LINUX – Conexión sin clave, Relación de confianza, conectarse vía SSH, ejecutar comando remotos sin clave.

Para un ejemplo, supongamos que tengo una granja de 20 servidores de nombre “apolo01 al apolo20” y necesito conectarme vía SSH desde la cuenta “nagios” del servidor “monitor00” a la granja de servidores “apoloxx”, los pasos serían los siguientes :

1.- En el servidor “monitor00” generamos el par de claves de autenticación SSH para el usuario “nagios” utilizando la herramienta ssh-keygen. SSH implementa la autenticación con clave pública utilizando RSA o DSA. La versión 1 del protocolo SSH sólo soporta RSA, mientras que la versión 2 soporta ambos sistemas.

Con esta instrucción, creara las respectivas claves, dentro del directorio “.ssh”. Revisar que los permisos, para que funcione la raíz de la cuenta “nagios” debe tener permisos 755 .

La carpeta “.ssh” debe tener permisos 700.

Las claves dentro de la carpeta “.ssh” deben tener permisos 600.

Si el archivo .ssh/authorized_keys no existe, crearlo con los permisos adecuados (644), de lo contrario la autenticación con clave pública no funcionará correctamente:

El archivo “.ssh/authorized_keys”, lista las claves públicas con las cuales se permite el acceso. Cuando un usuario se loguea, el cliente SSH le indica al servidor qué par de claves desea utilizar para la autenticación. El cliente prueba que tiene acceso a la clave privada y el servidor verifica que la correspondiente clave pública está autorizada para la cuenta especificada.

2.- Aquí ya suponemos que la cuenta “nagios” ya fue creada y existe en toda la granja “apoloxx”.

Nos conectamos al servidor “apolo01” con la cuenta nagios y procedemos a crear si no existe la carpeta “.ssh” con su respectivo permiso 700. Dentro de est carpeta creamos el archivo “authorized_keys” con sus respectivos permisos indicados anteriormente (644).

Estoy simplificando pasos y ahora solo falta copiar el contenido del archivo “id_rsa.pub” del servidor “monitor00”, cuando creamos el par de claves (se ve más o menos así):

3.- La clave anteriormente indicada, la copiamos en el archivo “authorized_key” del servidor “apolo01”.

Con esto ya estamos listos y podemos conectarnos directamente al servidor “apolo01” sin necesidad de ingresar la password de la cuenta.

Importante a tener en cuenta, son los permisos con que se crean las cuentas de usuario por defecto (Directorio HOME).

LINUX por defecto crean las nuevas cuentas de usuario con permisos 775.

AIX – Sun Solaris – FreeBSD Los crea por defecto con permisos 700.

Para que funcione la relación de confianza se debe cambiar los permisos a la carpeta HOME.

chmod 755 HOME

Por lo general, este es el punto que más da errores y que no todos los que trabajamos en esto, lo sabemos.

Después teniendo el primer servidor de la granja funcionando. Es tan fácil como copia, conservando los permisos, al resto de los 19 servidores de la granja.

(nagios@apolo01] $ scp -rp .ssh apolo02:/nagios

Lo mismo para otros servidores, si ya existe la carpeta .ssh, basta con agregar la clave al final del archivo “authorized_key” y debería funcionar.

Para que la relación de confianza funcione (por ejemplo, al usar SSH o SCP sin requerir una contraseña), el servidor debe tener acceso adecuado a los archivos de claves públicas y privadas. Si los permisos son demasiado permisivos (por ejemplo, **777**), el sistema puede considerar que no es seguro y, como resultado, requerir una contraseña.

Publicado en Unix - Linux | 1 comentario

LINUX – Algunos TIPS del comando GREP para búsqueda con expresiones regulares.

A continuación, se verán unos ejemplos con la potencia de búsqueda de patrones con el comando GREP. Para este ejemplo utilizaremos un archivo de texto de nombre “textoejemplo.txt”……

En el siguiente ejemplo mostraremos la 1era. línea después de la búsqueda del patrón…

Aquí utilizamos la opción “-A x”. Esto es lo que hace el comando

-A x  Saca las x líneas siguientes a la búsqueda de patrón.

-B x Saca las x líneas anteriores a la búsqueda del patrón.

-C x Saca las x líneas antes y después de la búsqueda del patrón.

Con el comando ejecutado anteriormente, vemos que saca la línea del patrón a buscar y la línea siguiente. Nosotros solo queremos la linea siguiente. Para solucionarlo utilizamos el comando AWK y le indicamos que solo muestre la segunda línea….

En el siguiente comando, solo queremos que nos muestre el valor que se encuentra entre los caracteres “>9.984<”, solo el valor….

En el siguiente comando le diremos, que nos muestre el nombre del archivo que se encuentra entre los caracteres “-“….

Aquí le indicamos que deseamos extraer la fecha que esta en el siguiente formato “dd/mm/aaaa”…..

Aquí el nombre, para este ejemplo queremos todo lo que encuentra después del último carácter “-“, sin dejar carácter blanco al principio…

Todo lo indicado anteriormente, se puede adaptar a sus necesidades. Espero les sirva…..

Publicado en Unix - Linux | Deja un comentario

BATCH – WINDOWS cmd – Guardar información de directorio (carpeta) en archivo txt.

La siguiente línea de comandos la utilizo para generar un listado de directorio en particular en el cual me guarda en un archivo txt (ejemplo salida.txt). Esto puede servir, cuando se desee verificar los archivos que han sido modificados en un cierto tiempo (por supuesto con un SCRIPT).

forfiles recorre los archivos en el directorio actual. También se puede especificar cuál directorio usando /P <pathname> usas el parámetro /C <command> para especificar el comando a ejecutar en cada archivo. para este caso, usamos el comando echo para mandar a la salida las propiedades que buscas @FILE @FSIZE @FDATE @FTIME y mandas esa salida a un archivo usando >> (un append) al archivo donde quieres guardar tus resultados. El resultado de la ejecución de esta linea debería ser algo así :

Publicado en Unix - Linux | Deja un comentario

Código Visual Basic para ocultar (enmascarar)ejecución de un Script BATCH.

Con este código permite ejecutar el SCRIPT BATCH (bat o cmd) sin que se muestre la ventana negra de la consola CMD (dos).

Publicado en Unix - Linux | Deja un comentario

LINUX – Ver el tiempo que un proceso lleva en ejecución.-

En *nix, el comando ps permite listar y manejar procesos pero no se suele conocer la forma directa de visualizar el tiempo que lleva un proceso en ejecución. En realidad se puede sacar con la salida por defecto  a partir del valor de la columna STIME, que indica el momento en el que se inició (START TIME) pero hay que «calcular» el tiempo.

Para calcular el tiempo en ejecución de un proceso podemos utilizar el parámetro etime (elapsed time), el cual muestra en formato de fecha el tiempo que el proceso que le indiquemos lleva ejecutándose:

etime – elapsed time since the process was started, in the form [[dd-]hh:]mm:ss.

Lo combinaremos con otro parámetro (-p pidlist) en el que le diremos el PID a revisar y el formato (-o):

$ ps -p PID -o etime=

$ ps -p 4283 -o etime=

      06:18

También podemos especificar el «output» que queramos para ps especificando los argumentos separados por comas después del «-o», un ejemplo:

$ ps -eo pid,comm,args,user,etime –sort user | more

  PID COMMAND         COMMAND                     USER         ELAPSED

 2969 fctsslvpndaemon /crypted/Proyectos/         4294967294  02:39:36

 1929 gnome-keyring-d /usr/bin/gnome-keyring-daem 1000        03:04:27

 1948 sh              /bin/sh /etc/xdg/xfce4/xini 1000        03:04:27

 1977 ssh-agent       /usr/bin/ssh-agent /usr/bin 1000        03:04:26

 1980 dbus-launch     /usr/bin/dbus-launch –exit 1000        03:04:26

 1981 dbus-daemon     //bin/dbus-daemon –fork — 1000        03:04:26

 1989 xfconfd         /usr/lib/xfce4/xfconf/xfcon 1000        03:04:26

 1995 xscreensaver    xscreensaver -no-splash     1000        03:04:26

Publicado en Unix - Linux | Deja un comentario