Blog

Archive for Administration

Cómo activar accesso ssh para un hosting con Core-Admin

[extoc]

Introducción a cómo activar el acceso ssh para un alojamiento con Core-Admin

Por defecto, todos los alojamientos creados con Core-Admin tendrán un usuario individual para asegurar que cada alojamiento ejecuta con permisos aislados
Este usuario del alojamiento no tiene manera de acceder a través de ssh, incluso cuando el puerto ssh esté abierto y la clave sea configurada.

Este artículo explica cómo activar o desactivar el acceso SSH para un alojamiento en particular usando Core-Admin.

Prerequisitos

Asegúrese de tener un firewall controlando el puerto SSH (habitualmente 22/tcp) para evitar dejar el puerto abierto a todo el mundo. Este debería ser limitado.
Si no dispone de un firewall, configúrelo con #FirewallManager. Vea el siguiente manual.

Cómo activar el acceso SSH para un alojamiento en particular con Core-Admin

Use los siguientes pasos. Necesitará permisos de administrador para completar estos pasos
Primero abra el gestor de alojamientos #WebHostingManagement del siguiente modo:

Selección_347

Luego, active la opción disponible para gestionar el acceso SSH:

Selección_348

Después de eso, seleccione el alojamiento correcto a configurar y si desea activar o desactivar el acceso SSH, como se indica a continuación.

Selección_349

Una vez el proceso sea completado, el sistema le presentará un conjunto de configuraciones listadas para usar:

Selección_350

Cómo desactivar el acceso SSH para un hosting en particular con Core-Admin

En el caso de que quiera desactivar el acceso SSH, simplemente siga los pasos descritos en el punto anterior, pero “disable” inside “Ssh access”.

Cómo listar los alojamientos con el acceso SSH activado con Core-Admin

Use la opción disponible localizada en la parte superior del árbol:

Selección_351

Posted in: #WebhostingManagement, Administration, Core-Admin, Core-Admin Web Edition, SSH, Web hosting

Leave a Comment (0) →

Configurando Let’s encrypt para el certificado del panel Core-Admin

Configurando Let’s encrypt para el certificado del panel Core-Admin

La siguiente guía rápida le proporcionará claves sobre cómo configurar el certificado Let’s encrypt para su panel de administración web de Core-Admin. Es decir, el certificado usado por el panel para proteger las comunicaciones entre su navegador y el servidor de Core-Admin.

Estas indicaciones dependerán del estado actual de su instalación de Core-Admin y de sus preferencias de cómo configurarlo: si desde la consola o desde el propio panel.

Con un servidor de Core-Admin funcionando: actualizar el certificado a Let’s encrypt

Si tiene un Core-Admin funcionando, con acceso web, puede instalar la herramienta de gestión Let’s encrypt y luego usar la opción específica para configurar el certificado let’s encrypt para su servidor local. Esto sería del del siguiente modo:

Después de que haya instalado la herramienta (o ya la tenga instalada), ábrala y siga los siguientes pasos:

Gestión Let's encrypt -> Acciones -> Certificado para el servidor Core-Admin  (y siga las instrucciones)

Con un servidor de Core-Admin funcionando con la herramienta let’s encrypt desplegada: comando de consola

En el caso de que ya tenga Core-Admin con el Let’s encrypt desplegado, puede usar el siguiente comando para solicitar, instalar y configurar el certificado Let’s encrypt para su servidor de Core-Admin:

>> crad-lets-encrypt.pyc -s <su-direccion-de-contacto>

Configurando el certificado Let’s encrypt justo al terminar la instalación de Core-Admin, usando el core-admin-installer.py

Justo después de instalar core-admin, puede usar el siguiente comando para dejarlo todo configurando con let’s encrypt::

>> cd /root
>> wget http://www.core-admin.com/downloads/core-admin-installer.py
>> chmod +x core-admin-installer.py
>> ./core-admin-installer.py --core-admin-le-cert=<su-direccion-de-contacto>

La diferencia entre este comando y crad-lets-encrypt.pyc es que el último sólo está disponible cuando ya tiene instalado la herramienta de gestión Let’s encrypt para core-admin. En caso contrario, crad-lets-encrypt.pyc no estará disponible.

Posted in: Administration, Certificados, Core-Admin, Let's Encrypt, Seguridad, SSL/TLS

Leave a Comment (0) →

Cambiando la hora del envío de notificaciones de cuota excedida de correo

Dentro de core-admin, para la aplicación de gestión de servidor de correo, usted puede configurar tanto la recepción de un correo general de cuotas excedidas (correo administrador) y también puede configurar que el sistema envíe un correo de cuota excedida a los usuarios finales.

Para ello, tiene que abrir la aplicación “Administrador de Correo” y vaya a las opciones de notificación de cuota como se muestra en el siguiente video:

Sin embargo, en el caso de que sea necesario cambiar la hora de notificación de dichas cuotas, o la frecuencia de la misma, tendrá que:

  1. Editar la especificar la configuración cron localizada en el fichero /etc/cron.d/crad-mail-quotas para ajustarla a sus necesidades. Recuerde que las líneas que tiene que editar son las indicada con el comando “crad-mail-admin-mgr.pyc -k -f”
  2. Para evitar que el sistema de paquetes le modifique el fichero tras actualizar, añada flag inmutable al fichero con:
    chattr +i /etc/cron/crad-mail-quotas

 

Posted in: Administrador de Correo, Administration, Core-Admin, Mail Admin

Leave a Comment (0) →

KB 02082016-001 : failed to map segment from shared object: Cannot allocate memory

Índice de claves del artículo

Símtomas

Si está obteniendo el siguiente error al arrancar el agente de core-admin o el servidor (con el proceso turbulence) o algo parecido:

ImportError: /usr/lib64/python2.6/lib-dynload/_hashlib.so: failed to map segment from shared object: Cannot allocate memory

Y al mismo tiempo ha comprobado que su sistema tiene memoria suficiente disponible, entonces es posible que una configuración de tipo ulimit esté causando el problema.

Revisiones afectadas

Todas las revisiones pueden sufrir este problema. No es un fallo sino un problema de configuración de recursos del sistema.

Antecedentes

El problema está causando por una configuración del sistema ulimit, que está limitando la cantidad de memoria que puede ser usada por el agente de core-admin y por el servidor.

Solución

Puede ejecutar los siguientes comandos para comprobar si se soluciona el problema:

ulimit -m unlimited; ulimit -v unlimited

Después de eso, pruebe a reiniciar el agente para comprobar si el problema se soluciona.

Solución a largo plazo

Actualice sus paquetes de core-admin. Desde la revisión rev.5010, ya está incluida una actualización para corregir automáticamente esta configuración al arrancar el software.

Posted in: Administration, KB, Resource limits

Leave a Comment (0) →

Actualización — KB: 24032014-001: Gestionando problemas con time wait (no más conexiones TCP)

El artículo de base de conocimiento http://www.core-admin.com/portal/es/kb-24032014-001-dealing-with-time-wait-exhaustion-no-more-tcp-connections sobre cómo gestionar problemas de configuración reportados por el comprobador de time wait, ha sido actualizado para permitir configurar la opción TCP TIME WAIT recycle  (/proc/sys/net/ipv4/tcp_tw_recycle). El artículo también incluye información de cómo la opción se relaciona (y puede causar problemas) con dispositivos detrás de un firewall NAT cuando el servidor que ejecuta esta opción es accedido desde los anteriores.

El artículo también incluye referencias al artículo d Troy Davis http://troy.yort.com/improve-linux-tcp-tw-recycle-man-page-entry/  (en inglés) que explica con mayor detalle porqué ocurre este problema del NAT.

Posted in: Administration, Firewall, KB, Seguridad

Leave a Comment (0) →

Let’s encrypt: certificados SSL/TLS confiables para todo el mundo

letsencrypt-128x128Let’s encrypt (http://letsencrypt.org) ahora está haciendo posible para todo el mundo tener acceso a certificados confiables de manera gratuita. Lo hace através de un cliente que implementa el protocolo ACME  (https://github.com/ietf-wg-acme/acme/), el cual permite tener acceso a la infraestructura Let’s Encrypt para solicitar y emitir un certificado para sus dominios.

Este es un paso muy importante para asegurar incluso la internet haciendo posible, como mínimo, asegurar todos los paneles de administración con Let’s encrypt. Estamos hablando de “al menos los paneles de administración” porque es posible que esté todavía interesado en los certificados SSL/TLS antiguos donde se puede incluir información de contacto o que por motivos legales o técnicos, necesite un certificado de un proveedor en particular.

En cualquier caso, esta nueva tecnología, promovida por importantes fabricantes involucrados en promocionar la web, proporcionará certificados confiables y seguros para muchos de nuestros dispositivos (routers, cosas IoT (“things”), “appliances”), para tenerlos protegidos con un certificado SSL/TLS para acceder a sus páginas de administración https:// ….y de manera gratuita!

Así que, ya no hay excusas para proteger sus páginas web sensibles, especialmente aquellas ejecutando servicios críticos con paneles de administración http://

Core-Admin y la aplicación de gestión Let’s encrypt

Core-Admin ahora soporta Let’s encrypt integrándolo completamente con una aplicación gráfica fácil de usar y que permite localizar fácilmente las webs ejecutando en sus servidores y solicitar un certificado para las mismas.

Esta es una nueva aplicación disponible para Core-Admin desde la revisión 4615.

Consule el siguiente  manual de Let’s encrypt para Core-Admin  para saber más detalles sobre la misma : http://www.core-admin.com/portal/es/applications/lets-encry

Posted in: Administration, Certificados, Seguridad

Leave a Comment (0) →

KB: 07072014-001: Desactivando la llamada de sistema ptrace()

Índice de claves

Introducción

El siguiente artículo explica cómo deshabilitar la llamada ptrace en varias plataformas (ver la lista de plataformas soportadas). Al desactivar esta llamada, puede eliminar una fuente importante de problemas de seguridad y una característica del kernel utilizada en muchos ataques para implementar ataques de modificación de memoria de procesos en tiempo real que son difíciles de detectar.

El artículo propone deshabilitar la llamada ptrace() mediante la instalación de un módulo del kernel que deshabilita dicha llamada.

Plataformas soportadas

  • Debian Squeeze amd64
  • Debian Squeeze i686
  • Debian Wheezy amd64
  • Ubuntu Precise LTS 12.04 amd64
  • Linux Mint 13 Maya amd64

Instalando el módulo

Para instalar el módulo, tiene que actualizar su fichero /etc/apt/sources.list  para incluir la fuente apt apropiada. Vea el siguiente enlace para obtener la adecuada para su distribución:

https://dolphin.aspl.es/svn/publico/noptrace2/README

Después de eso, tan solo tiene que actualizar referencias e instalar con tan solo ejecutar lo siguiente::

apt-get update
apt-get install noptrace2

Después de eso, el módulo será compilado usando los ajustes actuales de su servidor/sistema y el módulo será cargado si no hay problemas.

¿Cómo compruebo que el módulo está bloqueando llamadas ptrace()?

Ejecutando el siguiente comando. Debería obtener algo como “No child processes”:

strace -p 1
Process 1 attached - interrupt to quit
detach: ptrace(PTRACE_DETACH, ...): No child processes
Process 1 detached

¿Cómo lo habilito/deshabilito temporalmente?

Puede utilizar el siguientecomando para parar/descargar el módulo que causa que llamada ptrace() sea bloqueada:

service noptrace2 stop

Al mismo tiempo, puede utilizar el siguiente comando para reactivar el módulo que bloquea la llamada ptrace():

service noptrace2 start

¿Esto genera alguna operación en el log que pueda inspeccionar?

Claro, eche un vistazo en el registro  /var/log/syslog. Debería encontrar algo como:

Jul 7 11:14:40 vulcan kernel: [4721108.617232] [noptrace2] ptrace syscall disabled
Jul 7 11:14:54 vulcan kernel: [4721122.990270] [noptrace2] ptrace() invoked against process 1 by process 20675
Jul 7 11:14:54 vulcan kernel: [4721122.990304] [noptrace2] ptrace() invoked against process 1 by process 20675
Jul 7 11:15:02 vulcan kernel: [4721130.689160] [noptrace2] ptrace() invoked against process 29912 by process 20746
Jul 7 11:15:02 vulcan kernel: [4721130.689188] [noptrace2] ptrace() invoked against process 29912 by process 20746
Jul 7 11:15:22 vulcan kernel: [4721150.219577] [noptrace2] ptrace syscall restored
Jul 7 11:15:44 vulcan kernel: [4721172.921028] [noptrace2] ptrace syscall disabled
Jul 7 18:11:15 vulcan kernel: [4746103.948870] [noptrace2] ptrace() invoked against process 1 by process 9821
Jul 7 18:11:15 vulcan kernel: [4746103.948897] [noptrace2] ptrace() invoked against process 1 by process 9821

¿Le gustó el artículo, lo encontró interesante o tiene algo que comentar?

Genial. Por favor, contacto con nosotros en http://www.core-admin.com/portal/es/about-us/contact o síganos en https://twitter.com/core_adm o https://twitter.com/aspl_es

Posted in: Administration, Debian, Debian Squeeze, Debian Wheezy, Linux Mint, Seguridad, Ubuntu, Ubuntu Precise LTS

Leave a Comment (0) →

KB: 16052014-001: Corrigiendo el error /usr/sbin/grub-probe: error: no such disk. para el dispositivo /dev/md0

De manera que está actualizando un sistema Debian (o similar) y durante el proceso, obtiene el siguiente error:

update-initramfs: Generating /boot/initrd.img-2.6.32-5-amd64
Examining /etc/kernel/postinst.d.
run-parts: executing /etc/kernel/postinst.d/initramfs-tools 2.6.32-5-amd64 /boot/vmlinuz-2.6.32-5-amd64
run-parts: executing /etc/kernel/postinst.d/zz-update-grub 2.6.32-5-amd64 /boot/vmlinuz-2.6.32-5-amd64
Generating grub.cfg ...
/usr/sbin/grub-probe: error: no such disk.
run-parts: /etc/kernel/postinst.d/zz-update-grub exited with return code 1
Failed to process /etc/kernel/postinst.d at /var/lib/dpkg/info/linux-image-2.6.32-5-amd64.postinst line 799.

Posiblemente está buscando en google y ha encontrado varias soluciones como las siguientes pero ninguna de ellas funciona:

http://www.linuxexpert.ro/Troubleshooting/grub-error-no-such-disk.html

https://lists.debian.org/debian-user/2011/06/msg00359.html

http://www.linuxquestions.org/questions/debian-26/usr-sbin-grub-probe-error-no-such-disk-922118/

La cosa curiosa es que su sistema está ejecutando correctamente, no hay ningún error en /proc/mdstat (por favor, ejecute un “cat” sobre ese fichero para asegurarse) and si ejecuta un simple “ls -la” sobre /dev/md0 y los discos componentes que hacen ese disco encuentra que todo está correcto (sin errores).

En algún punto, encuentra que tiene que ejecutar la siguiente comprobación para comprobar cual es la idea que tiene grub-probe sobre sus discos:

/usr/sbin/grub-probe --device-map=/boot/grub/device.map --target=fs -v /boot/grub

Sin embargo, al final, informa del siguiente error:

/usr/sbin/grub-probe: info: opening md0.
/usr/sbin/grub-probe: error: no such disk.

Si tiene todos estos elementos en común, por favor, asegúrese de que tiene el comando mdadm disponible. Es posible que lo haya borrado por error. Debido a que grub-probe usa mdadm –examine /dev/md0, este está confundiendo un error de ese comando con el error de no encontrar el comando.

Por favor, intente lo siguiente para ver si funciona:

>> apt-get install mdadm
>> apt-get install -f

Nota aclaratoria para usuarios de Core-Admin

Si está ejecutando el checker mdadm de Core-Admin, este se asegurará de que tiene mdadm disponible además de comprobar los discos y todos los detalles dentro de /proc/mdstat.

Por favor, asegúrese de que tiene el comprobador mdadm para asegurarse de que este error no lleva a sus servidores.

Posted in: Administration, Debian, Debian Squeeze, KB

Leave a Comment (0) →