Ir al contenido principal

Entradas

Mostrando entradas de septiembre, 2016

Instalación de Riemann

El tema del monitoreo es por sí solo vasto y exige cierto nivel de especialización y comprensión. Como todas las soluciones de software , el establecimiento de una arquitectura y elección de productos conlleva un conocimiento profundo del las necesidades y las mejores opciones disponibles, no solo en términos de costos, sino de prestaciones y flexibilidad de los productos que están en el mercado. No es cosa fácil establecer un flujo y tratamiento adecuado de las métricas recolectadas. En lo que mi experiencia acontece, éste rubro de las TI apenas se le da importancia, se mira como un gasto que no tiene retorno. Los profesionales lo entienden como la manera en detectar problemas en los ambientes productivos, pero que si se detectan vía registros, el problema está cuasi resuelto, por tanto, la necesidad de un sistema complejo de monitoreo no es necesario.  No estoy a favor de acumular datos y sólo mantenerlos por si llegasen a requerirse en algún punto, si l...

Compilando un kernel

Esta nota no es nada nuevo, solo es un recetario muy básico de compilación de un kernel Linux con las especificaciones que usa la versión del kernel actual. Para mi es una lata estar cambiando constantemente las instalaciones de Fedora, por lo cual opto por compilar el kernel y así estar al último grito de la moda. Sé que conlleva más tiempo que si lo instalara desde cero. Ya sé que existe el particionamiento de volúmenes, y de hecho es como lo tengo, donde podemos instalar en el volumen específico del sistema operativo. Con esta opción no pierdo las adecuaciones de mi entorno gráfico, como las hotkeys, barras y distribuciones de mi XFCE y otras cosas que me han levado años configurar. Así que vamos a hacerlo. Lo primero es bajarse el kernel de linux de kernel.org.  Lo segundo es descomprimirlo. Yo lo hago en /usr/src/kernels.  Lo tercero es copiamos el archivo /boot/config-4.4.6-201.fc22.x86_64 (el nombre depende de la versión actual del kernel) a la ...

Descarga de logs

Muchas veces es necesario, como administrador de middleware o de plataforma hacer la descarga periódica de logs. Está demás decir para qué puede servirnos retenerlos, pero una forma simple y fácil es como la siguiente. #!/bin/sh ######################################################################################## # # # Descarga los los de las aplicaciones administradas. # Lo ideal es que esté ejecutándose en un escheduler, como cron. # # 08 Septiembre 2016 # ######################################################################################## # Variables globales DIR_NAME=`date +'%B'` LAST_MONTH=`date +'%B' -d 'last month'` LAST_MONTH_NUM=`date +'%m' -d 'last month'` SUFFIX_LOG=`date +'%Y-%m'` # APP1 USER="remoteuser" SERVER_1="172.23.100.xxx" LOCAL_LOG_PATH="/home/lyonn/produccion/app1/log/$DIR_NAME" SERVER_REMOTE_LOG_PATH="/opt/jboss/app/myapp1/production/log/*$SUFFIX_LO...

¿Cómo saber que nuestro sistema ha sido comprometido?

En este post no busco ahondar mucho sobre las formas y procedimientos que un profesional forense debe considerar. Solo quiero hacer un escrito lacónico que ayude a los neófitos como yo, a buscar la mejora ante las adversidades. Las ideas las tomé de Linux Hardening , un libro ya entrado en años pero que se mantiene vigente con la respectiva evolución de las herramientas que ilustra.  Cuando un sistema es vulnerado, o pensamos que lo ha sido; de alguna manera es tarde y ésto sólo nos ayudará a prevenir por medio de la rutinaria inspección de cada servidor (puede contarse con una automatización y paulatinamente con herramientas más profesionales). En medida de lo posible, recomiendo que prevengamos una cosa. Aseguremos que cada comando que utilicemos sea el que instalamos. Pienso que si un atacante puede comprometer nuestro sistema y sembrar piezas de software que lo mantengan oculto, no le será nada difícil manipular algunos de los comandos que nos permitirían reconocerlo. ...