Archivo

Posts Tagged ‘Debian’

Crear imagen base de Docker para Raspberry Pi (ARM)

agosto 2, 2016 1 comentario

A continuación veremos dos métodos para crear imagen base Debian con debootsrtap.
Para el primero, simplemente necesitamos tener instalado debootstrap en nuestra raspberry.

$ sudo aptitude install debootstrap
$ sudo debootstrap jessie jessie > /dev/null
$ sudo tar -C jessie -c . | docker import - jessie

Esta opción creará una imagen de unos 250MB aproximadamente.

Otra opción, es utilizar el siguiente script, que también puede crear una imagen de debian, la cual ocupará aproximadamante unos 150MB.

$ wget https://raw.githubusercontent.com/docker/docker/master/contrib/mkimage-debootstrap.sh
$ sed -i 's/amd64/armhf/g' mkimage-debootstrap.sh
$ chmod +x mkimage-debootstrap.sh
$ sudo ./mkimage-debootstrap.sh dtrinf/rpi-debian-jessie jessie

Una vez creada, podemos consultar la imagen que tenemos cargada en nuestro docker.

# docker images
REPOSITORY                     TAG                 IMAGE ID            CREATED             SIZE
dtrinf/rpi-debian-jessie       jessie              6825529e4a97        46 hours ago        149.2 MB

Con la imagen finalizada, podremos subirla a nuestro Docker HUB en caso de querer que esté pública 😉

Anuncios
Categorías:Administración, General Etiquetas: , , ,

Configurar Wifi Rasperry Pi 3

julio 31, 2016 Deja un comentario

Una vez hemos conseguido instalar el driver como se indica en el post anterior, podremos configurar la conexión wifi a nuestra red para no tener que utilizar el cable ethernet.
Para ello, editamos el fichero de configuración de red de nuestra distro minibian.

# vi /etc/network/interfaces

Una vez estemos editando el fichero, ponemos la IP que queramos darle, el nombre de nuestra red wifi y el password de la misma

auto lo
iface lo inet loopback

auto wlan0
iface wlan0 inet static
        address 192.168.1.3
        netmask 255.255.255.0
        gateway 192.168.1.1
        wpa-ssid RED_WIFI
        wpa-key-mgmt WPA-PSK
        wpa-group TKIP CCMP
        wpa-psk PASSWORD
Categorías:Administración, General Etiquetas: , ,

Instalar tarjeta wifi Raspberry Pi 3 – minibian

julio 30, 2016 1 comentario

Hola,

Después de instalar minibian en la Pi3, que menos que poder utilizar una de sus mejores novedades, la conectividad wifi, para ello necesitamos instalar el driver en minibian ya que por defecto al ser una distro mínima no viene incluido.
Para eso es tan simple como descargar el paquete con el driver e instalarlo.

aptitude install firmware-brcm80211

Una vez instalado y después de reiniciar, podremos ver que el dispositivo funciona correctamente

# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
3: wlan0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether b8:27:eb:35:b0:6a brd ff:ff:ff:ff:ff:ff
Categorías:Administración Etiquetas: , ,

Configurar fail2ban para que envíe un SMS al bloquear un ataque por SSH

febrero 2, 2016 Deja un comentario

El primer paso es crearse una cuenta gratuita en Twilio

Una vez tengamos la cuenta creada instalaremos fail2ban, en este caso, lo hemos hecho sobre Debian.

aptitude install fail2ban

Una vez instalado, es necesario crear la acción en fail2ban que envíe un SMS.

vi /etc/fail2ban/action.d/sms.conf

Ahora configuramos fail2ban para que al bloquear una conexión SSH, ejecute esta acción.
Es necesario modificar la directiva “[ssh]”

vi /etc/fail2ban/jail.conf

[ssh]

enabled  = true
port     = ssh
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 6
action   = iptables[name=SSH, port=ssh, protocol=tcp]
           sms

Una vez configurado fail2ban, es necesario crear el script que enviará los SMS.

vi /root/scripts/sms.conf
chmod 755 /root/scripts/sms.conf

Por último, creamos el fichero con las credenciales, el cual solo tendrá permisos de lectura por el usuario root para securizarlo.

vi /root/scripts/secret.conf
chmod 755 /root/scripts/secret.conf

Ahora probamos el script para verificar que envía los SMS Correctamente

/root/scripts/sms.sh start && /root/scripts/sms.sh ban 127.0.0.1

Y por último, solo queda reiniciar el servicio de fail2ban para que actualize los cambios

systemctl restart fail2ban

Todos los scrips necesarios y los ficheros de configuración, los podréis encontrar en:
https://github.com/dtrinf/fail2ban-sms

Instalación de Ansible en Debian/Ubuntu

abril 30, 2015 2 comentarios

Ansible es una aplicación para administrar conjuntos de nodos. La ventaja de esta aplicación radica en que es multiplataforma y los nodos administrados no requieren la instalación de ninguna aplicación.

La instalación del servidor de Ansible en Debian/Ubuntu se puede realizar de las siguientes maneras:

Instalación de Ansible desde github

$ sudo apt-get update
$ sudo apt-get install python-pip python-dev git -y
$ sudo pip install PyYAML jinja2 paramiko
$ git clone https://github.com/ansible/ansible.git
$ git submodule update --init --recursive
$ cd ansible
$ sudo make install
$ sudo mkdir /etc/ansible
$ sudo cp ~/ansible/examples/hosts /etc/ansible/

Instalación de Ansible desde repositorios

$ sudo apt-get install software-properties-common
$ sudo apt-add-repository ppa:ansible/ansible
$ sudo apt-get update
$ sudo apt-get install ansible

Transmission con entorno web en la Raspberry Pi

diciembre 4, 2014 Deja un comentario

En esta entrada explicaré como instalar el gestor de descargad de Torrent Transmission en la Raspberry Pi, y poder gestionar las descargas mediante web desde cualquier navegador, lo que incluye tablets y dispositivos móviles.

Primero, realizaremos una actualización de la lista de paquetes disponibles.

sudo aptitude update

Ahora realizaremos la instalación de los paquetes necesarios.

sudo aptitude install transmission-cli transmission-common transmission-daemon

Crearemos un par de carpetas para almacenar los ficheros que han finalizado y los ficheros temporales que se están descargando.

sudo mkdir -p /home/descargas/temp
sudo mkdir -p /home/descargas/finished

Les damos permisos para que todo el mundo pueda escribir en ellos.

sudo chmod 777 -R /home/descargas

Ahora tendremos que editar el script que inicia el arranque de la aplicación Transmission como demonio, ya que no funciona correctamente, por lo que lo adaptaremos a nuestras necesidades, indicando los directorios temporales y de ficheros finalizados.

Editaremos el siguiente fichero

sudo nano /etc/init.d/transmission-daemon

Agregando sustituyendo las líneas en los apartados de “start” y “stop” del script por las siguientes.

start
--------
transmission-daemon -a "192.168.2.*" -p 9091 --incomplete-dir "/home/descargas/temp/" --download-dir "/home/descargas/finished/" --pid-file "/tmp/transmissionPID"


stop
-----------
kill `cat /tmp/transmissionPID`

Ahora ya podemos iniciar el servicio manualmente o reiniciar la raspberry para que funcione correctamente.

Para reninciarlo manualmente ejecutamos el comando

/etc/init.d/transmission-daemon stop
/etc/init.d/transmission-daemon start

Para conectarnos mediante web, tendremos que hacerlo por el puerto 9091 que es el que hemos configurado, aunque se puede cambiar.

http://IP-Raspberry:9091

Grabación de una shell en Linux

junio 15, 2014 Deja un comentario

Es posible que en algún momento concreto nos interese grabar lo que estamos haciendo en una shell para poder recordarlo posteriormente, o utilizarlo como una demo en algún cursillo o similar.

Para eso disponemos de las herramientas “script” y “scriptreplay” que se encuentran dentro del paquete “bsdutils”.

Para instalar las herramientas utilizaremos el siguiente comando:


aptitude install bsdutils

Una vez tenemos las herramientas instaladas, podremos comenzar a grabar la sesión actual con el siguiente comando:


script -t 2&gt; /root/grabaciones/$(date +%F_%T).timing -a /root/grabaciones/$(date +%F_%T).session

Esto nos generará dos ficheros, uno en el cual se guardan los comandos y sus resultados, y otro donde se guarda codificado el tiempo de ejecución de los mismos.

Podemos revisar la ejecución de los comandos y sus salidas con cualquier editor de texto.

Para ejecutar la grabación que hemos realizado, lo haremos con el siguiente comando.


scriptreplay -s grabaciones/2014-06-15_19\:49\:29.session -t grabaciones/2014-06-15_19\:49\:29.timing

Categorías:Administración, General Etiquetas: , ,