LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

En este artículo, mostraremos cómo ejecutar comandos en varios servidores Linux al mismo tiempo. Explicaremos cómo usar algunas de las herramientas ampliamente conocidas diseñadas para ejecutar series repetitivas de comandos en múltiples servidores simultáneamente. Esta guía es útil para los administradores de sistemas que normalmente tienen que comprobar el estado de varios servidores Linux todos los días.

A los efectos de este artículo, asumimos que ya tiene la configuración de SSH para acceder a todos sus servidores y, en segundo lugar, al acceder a varios servidores simultáneamente, es apropiado configurar SSH sin contraseña basado en clave en todos sus servidores Linux. Esto, sobre todo, mejora la seguridad del servidor y también permite la facilidad de acceso.

1. PSSH:  - SSH paralell

Parallel-SSH es un kit de herramientas de Python basado en línea de comandos de código abierto, rápido y fácil de usar para ejecutar ssh en paralell en varios sistemas Linux. Contiene una serie de herramientas para varios propósitos, como paralell-ssh, paralell-scp, paralell-rsync, paralell-slurp y paralell-nuke (lea la página del manual de una herramienta en particular para obtener más información).

Para instalar paralell-ssh, primero debe instalar PIP en su sistema Linux.

$ sudo apt install python-pip python-setuptools 	#Debian/Ubuntu 
# yum install python-pip python-setuptools	        #RHEL/CentOS 
# dnf install python-pip python-setuptools	        #Fedora 22+

Luego instale paralell-ssh usando pip de la siguiente manera.

$ sudo pip install parallel-ssh

A continuación, ingrese los nombres de host o las direcciones IP del servidor Linux remoto con puerto SSH en un archivo llamado hosts (puede nombrarlo como desee):

$ vim hosts
Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Hoy en día, sobre todo a raíz de la pandemia provocada por la covid-19, disponer de este certificado es casi imprescindible. La 24 edición del estudio Navegantes en la Red ­–la encuesta de la Asociación para la Investigación de Medios de Comunicación a Usuarios de Internet– revela que el uso de la firma electrónica se ha disparado en el último año: siete de cada diez encuestados emplea este recurso frente al 25,3% de 2021.

Pero hay un problema: el proceso para descargar e instalar este fichero de software es lento y, para muchas personas, demasiado complicado. El primer paso para iniciar el trámite obliga a registrarse en la web de la Fábrica Nacional de Moneda y Timbre , donde el usuario obtiene un código que debe validar de forma presencial en un punto de registro de la administración pública. Esto obliga a desplazarse, con la consiguiente pérdida de tiempo que supone acercarse hasta ese lugar. Además, no siempre es tan sencillo completar esta gestión. Muchos habitantes de poblaciones rurales, por lo general gente mayor, deben recorrer kilómetros hasta llegar a algunas de estas sedes. Lo mismo ocurre con las personas que están hospitalizadas, enfermas o que residen en otros países, lejos de sus domicilios.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El creador de C++, Bjarne Stroustrup, "se unió a los llamamientos para cambiar el lenguaje de programación en sí mismo para abordar las preocupaciones de seguridad", ya lo habíamos comentado en nuestro artículo: "Dejar de usar C y C++ y centrarse en Rust y Java: es lo que recomienda la Agencia de Seguridad de EE.UU a empresas del mundo ". Según un artículo compartido por el lector invitado de LinuxParty: A mediados de enero, el "grupo de dirección" oficial de C++, que hace recomendaciones para la evolución del lenguaje de programación, emitió una declaración que abordaba las preocupaciones sobre la seguridad de C++ . Si bien muchos lenguajes ahora admiten "seguridad de tipo básica", es decir, "garantiza que las variables accedan solo a secciones de memoria que están claramente definidas" por sus tipos de datos, C++ ha tenido problemas para ofrecer garantías similares.

Esta nueva declaración, en coautoría del creador de C++, Bjarne Stroustrup, ahora parece llamar a cambiar el lenguaje de programación de C++ para abordar las preocupaciones de seguridad. "Ahora apoyamos la idea de que los cambios para la seguridad deben ser no solo en las herramientas, sino también visibles en el lenguaje/compilador y la biblioteca". El grupo aún apoya su uso preferido durante mucho tiempo de herramientas de depuración para garantizar la seguridad (y "herramientas de empuje para permitir un análisis más global en la identificación de problemas de seguridad difíciles de identificar para los humanos"). Pero esa declaración de enero enfatiza su recomendación de cambios dentro de C++.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

https://www.linuxparty.es/images/Years/2020/03mar/dark-webjpgoptimal.jpg

Kali Linux, es la distribución más utilizada para los temas de seguridad, preferida para aprender en este sentido viene provista que multitud de herramientas que se utilzan también en el Hacking ético, vamos a compartir algunas de estas herramientas, que también puedes encontrar en tu distro Linux. Kali Linux es una distribución especial de Linux desarrollada por Offensive Security. Esta distribución está destinada a usuarios avanzados de Linux que necesitan una plataforma personalizada para realizar pruebas de penetración. Kali Linux también viene con cientos de herramientas especializadas para pruebas de penetración, investigación de seguridad, análisis forense informático, ingeniería inversa, gestión de vulnerabilidades y más. En este artículo, te mostraré las 5 mejores herramientas que debes aprender a usar.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Recibo muchas facturas electrónicas (servicios públicos, teléfono, Internet, telefonía móvil, cable, etc.) en formato PDF para mi pequeña empresa, y necesito enviárselas a mi contador. Sin embargo, todos los archivos PDF están protegidos con contraseña. No quiero compartir la contraseña de mi cuenta con nadie solo para abrir mis facturas. Evince es un visor de documentos PDF capaz de mostrar archivos protegidos con contraseña, pero no puede eliminar la contraseña. ¿Cómo elimino una contraseña de todos los archivos PDF en Ubuntu o cualquier otra distribución de Linux en modo por lotes?

Puede eliminar la contraseña utilizando varias utilidades en Linux. Utilice cualquiera de las siguientes opciones:

  • pdftk: una herramienta útil para manipular archivos PDF.
  • qpdf: el programa qpdf se utiliza para convertir un archivo PDF en otro archivo PDF equivalente.
  • xpdf-utils: paquete de formato de documento portátil (PDF): utilidades como pdftops y ps2pdf.
  • Imprima en un archivo: utilice el propio software Evince.
Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Hay varias razones para restringir una sesión de usuario SSH a un directorio en particular, especialmente en servidores web, pero la razón más obvia es la seguridad del sistema. Para bloquear a los usuarios de SSH en un directorio determinado, podemos usar el mecanismo chroot.

cambiar la raíz ( chroot ) en sistemas similares a Unix como Linux, es un medio para separar las operaciones específicas del usuario del resto del sistema Linux; cambia el directorio raíz aparente para el proceso de usuario en ejecución actual y su proceso secundario con un nuevo directorio raíz llamado cárcel chroot.

En este tutorial, le mostraremos cómo restringir el acceso de un usuario SSH a un directorio determinado en Linux. Tenga en cuenta que ejecutaremos todos los comandos como root, use el comando sudo si ha iniciado sesión en el servidor como un usuario normal.

Paso 1: Crear SSH Chroot Jail

1. Comience creando la cárcel chroot usando el comando mkdir a continuación:

# mkdir -p /home/test

2. A continuación, identifique los archivos requeridos, de acuerdo con la página del manual sshd_config, la opción "ChrootDirectory" especifica el nombre de la ruta del directorio al que se realizará el chroot después de la autenticación. El directorio debe contener los archivos y directorios necesarios para admitir la sesión de un usuario.

 

Para una sesión interactiva, esto requiere al menos un shell, comúnmente "sh" y nodos básicos "/dev" como dispositivos null, zero, stdin, stdout, stderr y tty:

# ls -l /dev/{null,zero,stdin,stdout,stderr,random,tty}

 

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Los servidores que ejecutan SSH suelen ser un objetivo fácil para los ataques de fuerza bruta. Los piratas informáticos crean constantemente herramientas de software innovadoras y bots para automatizar ataques de fuerza bruta que aumentan aún más el riesgo de intrusión.

En esta guía, exploramos algunos de los consejos que puede implementar para proteger sus servidores SSH de ataques de fuerza bruta en distribuciones de Linux basadas en RHEL y derivados de Debian .

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Este truco es fácil, sencillo y rápido de conseguir fruto de 20 años de experiencia haciendo lo mismo, sobre todo si ya tienes un disco o USB ya hecho, Puedes utilizar un disco Live (o pendrive USB) de instalación de Linux cualquiera, de cualquier distribución, lo insertas lo arrancas. y cuando estés en el modo Live, por ejemplo suponiendo que tengas las KDE Live de cualquier distro... abres "dolphin", que es como el explorador de disco de Windows en KDE, verás entre las unidades de disco el disco de Linux, pinchas, se montará, navegas por el disco y recuperas los datos que quieres recuperar, los guardas en otro pendrive que montes para tal propósito y ya está.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

A veces, mi sesión ssh deja de funcionar debido al problema de conexión a Internet. Intenté presionar CTRL+Z y CTRL+C para terminar mi sesión ssh pero no funcionó. ¿Cómo elimino correctamente una sesión SSH colgada sin eliminar mi terminal local o usar el comando de eliminación? ¿Cómo puedo eliminar la sesión SSH colgada que no responde en macOS?

Detalles del tutorial

Nivel de dificultad: -> Fácil
Privilegios de raíz:  ->  No
Requisitos Terminal: -> Linux o Unix
Categoría: -> Terminal/ssh
Compatibilidad con sistemas operativos: -> FreeBSD • Linux • macOS • NetBSD • OpenBSD • Unix • WSL
Est. tiempo de lectura: -> 4 minutos

Si la conexión a Internet o Intranet se interrumpe, el ssh se cuelga. Es normal y puede ser levemente exasperante. Sin embargo, la conexión ssh viene con soporte para caracteres de escape. Desde la página del manual del comando ssh:

Cuando se solicita un pseudo-terminal, ssh admite una serie de funciones mediante el uso de un carácter de escape. Se puede enviar un solo carácter de tilde como ~~ o siguiendo la tilde por un carácter distinto a los descritos a continuación.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

De forma predeterminada, SSH ya utiliza la comunicación de datos segura entre máquinas remotas, pero si desea agregar una capa de seguridad adicional a sus conexiones SSH, puede agregar un módulo Google Authenticator ( autenticación de dos factores ) que le permite ingresar uno al azar. contraseña de tiempo ( TOTP ) código de verificación mientras se conecta a los servidores SSH . Deberá ingresar el código de verificación desde su teléfono inteligente o PC cuando se conecte.

Google Authenticator es un módulo de código abierto que incluye implementaciones de tokens de verificación de códigos de acceso únicos ( TOTP ) desarrollados por Google .

Admite varias plataformas móviles, así como PAM (Módulo de autenticación conectable) . Estos códigos de acceso de un solo uso se generan utilizando estándares abiertos creados por la Iniciativa OATH para la Autenticación Abierta ).

En este artículo, le mostraré cómo instalar y configurar SSH para la autenticación de dos factores en distribuciones de Linux basadas en RedHat y Debian , como Fedora, CentOS Stream, Rocky Linux y AlmaLinux, Ubuntu, Debian y Mint.

Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías