Arxiu de la categoria: Bits i bytes

Com instal·lar Nextcloud+MariaDB+Swag amb Docker passa a passa

En aquesta entrada us mostraré com fer una instal·lació de Nextcloud amb la base de dades MariaDB tot darrere un proxy invers, protegit amb Let’s encrypt i usant la tecnologia de contenidors Docker.

Bàsicament, aquest post és per compartir el que m’he trobat i bàsicament és una documentació.

Per fer aquesta instal·lació, anem a fer una llista del que necessitem:

  • Servidor gnu/linux amb accés root o un usuari amb permisos d’administrador.
  • Docker.

Passes a seguir:

Instal·lació de Docker

Si ja tens docker instal·lat al servidor, simplement pots passar al següent punt.

En primer lloc, assegurar-nos que tenim el docker instal·lat. En cas que no ho tinguem, podem seguir les pautes que trobareu a https://docs.docker.com/engine/install/#server La forma més senzilla d’instal·lació és usar el següent script:

Escollim el que volem instal·lar, ens decantarem per LinuxServer.io

Per facilitar la instal·lació del sistema, usarem les imatges de LinuxServer.io, podem trobar-les a fleet.linuxserver.io Nosaltres instal·larem nextcloud, mariadb i swag tot junt mitjançant docker compose. A continuació teniu el docker-compose.yaml que vaig crear per aixecar els contenidors:

Explicarem un poc el que fa aquest fitxer.

Es creen tres serveis, Nextcloud el que ens interessa, MariaDB el motor de base de dades que usarem per persistir les dades dels usuaris (no els fitxers) i Swag el qual ens servirà de proxy invers i a més gestionarà els certificats SSL de Let’s Encrypt. Per saber com funciona de forma més estesa, podeu visitar el web de docs.LinuxServer.io on ho expliquen. També teniu una explicació molt sòlida del perquè crear volums per persistir les dades a disc, ho teniu a https://docs.linuxserver.io/general/volumes/

Aixequem els serveis

A partir d’aquí, una vegada tenim el fitxer, simplement hem de teclejar el següent

En pocs segons tindreu el sistema funcionant.

A partir d’aquí pots accedir al domini que tenguis configurat al paràmetre URL del servei swag, i si tot ha anat bé, veuràs la pàgina de configuració del Nextcloud.

Una vegada configurat, reinicia el contenidor de Nextcloud i ja tindràs el sistema configurat.

Per veure els logs dels contenidors per detectar problemes o errades, has de teclejar

Per revisar els logs dels programes, pots accedir a /opt/appdata, ja que hem creat els volums i els hem persistit dins /opt/appdata

En principi ja ho tenim, és senzill, tindràs un sistema madur i les teves dades seran teves.

Fonts

Explorant el Món del Sistema Operatiu GNU Guix

Avui dia hi ha una gran quantitat de sistemes operatius de codi obert i el GNU/Guix sorgeix com una molt bona opció per aquelles persones que busquen control, transparència i llibertat en el seu entorn informàtic. El projecte ha estat ideat i desenvolupat pel GNU i la FSF.

Què És el GNU/Guix?

El GNU/Guix és una distribució de sistema operatiu que destaca per la seva gestió avançada de paquets i la seva filosofia d’usar exclusivament programari lliure. Una de les característiques més distintives és el sistema de gestió de paquets funcional, que permet als usuaris tenir múltiples versions de les mateixes llibreries i aplicacions instal·lades de forma simultània, garantint la coherència i la reproductibilitat de l’entorn del sistema.

Principals Característiques:

  1. Sistema de Gestió de Paquets Funcional: La característica principal que diferencia el GNU/Guix és el seu sistema de gestió de paquets funcional, que ofereix un control granular sobre les dependències del sistema i permet als usuaris gestionar entorns d’aplicacions amb facilitat.
  2. 100% Programari Lliure: Una estricta adhesió als principis del programari lliure, garantint que tots els components del sistema siguin lliures i oberts.
  3. Reproductibilitat: La capacitat de reproduir exactament un entorn de sistema en diferents màquines, assegurant una consistència i coherència en tots els entorns d’ús.
  4. Col·laboració amb el Projecte GNU: El GNU/Guix és fruit de la col·laboració entre el projecte GNU i la Free Software Foundation, assegurant una base sòlida en els principis del programari lliure.

Com començar amb GNU/Guix:

Per als que vulguin explorar el GNU/Guix, el procés d’instal·lació és un bon punt de partida. El suport per a diferents arquitectures i la documentació completa faciliten el desplegament d’aquest sistema operatiu fascinant.

En el cas que no es disposi d’un ordinador per instal·lar el sistema, una bona opció és instal·lar-ho com una màquina virtual. A la secció de descàrregues de GNU/Guix té diverses opcions que podem triar.

Tenc preparat una entrada on us mostraré com instal·lar-ho a un VirtualBox a partir de la imatge de QEMU.


Diferents tipus d’accés xarxes

Avui dia, la seguretat digital és més necessària que mai. La gran majoria de persones tenim una vida hiper connectada i estam a més d’una xarxa social, usam molts de serveis en el núvol i per tant necessitam un accés per a cada un dels sistemes que usam.

En un món perfecte, per a cada servei hauríem de tenir una contrasenya única i robusta (alguna cosa que sabem). Dic en un món perfecte per que segur que no és així.

Anem a veure quins son els mètodes d’autenticació que existeixen i com podem millorar la seguretat.

Alguna cosa que sabem

En aquest cas és el més conegut per a tothom, és la contrasenya o el codi PIN.

Com poder fer que siguin més segurs?

  • No crear contrasenyes febles: Amb això vull dir que haurien de ser complexes i afegir caràcters no alfabètics, com a signes de puntuació i mesclar números i lletres, majúscules i minúscules.
  • Canviar-les freqüentment: No tenir la mateixa contrasenya tota la vida.
  • No compartir-la amb ningú: i per suposat MAI de la vida envieu una contrasenya per correu. PER FAVOR!

En definitiva, tractar la contrasenya com la roba interior que no la mostres i la canvies amb certa freqüència.

Collons això de tenir una contrasenya robusta és difícil! no la recordaré!

Tu, ara mateix

Pot ser una resposta, però els navegadors us poden ajudar.

Els més moderns tenen un sistema que et permeten generar i desar la contrasenya de forma fàcil i còmode. A més, com que pots tenir sincronitzades les teves preferències, tens les mateixes contrasenyes a tots els teus dispositius.

Si vols anar més enllà, pots usar un gestor de contrasenyes com és el Keepass que ho teniu per la majoria de les plataformes.

Alguna cosa que tenim

En aquest grup hi caben les targetes de coordenades o generadors de claus.

Les targetes de coordenades son utilitzades típicament a banca. Tens una targeta amb una graella amb números i quan fas una transacció et diu que posis el que ocupa la casella x i d’aquesta forma pot validar que l’ha sol·licitada el propietari.

Els generadors de claus son uns sistemes, que poden ser una aplicació o un element físic (una clau), que cada cert temps genera codis aleatoris i quan accedim a un sistema ens sol·licita aquesta clau. És important saber que el sistema ha d’estar vinculat amb el generador de claus, ja que si no es fa impossible el seu us.

Alguna cosa que som

Control biomètric, ja sigui les ditades (empremtes digitals), escaneig de còrnia, reconeixement facial, …

Aquest, darrerament està a l’ordre del dia. La gran majoria dels telèfons actuals duen aquests sistemes per desbloquejar el terminal i ser usat. Pràcticament ja ho fem sense pensar-ho.

Com podem millorar la seguretat

Com hem dit al principi, majoritàriament s’usa l’usuari i contrasenya (Alguna cosa que sabem), però combinant amb un altre dels factors, podem millorar la seguretat.

La majoria de les xarxes socials ja ens faciliten el doble factor d’autenticació (2fa) això simplement és combinar el teu usuari i contrasenya amb un altre com podria ser la generació de claus.

Començaré una serie d’entrades on explicaré com activar aquest mètode a les diferents xarxes socials i així millorar la seguretat.

  • Com activar el doble factor d’autenticació a Instagram
  • Com activar el doble factor d’autenticació a Facebook
  • Com activar el doble factor d’autenticació a Google
  • Unificar la generació de claus en una mateixa app usant Latch

Com arreglar l’errada YumRepo Error All mirror urls are not using ftp https or file

De ben segur que molts dels que administrau servidors amb CentOS voleu saber com arreglar l’errada YumRepo Error All mirror urls are not using ftp https or file quan heu realitzat un update recentment.

L’altre dia revisant el servidor d’un amic, me va comentar que el plesk li generava una serie d’errades, que no aconseguia actualitzar el sistema correctament.

Vaig accedir a la màquina mitjançant ssh i procedeixo a realitzar un update manualment:

root@servidor01:~$ yum -y update

A lo que el sistema respon:

"YumRepo Error: All mirror URLs are not using ftp, http[s] or file."
 Eg. Invalid release/repo/arch combination/ removing mirrorlist with no valid mirrors: /var/cache/yum/x86_64/6/base/mirrorlist txt
"Error: Cannot find a valid baseurl for repo: base" 

Donc pel que sembla el CentOS 6 ha arribat al EOL i han passat els repositoris a vault. Per tant per arreglar-ho hem de canviar les url dels repositoris. Ara us mostraré com fer-ho.

En primer lloc, procediu a realitzar una còpia de seguretat del CentOS-Base.repo

root@servidor01:~$ cp /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo-bak

Ara modificarem el fitxer CentOS-Base.repo de la següent forma:

[base] name=CentOS-$releasever - Base
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os&infra=$infra
baseurl=http://vault.centos.org/6.10/os/$basearch/
gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6
#released updates
[updates] name=CentOS-$releasever - Updates
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=updates&infra=$infra
baseurl=http://vault.centos.org/6.10/updates/$basearch/
gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6
#additional packages that may be useful
[extras] name=CentOS-$releasever - Extras
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=extras&infra=$infra
baseurl=http://vault.centos.org/6.10/extras/$basearch/
gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6
#additional packages that extend functionality of existing packages
[centosplus] name=CentOS-$releasever - Plus
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=centosplus&infra=$infra
baseurl=http://vault.centos.org/6.10/centosplus/$basearch/
gpgcheck=1 enabled=0 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6
#contrib - packages by Centos Users [contrib] name=CentOS-$releasever - Contrib
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=contrib&infra=$infra baseurl=http://vault.centos.org/6.10/contrib/$basearch gpgcheck=1 enabled=0 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6

Una vegada hem desat, tornam a provar de fer un update.

root@servidor01:~$ yum -y update

Si tot ha anat bé, actualitzarà el sistema.

En cas de detectar alguna errada, prova de realitzar un update amb skip-broken

root@servidor01:~$ yum update --skip-broken

Espero sigui d’ajuda.

Via: How to fix YumRepo Error All mirror urls are not using ftp https or file cent YumRepo | Tech IT Admin

Com carregar nouveau a Ubuntu 20.04 usant la terminal

Aquesta entrada me servirà per, a futur, recordar com es carrega el mòdul nouveau usant la terminal a Ubuntu 20.04 i eliminar el mòdul propietari d’Nvidia.

En el meu ordinador d’escriptori tenc instal·lat una Ubuntu 20.04 LTS. La targeta de vídeo és una GeForce 8500 GT, vaja que és antiga. Fins aquí tot bé, però la darrera actualització del sistema me va instal·lar el kernel 5.8 i també problemes amb el mòdul propietari d’Nvidia nvidia-340. Una vegada instal·lat, Kernel panic!

Vaig reiniciar l’ordinador en mode recuperació i vaig accedir a la terminal en mode root. Actualitz el sistema, vaig provar sort reiniciant, … nope. Fent un lshw -c display me diu que no hi ha cap mòdul que s’encarregui del vídeo “Device not managed”.

Després de cercar un poc per la xarxa, decideixo eliminar el mòdul propietari i carregar el lliure nouveau, però clar tot des de la terminal.

Pas a descriure com fer-ho.

Com desinstal·lar el mòdul propietari d’Nvidia

Es mostraran les passes a seguir per a la desinstal·lació del mòdul propietari d’Nvidia i la instal·lació del mòdul lliure nouveau.

  1. Executam el següent comandament per a confirmar que tenim els mòduls propietaris instal·lats sudo dpkg -l | grep -i Nvidia
  2. A continuació realitzarem una purga de la instal·lació d’aquests mòduls sudo apt remove --purge '^nvidia-*' això esborrarà tot paquet que contengui la paraula nvidia i les configuracions relacionades.
  3. Reinstal·larem el metapaquet ubuntu-desktop amb el seguent comandament sudo apt install --reinstall ubuntu-desktop
  4. Ara li direm al sistema que carregui el mòdul nouveau, teclejant echo 'nouveau' | sudo tee -a /etc/modules Lo que fa aquest comandament es afegir la paraula nouveau al fitxer modules que està dins del directori etc.
  5. Amb aquestes passes ja ho tenim, sols cal reiniciar sudo reboot.

Una vegada el sistema ha reiniciat, ha d’haver carregat l’entorn gràfic correctament, només hauries de corregir els paràmetres de resolució i, en cas de tenir varis, la disposició de monitors.

Aquest article es basa en un de Linoxide anomenat How to install Nvidia Driver on Ubuntu 20.04

Xarxes socials lliures federades

Originalment, internet havia de ser una xarxa descentralitzada a fi de mantenir la seva independència.

Amb l’aparició de les grans empreses d’Internet, aquesta descentralització s’ha vist, bastant, retallada.

Les actuals grans empreses d’internet, GAFAM (Google, Amazon, Facebook, Apple, Microsoft) s’han fet els seus bastions on estan aglapint la majoria del transit d’internet, vaja que es reparteixen el pastís.

Silos socials

En respecte a les xarxes socials, el principal actor en aquest cas, és Facebook, el qual és la principal xarxa social en aquest moments juntament amb Twitter (Instagram forma part de Facebook). Amb simplement una cerca de facebook per internet, veurem gran quantitat de notícies de rastreig per part de facebook als seus usuaris fins i tot una vegada s’ha sortit de la sessió.

Pràcticament no hi ha (hi havia) opció en el referent de les xarxes socials: o Facebook o Twitter o Instagram. Ara sí.

Xarxes Federades i lliures

Dins els moviments lliures, tan dades com programari, han sorgit ja fa uns anys la proliferació de xarxes socials basades en protocols lliures, per tant interconnectables.

Un bon exemple d’aquestes xarxes és Mastodon. Mastodon és una xarxa social lliure on els seus usuaris, a l’igual que twitter, facebook, youtube… poden publicar missatges, fotografíes, vídeos i seguir i interactuar amb altres usuaris.

El que diferencia Mastodon de la resta de xarxes socials, és que és descentralitzada. Mastodon és basa en la interconnexió de diferents instàncies de l’aplicació, que entendrem com a instancia a servidors executant instal·lacions de Mastodon. Cada instancia és administrada independentment i és federa amb altres a fi d’intercanviar la informació.

Federation is a form of decentralization. Instead of a single central service that all people use, there are multiple services, that any number of people can use.

https://docs.joinmastodon.org/

Per tant cada instancia pot ser connectada (federar-se) a altres o simplement quedar aillada i ser un centre d’intercanvi de dades per a sols un grup de gent.

A continuació, exemples de diferents graus de descentralització.

  • Centralitzades: Twitter, Facebook, Instagram
  • Federades: Email, XMPP, phone networks, physical mail
  • Distribuïdes: BitTorrent, IPFS, Scuttlebutt
Centralitzada, federada, distribuïda font: https://docs.joinmastodon.org/

Hi ha varis protocols lliures i en el cas de Mastodon s’utilitza el protocol d’ActivityPub, per intercanviar la informació, per tan qualsevol aplicació que implementi aquest protocol pot interactuar amb la xarxa.

Tipus de xarxes alternatives a les centralitzades

Per cercar alternatives a les diferents xarxes socials centralitzades a lliures, s’han creat difents projectes i alguns d’ells son interconnectables, ja que impementen el mateix protocol, per tant s’entenen en l’intercanvi de dades. No son tots els que hi ha ni molt manco, sols uns exemples.

Gràcies als protocols lliures

Aquestes xarxes socials es poden donar gràcies als protocols lliures. N’hi ha varis. Una llista dels més coneguts i les xarxes que ho implementen (no tots):

  • ActivityPub: Mastodon, WriteFreely, Peertube, Pleroma, FunkWhale, PixelFeed, SocialHome, Hubzilla, Friendica, Misskey, Plume, …
  • diaspora: diaspora*, SocialHome, Hubzilla, Friendica
  • Zot: Hubzilla, Zap
  • OStatuts: Hubzilla, GNU Social, Friendica, Pleroma
  • DFRN: Friendica

font: https://fediverse.party/

Hi ha més xarxes, la majoria experimentals i amb pocs usuaris, teniu un llistat a https://fediverse.party/en/miscellaneous que descriu quines tecnologies usa i quin(s) protocols desenvolupa.

Com veis és un tema on ens hi podem tirar hores i que és ben interessant.

A continuació deix uns enllaços que poden ser útils per entrar en aquest món de les xarxes socials lliures:

L’ús del programari lliure per a la gestió dels centres educatius

És conegut que les grans multinacionals tecnològiques GAFAM (Google, Amazon, Facebook, Apple, Microsoft) usen les nostres dades en el seu benefici. Com ho fan? ens proporcionen eines “gratuïtes” a canvi de l’ús de les nostres dades.

En el cas dels centres educatius, no és, ni molt manco diferent. Google posa a disposició de les entitats educatives el GSuite for education, completament gratuït i il·limitat en nombre d’usuaris i dades. El passat 25 de febrer, el diari El mundo en la seva secció de tecnologia va publicar Escándalo en Google: así “espía” a millones de niños en el colegio y en su casa. Això no és d’avui ni molt manco.

Cal dir que la noticia de El Mundo és molt groguenca, com és normal. Google és una multinacional que “juga” amb les dades i la informació de la gent, els seus usuaris. És el seu actiu més preciat. No viuen del cercador, des de fa molts d’anys. Ens ofereixen serveis totalment gratuïts que ens fan molt de servei. Per exemple Cercador, Correu electrònic, Analítica web, servidors DNS, … i la que més benefici els hi aporta, la publicitat.

Per a la publicitat, la informació és poder. Generar anuncis efectius que vagin dirigit a les persones que exactament volem que arribin, la conversió de la publicitat en doblers, és més elevada que els anuncis tradicionals.

D’on treuen la informació? de nosaltres. Per això, els serveis que ens ofereixen la majoria son gratuïts, però amb el cost de les nostres dades.

Anem al quid de la qüestió. Hi ha alternativa a Google? jo crec que, Sí, però, sempre un però, i tendrà cost econòmic.

El que és pot proposar es l’ús de servidors que siguin propietat del centre o directament del Govern/Conselleria i usar programari lliure.

A continuació uns exemples de programari lliure que es poden usar

Exemples: (segur que n’hi ha més, aquests son els que conec)

Què fa falta? Ser conscients de les nostres dades. Poder gaudir de la sobirania de dades, és més, ser propietaris de les nostres dades. Falta consciència, per part de totes i tots i sobre tot per part de les institucions públiques de l’estat.

Migrar perfil de facebook a pàgina

Moltes vegades veiem, dia rera dia com negocis o persones “públiques” usen de forma incorrecte el Facebook. Els negocis, associacions, persones públiques, projectes, … han d’usar pàgines de Facebook. El perquè es molt simple, et permet monitoritzar tot el que es fa a la pàgina, likes, comentaris, entrades amb més repercussió, etc … vaja unes eines de màrqueting que, amb el perfil no tens.
Si ja uses un perfil i no tocaria, pots seguir les següents passes per migrar el perfil de Facebook a pàgina, d’una forma fàcil i ràpida, pràcticament es el típic següent, següent…

Així de fàcil. Esper que vos hagi sigut útil.

psad detecció d’intrusos

Què és Psad?

El servei psad és un detector d’intrusos i un analitzador de logs de iptables. Consta de tres serveis lleugers que analitzen els logs d’Iptables, per detectar els escanejos de ports i altre transit sospitós.
A més, psad es nodreix de les signatures del detector d’intrusos Snort, per detectar accessos de programes tipus “backdoor” (EvilFTP, GirlFriend, …), eines per atacs DDos (mstream, shaft, …) i altres eines avançades d’escaneig de ports.

Com instal·lar psad?

NOTA: Totes les configuracions que es duran a terme a continuació s’han de fer amb un usuari root o que pertany al grup de sudoers i s’ha usat un sistema Debian 7. S’ha obviat el comandament sudo, per escurçar.

Primer de tot necessitam configurar iptables.

En primer lloc, per facilitar la tasca de configuració de iptables, podem usar iptables-persistent. Del qual parlarem a l’entrada anterior “Com usar iptables-persistent”, si ja sabeu com va, o teniu altre mètode, podem seguir.

Necessitem que iptables desi a un log, el transit descartat per així psad poder llegir-lo

iptables -A INPUT -j LOG
iptables -A FORWARD -j LOG

Seguidament desam els canvis.

Instal·lació del psad

Per instal·lar és molt simple.

apt-get install psad

Configuració del psad

Per configurar el servei de psad s’ha de modificar el fitxer psad.conf.
Abans de començar a modificar-lo, millor fer una còpia de seguretat per tenir una referència

cp /etc/psad/psad.conf /etc/psad/psad.conf.backup

Llavors ja podem editar tranquilament.

nano /etc/psad/psad.conf

Per configurar les diferents variables del fitxer de configuració, podeu adreçar-vos al manpage del psad, on trobareu totes les variables. Tots els valors han d’acabar amb un punt i coma (;)

man psad

A continuació explicaré unes quantes, diguem, les més importants:
EMAIL_ADDRESS: És a l’adreça de correu on s’enviaran les notificacions. Es poden afegir varies separades per coma. Exemple:

EMAIL_ADDRESS    root@localhost, psad@test.com, psad@test2.com;

HOSTNAME: El nom de la màquina a la que està instal·lat psad. Exemple:

HOSTNAME    foner.uep.cat;

IPT_SYSLOG_FILE: El fitxer de log on psad agafarà la informació. A sistemes debian sol ser /var/log/kern.log.

IPT_SYSLOG_FILE    /var/log/kern.log;

PSAD_EMAIL_LIMIT: Defineix el nombre màxim de correus a enviar per a cada una de les IP que ens escanegen (per defecte 50). Nota important: Aquesta variable no està assignada al fitxer per defecte, per tant, psad agafa el valor per defecte de 50. Millor baixar el valor, ja que podrem tenir el correu inundat d’avisos.

PSAD_EMAIL_LIMIT    20;

EMAIL_ALERT_DANGER_LEVEL: Defineix el nivell de perill que ha d’arribar un escaneig abans d’enviar-nos un correu. Nota important: Aquesta variable no està assignada al fitxer per defecte, per tant, psad agafa el valor per defecte de 1. Millor pujar el valor a 3, ja que podrem tenir el correu inundat d’avisos.

EMAIL_ALERT_DANGER_LEVEL    3;

Podem configurar IPs i/o Ports per afegir-los a una llista negra “blacklist” (dangerlevel = 5) o una llista blanca whitelist (dangerlevel = 0). Per fer-ho hem de modificar el següent fitxer:

nano /etc/psad/auto_dl

On podem veure que segueix la següent estructura:
<IP address> <danger level> <optional protocol>/<optional ports> ;

Lo seu és afegir les IP del servidor i les que usam per a l’administració d’aquest a la llista blanca. Per exemple:

127.0.0.1    0; #adreça IP local
37.22.22.22    0; #adreça IP publica servidor
80.12.69.80    0; #adreça IP d’administració

(IPs inventades)

Una vegada modificats els fitxers, és necessari reiniciar psad

service psad restart

Un cop reiniciat el servei, ja tenim el psad funcionant.
Per veure l’estat del servei executam

psad -S

Fins aquí res més, que ho disfruteu 🙂

Fonts:

Com usar iptables-persistent en sistemes Debian

Què és iptables-persistent?

Iptables-persistent és un servei que ens simplificarà la vida al configurar el tallafocs iptables a un sistema basat en Debian.

NOTA: És necessari un usuari root o membre del grup sudoers per dur a terme aquestes configuracions.

Advertiment: Alerta amb el que fas amb la configuració de iptables. Una mala configuració pot dur a que deixis de tenir accés al servidor, així que alerta amb el que fas! No m’en faig responsable!

Instal·lació de iptables-persistent

La seva instal·lació és molt simple:

apt-get install iptables-persistent

Perfecte, la instal·lació ens crearà dos fitxers amb les regles de IPv4 i de IPv6 i ens demanarà on volem desar-los. Per defecte els posarà a /etc/iptables/rules.v4 i /etc/iptables/rules.v6.

Si ja teniem iptables-persistent instal·lat, podem crear-los de la següent forma:

iptables-save > /etc/iptables/rules.v4
ip6tables-save > /etc/iptables/rules.v6

Modificació de les regles d’iptables

Quan necessitem modificar regles de iptables hem de modificar els fitxers anteriorment esmentats, segons pertoqui.

nano /etc/iptables/rules.v4

Un cop modificats, per desar la configuració a iptables, només hem de reiniciar el servei de iptables-persistent

service iptables-persistent restart

Per veure si les nostres modificacions han tingut efecte, podem executar

iptables -L -n

fonts: