Mostrando entradas con la etiqueta herramientas. Mostrar todas las entradas
Mostrando entradas con la etiqueta herramientas. Mostrar todas las entradas

martes, 8 de mayo de 2012

dfc: Display File System Space

La utilidad dfc es una alternativa al comando estándar df.
Ambos comandos muestran el espacio de disco disponible de un sistema pero dfc lo hace más amigable:

Salida estándar de df:



De una forma un poco más amigable:



El comando dfc lo muestra de este modo visualmente más informativo:



Incluye colores que informan de la cantidad de espacio libre, y una barra mostrando gráficamente la ocupación de la partición. Además incluye por defecto la opción human-readable del comando df.

Para instalar dfc en ubuntu (también en debian):
# wget http://ftp.es.debian.org/debian/pool/main/d/dfc/dfc_2.5.0-1_i386.deb
# dpkg -i dfc_2.5.0-1_i386.deb

Para versiones de 64 bits podéis encontrar el paquete necesario en los repositorios de debian: http://packages.debian.org/wheezy/dfc

Más información:
http://www.linux-magazine.com/Online/Blogs/Productivity-Sauce/Display-File-System-Space-Usage-with-dfc

viernes, 3 de febrero de 2012

Truco: Reducir vídeos

Ocasionalmente me pasan vídeos de 3GB para colgar en youtube, con el siguiente script los reduzco de 3GB a unos 200MB:

ruben@cpv1174:~/$ cat script_videos.sh
#! /bin/bash

cd '/media/disco duro 2/'
for x in `ls` do 
  ffmpeg -i $x -target pal-vcd /home/ruben/videos/$x 
done

Solo hay que cambiar las ubicaciones de las carpetas, darle permisos de ejecución y reduciremos todos los vídeos que tengamos en el disco usb externo.

Actualización (25/04/2012):
Para calidad dvd utilizamos:
ffmpeg -i $x -target dvd /home/ruben/videos/$x

sábado, 28 de enero de 2012

Truco: Reducir pdfs

Cada vez más usuarios me preguntan por ficheros pdf que tienen que subir a la web y al generarlos resulta que ocupan mucho espacio.

Este es el comando que utilizo normalmente para reducirlos de tamaño:

$ gs -sDEVICE=pdfwrite -dCompatibilityLevel=1.4 -dPDFSETTINGS=/screen -dNOPAUSE -dQUIET -dBATCH -sOutputFile=fichero_reducido.pdf fichero_original.pdf

En la siguiente página podéis encontrar las opciones disponibles: Ghostcript PDF Reference & Tips

sábado, 29 de octubre de 2011

Como eliminar los mensajes del servidor imap desde Thunderbird

Me encuentro con usuarios que tienen los buzones de correo al límite de ocupación de su cuota de disco en las cuentas a las que acceden mediante IMAP.
Sin embargo al mirar los mensajes desde Thunderbird han borrado los mensajes y han vaciado la papelera de reciclaje. ¿Qué ocurre entonces?.
Si entramos desde webmail a una de esas cuentas nos encontramos con lo siguiente:

Vista desde Webmail


Vemos mensajes tachados, son lo que habíamos borrado pero todavía está en nuestro buzón.
Para eliminarlas completamente hemos de pulsar sobre "Purgar".

Desde la configuración de cuentas de Thunderbird podemos ejecutar la misma acción marcando "Limpiar ("Purgar") la bandeja de entrada al salir.

Configuración Thunderbird

De esta forma no volveremos a tener mensajes "fantasma" en el servidor que no vemos en Thunderbird.
No olvidéis revisar también el resto de carpetas, en "Enviados" solemos tener muchos mensajes ocupando gran parte de nuestro espacio de almacenamiento.

martes, 19 de octubre de 2010

Recuperar ficheros borrados en linux

Foremost permite recuperar ficheros borrados en linux basándose en las cabeceras y pies de los ficheros.
Su utilización es muy sencilla y nos permite recuperar unos tipos determinados de ficheros seleccionando una extensión determinada.

Para instalarlo en ubuntu:

# aptitude install foremost


Para utilizarlo creamos un directorio donde queramos que se guarden los ficheros recuperados y lo ejecutamos:

ruben@encelado:~$ mdkir ~/foremost
ruben@encelado:~$ foremost -t jpg -i /dev/hda -o ~/foremost


Con el comando anterior recuperamos los ficheros con extensión jpg del disco hda en el directorio /home/ruben/foremost.


En /etc/foremost/foremost.conf podemos encontrar las extensiones que podemos recuperar.
Como dispositivo podemos utilizar una imagen de un disco lo que es muy útil para auditorías.




;-)

Fail2ban

Fail2ban permite evitar ataques de diccionario o de denegación de servicio en nuestros sistemas.
Monitoriza ficheros de log del sistema y permite aplicar reglas de firewall si detecta un posible ataque bloqueando el acceso al servidor desde la ip del atacante.

La instalación desde Debian es muy sencilla:

# aptitude install fail2ban

Para configurarlo editamos el siguiente fichero:

# nano /etc/fail2ban/jail.conf

En este fichero encontramos una primera sección con parámetros globales de configuración, si en las secciones posteriores no se indican todas las opciones utilizará las que hemos definido en esta sección.

Las secciones posteriores determinan los servicios que queremos monitorizar y las acciones que se realizarán si se sobrepasan los reintentos máximos permitidos, por ejemplo el servicio de ssh se configurara:

[ssh]

enabled = true
port    = 222

filter  = sshd
logpath  = /var/log/auth.log
maxretry = 6


Como podéis comprobar he cambiado el número de puerto estándar para que se adecue al sistema.

Otros servicios activados:

[ssh-ddos]

enabled = true
port    = ssh
filter  = sshd-ddos
logpath  = /var/log/auth.log
maxretry = 6

[postfix]

enabled  = true
port     = smtp,ssmtp
filter   = postfix
logpath  = /var/log/mail.log

[couriersmtp]

enabled  = true
port     = smtp,ssmtp
filter   = couriersmtp
logpath  = /var/log/mail.log

[courierauth]

enabled  = true
port     = smtp,ssmtp,imap2,imap3,imaps,pop3,pop3s
filter   = courierlogin
logpath  = /var/log/mail.log

[sasl]

enabled  = true
port     = smtp,ssmtp,imap2,imap3,imaps,pop3,pop3s
filter   = sasl
logpath  = /var/log/mail.log

En Debian es muy sencillo configurar fail2ban ya que la configuración por defecto es muy exacta, en casi todos estos servicios lo único que he hecho es poner la opción enabled a true.

Para poner más de una ip en la opción ignoreip hay que separar las ips/subredes mediante espacios.

Tras los cambios reiniciar el servicio para que asuma la nueva configuración:

# /etc/init.d/fail2ban restart

Instalación para CentOS5.5:

Desde la web oficial de fail2ban obtenemos un repositorio para centos desde donde nos podemos descargar un rpm: http://download.fedora.redhat.com/pub/epel/5/i386/repoview/fail2ban.html
He probado a instalarlo y pide muchos prerrequisitos, entre ellos shorewall. En mi caso no estoy interesado en utilizar shorewall por lo que he buscado otras opciones.

Buscando en rpmforge podemos encontrar varias versiones de fail2ban:
http://rpms.arrfab.net/rpmforge/packages/fail2ban/

Con esto podemos proceder a la instalación:

[root@centos55 ~]# wget http://rpms.arrfab.net/rpmforge/packages/fail2ban/fail2ban-0.8.2-3.el5.rf.noarch.rpm

[root@centos55 ~]# rpm -Uvh fail2ban-0.8.2-3.el5.rf.noarch.rpm
advertencia:fail2ban-0.8.2-3.el5.rf.noarch.rpm: CabeceraV3 RSA/SHA1 signature: NOKEY, key ID 9def3191
error: Error de dependencias:
        gamin-python se necesita para fail2ban-0.8.2-3.el5.rf.noarch

Como podemos tenemos dependencias pendientes y no nos permite la instalación, lo solucionamos:
[root@centos55 ~]# yum install gamin-python

Cuando termine repetimos el comando de instalación del rpm:

[root@centos55 ~]# rpm -Uvh fail2ban-0.8.2-3.el5.rf.noarch.rpm
advertencia:fail2ban-0.8.2-3.el5.rf.noarch.rpm: CabeceraV3 RSA/SHA1 signature: NOKEY, key ID 9def3191
Preparando...    ############################## [100%]
   1:fail2ban    ############################## [100%]

Tras la instalación procedemos a la configuración, en el caso de CentOS no es tan exacta y tenemos que modificar más parámetros, a continuación tenéis varios ejemplos:

[ssh-iptables]

enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=ssh, protocol=tcp]
           sendmail-whois[name=SSH, dest=info@mimaquina.com, sender=fail2ban@vps.
mimaquina.com]
#logpath  = /var/log/sshd.log
logpath  = /var/log/secure
maxretry = 5

[proftpd-iptables]

enabled  = true
filter   = proftpd
action   = iptables[name=ProFTPD, port=ftp, protocol=tcp]
           sendmail-whois[name=ProFTPD, dest=info@
mimaquina.com]
#logpath  = /var/log/proftpd/proftpd.log
logpath  = /var/log/secure
maxretry = 6

[qmail-iptables]

enabled = true
filter = qmail
action = iptables[name=QMAIL, port=smtp, protocol=tcp]
         sendmail-whois[name=QMAIL, dest=info@mimaquina.com]
logpath = /var/log/maillog
maxretry = 6

Tenemos que reiniciar el servicio tras los cambios:

[root@centos55 fail2ban]# service fail2ban restart
Stopping fail2ban:                       [  OK  ]
Starting fail2ban:                       [  OK  ]
[root@
centos55 fail2ban]# service fail2ban status
Fail2ban (pid 6057) is running...
Status
|- Number of jail:      3
`- Jail list:           proftpd-iptables, qmail-iptables, ssh-iptables



;-)

lunes, 30 de agosto de 2010

Protección de borrado de ficheros desde consola.

Todos los que solemos trabajar con servidores utilizamos la consola como medio principal para gestionarlos.
Safe-rm y libtrash (del que hablaré en otro post) nos pueden ayudar ante un error desafortunado desde consola, los cuales pueden ser muy frecuentes sobretodo cuando estás haciendo 28 cosas a la vez y/o estás siendo interrumpido continuamente.

Safe-rm nos impide borrar cualquier fichero que se encuentre en una lista de directorios protegidos, impidiendo que un rm -rf * erróneo destruya partes imprescindibles del sistema.

Para instalarlo desde debian o ubuntu:
root@encelado:~# aptitude install safe-rm

El listado de directorios los podemos configurar mediante: /etc/safe-rm.conf  o ~/.safe-rm
La configuración de directorios/ficheros protegidos por defecto es:
/
/bin
/boot
/dev
/etc
/home
/initrd
/lib
/proc
/root
/sbin
/sys
/usr
/usr/bin
/usr/include
/usr/lib
/usr/local
/usr/local/bin
/usr/local/include
/usr/local/sbin
/usr/local/share
/usr/sbin
/usr/share
/usr/src
/var


Vamos a realizar una comprobación básica:

root@encelado:~# echo "/prueba" >> /etc/safe-rm.conf
root@encelado:~# less /etc/safe-rm.conf
root@encelado:~# mkdir /prueba

root@encelado:~# rm -rf /prueba/
safe-rm: skipping /prueba/


Mas información:
http://www.safe-rm.org.nz/
http://code.google.com/p/safe-rm/