Cómo hacer SSH más seguro

Apache HTTPHay muchos posts en Internet hablando sobre cómo configurar SSH de forma correcta, para tener un entorno seguro; éste es otro de ellos.

La configuración de ssh en la máquina a la que queremos conectar, en entornos tipo Red Hat, se encuenta en /etc/ssh/sshd_conf. En este fichero de configuración, podremos realizar varias modificaciones para intentar tener un entorno SSH más seguro, como por ejemplo las que se describen a continuación:

Cambiar el puerto de acceso por defecto

Por defecto SSH usa el puerto 22, cambiando el puerto por otro conseguimos añadir una traba extra para alguien que quiere acceder a nuestro server a través de SSH, puesto que el puerto por defecto no responderá. Se recomienda usar uno mayor al 1024, por estar del 1 al 1024 reservados.

Port 12503

Continuar leyendo “Cómo hacer SSH más seguro”

Mysqlhotcopy

Hot CopyPara realizar backups de bases de datos MySQL, se suele usar el comando mysqldump. Este comando, se encarga de generar las consultas necesarias para recrear toda la estructura de tablas y su contenido, a base de sentencias SQL. Sin embargo, este comando, puede resultar muy lento, para bases de datos grandes.

Si se quiere hacer un backup de una base de datos con tablas MyISAM, desde la propia documentación oficial de MySQL se insta a usar mysqlhotcopy en lugar de mysqldump:

“If you are doing a backup on the server and your tables all are MyISAM tables, consider using the mysqlhotcopy instead because it can accomplish faster backups and faster restores”
Fuente: aquí

Continuar leyendo “Mysqlhotcopy”

Jaulas SFTP

Jail FTPBuscando la forma de configurar un servidor SFTP (Secure FTP) para la transferencia de ficheros segura, me he encontrado que el propio OpenSSH que viene en la mayoría de versiones, ya proporciona el servicio de servidor sftp.

Mirando la configuración de OpenSSH vemos como efectivamente, se define el servicio sftp:

# cat /etc/ssh/sshd_config
Subsystem sftp /usr/libexec/openssh/sftp-server

Así pues, por defecto, ya se dispone de un método para transferencia de ficheros sobre SSH gracias a OpenSSH.

Sin embargo, este método permite a un usuario, conectarse por SFTP y poder navegar por cualquier directorio del sistema al que tenga acceso, que por defecto, son la mayoría de ellos. Si se quiere “enjaular” al usuario en un directorio concreto, para que pueda trabajar únicamente con los ficheros y directorios de un directorio determinado, la cosa se complica.

Continuar leyendo “Jaulas SFTP”

Un poco de iptables

iptablesSeguramente sea buena idea configurar el firewall iptables de cada máquina, desde cero, para una vez limpio, ir introduciendo reglas que permitan o denieguen determinadas acciones. De esta manera, se tendrá un control total sobre la configuración del firewall, que se habrá rellenado únicamente con las reglas que se le hayan introducido.

Una primera tarea, por lo tanto, sería limpiar las reglas del firewall que vienen por defecto, y a partir de ahí, empezar a crear las nuestras, sabiendo que podría ser una buena política la de denegar cualquier paquete, por defecto.

Continuar leyendo “Un poco de iptables”

Registrar actividad en sesión ssh

spy
Imaginemos que queremos un método para registrar todo lo que un determinado usuario realiza durante su sesión ssh. Por lo tanto, lo que se busca es guardar el log de la actividad del usuario en el propio equipo al que se conecta, y por supuesto, no se quiere que el usuario pueda modificar o eliminar este archivo de log.

Opción 1

Una primera opción, es complicarse la vida, montando este entorno a mano.

Continuar leyendo “Registrar actividad en sesión ssh”

Nagios: añadir nuevo host

Nagios
Nagios tiene todo un seguido de ficheros de configuración de objetos, donde se definen entre otros, los elementos a monitorizar (servidores, routers, impresoras, etc.) así como los servicios de cada elemento. Estos ficheros, están relacionados entre sí, y de hecho, se puede (y se recomienda) que así sea, con tal de re-aprovechar lo máximo posible las características comunes, en forma de templates.

Así pues, si se quiere añadir un nuevo elemento (por ejemplo un servidor) para ser monitorizado por Nagios, primeramente deberemos revisar el archivo templates.cfg, el cual contiene las plantillas con las definiciones comunes que podremos usar, para en este caso, dar de alta un nuevo host. Por ejemplo, se podrá incluir (si no existe ya) un template para dar de alta servidores, que contenga las definiciones comunes (o más comunes), con tal de ahorrar escribir siempre lo mismo en el momento del alta de los servidores en Nagios.

Continuar leyendo “Nagios: añadir nuevo host”

Configurar claves ssh

SSH keyImaginemos que queremos conectar desde un servidor A, usando el usuario “user”, con otro servidor B, por ssh, pero sin tener que estar introduciendo el password a cada nueva conexión (por ejemplo, si queremos poder conectar automáticamente por ssh por necesidades de un script en un cron). En este caso, podremos seguir el proceso descrito a continuación:

  • En el servidor A, si “user” no tiene ya una clave ssh creada (se podrá ver si existe en $HOME/.ssh/ un archivo .pub), se podrá generar dicha clave, estando logueados con el usuario “user”, ejecutando:

ssh-keygen -t dsa

  • Una vez creada la clave ssh, deberemos ir al servidor B y crear un usuario “user” (en este caso querremos conectar desde A, a user@B). Podemos usar “useradd user” y posteriormente “passwd user” para crear al usuario.
  • Ahora desde A, podremos conectar con B mediante:

ssh user@B

  • De nuevo desde A, podremos copiar la clave pública de user (de A) a la home del usuario user (de B) con el comando:

ssh-copy-id -i ~/.ssh/id_dsa.pub user@B

  • Desde este momento, ya se podrá conectar desde A a user@B sin necesidad de introducir el password del usuario “user” en el servidor B.

Fuentes:

 

Nagios: host no pingable

Hoy toca hablar de Nagios, el conocido sistema de monitorización. Nagios, nos ayuda a conocer el estado de nuestra red, monitorizando los servidores y sus servicios, así como todo un seguido de parámetros configurables, tanto a nivel de servidor, como a nivel de elemento de red (routers, switches, impresoras de red, etc.).

Por defecto, Nagios utiliza el parámetro “check-host-alive” para verificar si una máquina está o no funcionando. Este parámetro en realidad, únicamente lanza un ping a dicha máquina. El resultado del ping, determinará si la máquina está o no caída.

Sin embargo, el ping es un elemento 100% fiable para determinar la disponibilidad de una máquina. Si, como en mi caso, te has encontrado con alguna máquina que no es pingable (por ejemplo porqué se trata de un firewall en modo stealth, o símplemente porqué la máquina tiene iptables activado y está denegando los pings), ésta aparecerá en Nagios como caída, lo cual dará una falsa sensación de alarma.

Continuar leyendo “Nagios: host no pingable”

421 4.2.1 unable to connect

SPAMBajo este título tan descriptivo, se encuentra un problema con el que me he peleado esta mañana.

El servidor de correo MS Exchange 2007 de un cliente, no podía enviar correos de salida (los correos enviados dentro de su propia red sí funcionaban) y no dejaban de amontonarse en la cola de salida del servidor de mail.

El Exchange, mostraba el siguiente mensaje:

“451 4.4.0 Primary Target IP address responded 421 4.2.1 unable to connect. Attempted failover to alternate host, but that did not suceed. Either there are no aternate hosts or delivery failed to the all alternate host.”

Hemos estado mirando documentación al respecto, intentando detectar el problema:

Finalmente, hemos pensado que podía tratarse de un bloqueo que se realizaba una vez pasado el firewall, puesto que hemos visto que los correos parecían llegar a él. Hemos pasado a utilizar MXToolbox para comprobar la dirección IP de salida de correo, en la siguiente dirección:

http://mxtoolbox.com/SuperTool.aspx

Hemos introducido el siguiente texto en la casilla:

blacklist:IP_de_salida ,donde IP_de_salida corresponde con la IP pública de salida de correo

Ahí hemos visto que efectivamente, estábamos dentro de una blacklist, en la cual habíamos entrado un día antes de que empezaran los bloqueos. En la misma página de la blacklist, hemos podido comprobar las (pobres) razones del bloqueo hacia nuestra IP, y por tanto, encontrar la presumible causa del problema.

Finalmente, hemos cambiado la dirección IP de salida de correo (contábamos con varias ADSL de salida) y la incidencia se ha solucionado.

Esto nos ha hecho pensar en que seguramente exista la necesidad de implementar algún tipo de mecanismo de monitorización de correo de salida, de igual forma que las empresas tienen sistemas de antispam de entrada, puesto que las consecuencias del “spam” de salida pueden llegar a ser mucho peores que las molestias que provoca el spam de entrada.

Tendremos que buscar si existe una solución así.

Flickr! Foto por freezelight

Wake On LAN

Encendido del PCWake On LAN, como su nombre indica (o debería indicar) es un método para encender equipos remotamente que se encuentran dentro de nuestra misma red de área local.

Para poder encender equipos mediante Wake On LAN, es necesario que la tarjeta de red del equipo soporte Wake On LAN (verás que la tarjeta de red tiene una entrada con 3 pins donde podremos conectar un cable que irá a la placa base). Puedes consultar tu modelo de tarjeta de red para comprobarlo, aunque yo lo he hecho y en la página del fabricante (3com) no indica nada de WakeOnLAN.

Además de la tarjeta de red, se necesita que la placa base soporte WakeOnLAN (tendrá una entrada de 3 pins idéntica a la de la tarjeta de red con la indicación WOL).

Así pues, deberemos conectar la entrada de la tarjeta de red con la de la placa.

Finalmente, se necesitará configurar la BIOS para dejar el WakeOnLAN preparado para funcionar. Para ello, desde “Power Management Features” o “Power Management Setup” dependiendo de la BIOS, marcando la función “Wake Up On LAN/Ring” a “Enabled”, dentro de la sección “Wake Up Events”.

Fuente: http://www.adslzone.net/tutorial-20.21.html#1.2

Flickr! Foto por whyamiKeenan