viernes, 5 de septiembre de 2008

servidor de correo

se instala el paquete de postfix para SUSE lo podemos descargar desde la paguina principal
aqui algo de referencia

http://es.wikipedia.org/wiki/Postfix

aqui lo podremos descargar
http://ftp.wl0.org/official/

luego asi se instala.

cd /directorio-descarga
rpm -ivh postfix-version.rpm

se crara la carpeta de configuración en la direccion
/etc/postfix/
en la cual encontraras el archivo para su configuración basica.

main.cf
en este archivo se configura las lineas siguientes
my hostname =host
my domain=midominio.com
my oringin= $hostname
init_interfast =$myhostname
mydestination = $myhostname. localhost.$mydomain, localhost, $mydomain
mynetwork =192.168.1.1/mask, 127.0.0.0/8
mail_spool_directory =/var/spool/mail

myhostname=host.midominio.com

rcpostfix restart
listo!!!!!!!!!

jueves, 4 de septiembre de 2008

apache

para crear accesos secundarios Ejemplo

http://www.midominio.com
#este cargara la paguina principal del domino, pero si queremos una paguina secundaria
#ejemplo
http://www.midominio.com/miblog
#se modifica el archivo en la configuracion de apache en $etc/apache2/conf.d
# en esta direccion creamos un archivo de nombre de miblog.conf
#y queda asip.

Alias /sarg /srv/www/miblog

singno-mayor Directory /srv/www/miblog signo-de-menor
DirectoryIndex index.html #nombre de la paguina acargar
Order deny,allow #denegar a todos
#Deny from all #denegamos a la maquina
Allow from 127.0.0.1 #permitimos a la maquina
Allow from ::1
# Allow from your-workstation.com
signo-demayor /Directory signo-de-menor

#reiniciamos apache
rcapache restart
## y listo..... espero que sea de mucha ayuda

martes, 2 de septiembre de 2008

ftp

SERVIDOR FTP
Un servicio muy habitual es el ftp, sobre todo si tenemos montado un servidor Web para que los diseñadores y webmasters puedan dejar allí
sus creaciones sin molestar a los administradores, nosotros. Con este objetivo, vamos a montar un servidor ftp.
Usuario: client1
Acceso a su directorio: / var /www / do minio1
Sin shell en el sistema y en un entorno chroot
Usuario: client2
Acceso a su directorio: / var /www / do minio2
Sin shell en el sistema y en un entorno chroot
Usuario: webmaster
Acceso a su directorio: / var /www
Sin shell en el sistema y en un entorno chroot
Preparación del sistema
Antes de instalar el servidor ftp vamos a crear los usuarios y securizarlos para que tengan los mínimos permisos y sólo puedan hacer lo que
nosotros definamos.
Crearemos un grupo llamado ftp al cual asociaremos los usuarios.
# groupadd ftp
Creamos los usuarios con sus correspondientes características.
#useradd - g ftp - d / var / www / do minio1 - c " Cliente 1 " client1
#useradd - g ftp - d / var / www / do minio2 - c " Cliente 2 " client2
#useradd - g ftp - d / var / www - c " webmaster " webmaster
Les asignamos un password a los usuarios con el comando passwd. Si no tiene password no funcionará.
Ahora creamos una shell fantasma en el directorio correspondiente.
#mkdir / b in / f tp
Editamos el fichero / e tc /shells y la añadimos en la ultima línea y continuación editamos el fichero / e tc / passwd y buscamos las líneas donde
están definidos los usuarios que hemos creado antes y les añadimos el shell falso:
client1:x:1005:1005: Cliente 1 : /var / www / do minio1: / bin / f t p
client2:x:1006:1005: Cliente 2 : /var / www / do minio2: / bin / f t p
webmaster:x:1007:1005: webmaster : /var /www: / bin / f tp
Instalación del servidor
Ahora es cuando realmente vamos a realizar la instalación del servidor con el comando apt - get.
#apt - get install vsftpd
Esto descargará los paquetes y los dejará ordenados en sus directorios correspondientes junto a los scripts de arranque y parada del
servicio.
Configuración del servidor
El fichero de configuración del servidor se encuentra en / e tc /vsftpd.conf. Lo editamos para configurarlo a nuestro gusto y objetivo. El
contenido es algo parecido, buscamos las líneas indicadas y las modificamos:
# Example config file / e tc /vsftpd.conf
#Escuchando
listen =YES
#
................................................
# Desactivamos el acceso anónimo
anonymous_enable =NO
#
# Descomentamos la línea para que se puedan conectar
local_enable =YES
#
# Permitimos a usuarios locales escribir
write_enable =YES
#
# APLICA CONFIGURACIÓN UMASK
local_umask = 003
#Mensajes welcome
dirmessage_enable =YES
#
# Activate logging of uploads / downloads.
x ferlog_enable =YES
#
# Make sure PORT transfer connections originate from port 20 (ftp - data).
connect_from_port_20 =YES
............................
#
# You may override where the log file goes if you like. The default is shown
# below.
x ferlog_file = /var / log /vsftpd.log



#
# If you want, you can have your log file in standard ftpd xferlog format
x ferlog_std_format =YES
# Se descomenta esto para crear una jaula
chroot_local_user =YES
# You may specify an explicit list of local users to chroot() to their home
# directory. If chroot_local_user is YES, then this list becomes a list of
# users to NOT chroot().
#chroot_list_enable =YES
# (default follows)
chroot_list_file = /etc /vsftpd.chroot_list
#
# Debian customization
# secure_chroot_dir = / var / run /vsftpd
# This string is the name of the PAM service vsftpd will use.
pam_service_name =vsftpd
# This option specifies the location of the RSA certificate to use for SSL
# encrypted connections.
#rsa_cert_file = /e tc /ssl /certs /vsftpd.pem
userlist_enable =YES
tcp_wrappers =YES
userlist_deny =NO
A continuación creamos el fichero vsftpd.chroot_list el cual tendrá la lista de usuarios que no tendrán acceso al servidor:
# touch / e tc /vsftpd.chroot_list
Volcamos los datos a este fichero desde etc / password con el comando.
# cat / e tc / passwd | awk - F: '{ print $1 }' > / e tc /vsftpd.chroot_list
Esto nos genera un fichero con los login de usuarios del sistema del cual quitamos los que si queremos que tengan acceso y los ponemos en
el fichero / e tc /vsftpd.user_list.
Ejemplos de ficheros:
vsftpd.chroot_list
# usuarios con no acceso
root
daemon
bin
sys
sync
games
man
lp
mail
news
vsftpd.user_list
#usuarios con acceso
webmaster
client1
client2
Afinando aún más
Dentro del fichero de configuración (vsftpd.conf) algunas opciones interesantes que también podemos controlar son las siguientes:
#opciones de transferencia
#ancho banda por usuario anónimo 5kb
anon_max_rate = 5100
#ancho de banda por usuario local 5kb
local_max_rate = 5100
#número máximo clientes simultáneos
max_clients =5
#máximo conexiones por ip
max_per_ip = 2
#envía al sistema
syslog_enable =yes
session_support =yes

lunes, 1 de septiembre de 2008

asterisk

los archivos mas importantes son
extension.conf

[general]
static=yes
writeprotect=yes




[default]
include => interno

[interno]

;extensiones SIP
exten => 2000,1,Dial(SIP/2000,30,Ttr)
exten => 2001,1,Dial(SIP/2001,30,Ttr)
exten => 2002,1,Dial(SIP/2002,2,Ttr)
exten => 2004,1,Dial(SIP/2004,30,Ttr)
exten => 2005,1,Dial(SIP/2005,30,Ttr)
exten => 2002,2,Voicemail(u2002)
exten => 2002,3,HangUp
exten => 2002,102,Voicemail(b2002)
exten => 2002,103,HangUp
exten => 2003,1,Dial(SIP/2003,30,Ttr)
exten => 2005,3,HangUp
exten => 2005,102,Voicemail(b2002)
exten => 2005,103,HangUp
~

sip.conf

[general]
bindport=5060
context=default
Bindaddr=0.0.0.0

[2000]
type=friend
fromuser=2000
username=2000
secret=suse
mailbox=2000@interno
canreinvite=Yes
host=dynamic
dtmfmode=rfc2833
context=interno
insecure=very
nat=Yes
qualify=Yes


[2001]
type=friend
fromuser=2001
username=2001
secret=suse
mailbox=2001@interno
canreinvite=Yes
host=dynamic
dtmfmode=rfc2833
context=interno
insecure=very
nat=Yes
qualify=Yes

[2002]
type=friend
fromuser=2002
username=2002
secret=suse
mailbox=2002@interno
canreinvite=Yes
host=dynamic
dtmfmode=rfc2833
context=interno
insecure=very
nat=Yes
qualify=Yes

enviando correo

#!/bin/bash

netcat ip-servidor-smtp 25 < /direccion/helo

Donde en la direccion guardamos un archivo llamado helo con esto:


HELO localhost^M
MAIL FROM:^M
RCPT TO:^M
DATA^M
test correo desde consola en mensaje es predeterminado.
.^M
QUIT^M

detector de rede

#!/bin/bash



fecha=`date +%d%m%Y%H:%M`
bklog="/home/$fecha.sxw"

echo "*******************************"
echo "****buscando equipos****"
echo "*******************************"
echo
echo "REALIZANDO MONITOREO DE RED"
echo
echo "UN MOMENTO POR FAVOR...."

echo "SWITCH numero1" >> $bklog
echo "************" >> $bklog
echo "*"
echo "CYSCO 1" >> $bklog
ping 192.168.0.1 -c 3 >> $bklog
echo "**"
echo "SWITCH 2" >> $bklog
ping 192.168.0.2 -c 3 >> $bklog
echo "****"
echo "SWITCH 3" >> $bklog
ping 192.168.0.3 -c 3 >> $bklog
echo "******"
echo "SWITCH 4" >> $bklog
ping 192.168.0.4 -c 3 >> $bklog
echo "********"
echo "SWITCH 5" >> $bklog
ping 192.168.0.5 -c 3 >> $bklog
echo "**********"
echo "SWITCH 6" >> $bklog
ping 192.168.0.6 -c 3 >> $bklog
echo "************"
echo "RADIO ips1" >> $bklog
ping 209.124.100.1 -c 3 >> $bklog
echo "**************"
echo "PROCESO TERMINADO"
echo "realizado el $fecha" >> $bklog
echo "Nelson Osorio" >> $bklog

creando rutas estaticas

Asi se configura una tarjeta de red / tambien se puede modificar el archivo.
/etc/sysconfig/network/nombre-de-la-tarjeta

$ifconfig nombre_de_tarjeta(eth1) ip_address(192.168.0.0) netmask mascara_sub_red(255.255.255.0)

ahora las rutas estatica

$route add -net direccion_red(192.168.107.0) netmask mascara_sub_red(255.255.255.248) gw (router-sub-red)192.168.107.65

se confirma con:

$ifconfig

Para ver las rutas staticas

$ip route

fotos

danasoft

Sign by Dealighted - Coupons and Deals