Blog

  • Administración del firewall con ufw

    El Uncomplicated FireWall (ufw) es una solución de administración de firewall sencilla, sin necesidad de entorno gráfico y con plena integración en el sistema de paquetes.

    Las principales ventajas de este nuevo sistema son:

    • Sintaxis fácil e intuitiva
    • Integración con el sistema de paquetes

    La integración con el sistema de paquetes es una buena noticia, pues hasta ahora, si por ejemplo instalabas apache (servidor web) tenías que encargarte manualmente de revisar la configuración de la red y abrir los puertos necesarios. Con ufw este proceso será automático y transparente para el usuario.

    Si no lo tenemos instalado aun lo haremos con la orden:
    $ sudo aptitude install ufw

    Vamos a montar un sencillo firewall de seguridad en el que cerraremos todo el tráfico, excepto los servicios que queramos habilitar.

    Iniciar el firewall:

    • Iniciar el firewall: $ sudo ufw enable
    • Establecer la política por defecto (todo cerrado): $ sudo ufw default deny
    • Guardar un registro: $ sudo ufw logging on
    • Mostrar el estado del firewall: $ sudo ufw status

    Permitir ciertos servicios:

    • Habilitar el servicio http (apache) para todos: $ sudo ufw allow http
    • Habilitar el servicio ftp en la red interna: $ sudo ufw allow from 192.168.0.0/16 proto tcp to any port ftp
    • Habilitar la administración remota (ssh) para la IP 214.214.214.214: $ sudo ufw allow from 214.214.214.214 proto tcp to any port ssh

    Otras funciones:

    • Eliminar una regla: $ sudo ufw delete allow 80
    • Abrir puerto 4662 para emule: $ sudo ufw allow 4662
    • Abrir puerto 6891 para torrent: $ sudo ufw allow 6891

    Guardar el estado del firewall:

    • Las reglas definidas por el usuario se guardan de manera automática en el archivo /var/lib/ufw/user.rules
    • El arranque automático de utf durante el boot se puede activar/desactivar en el archivo /usr/share/ufw/ufw.conf definiendo la variable ENABLED a «yes» o «no», por ejemplo, así quedaría el archivo para que el firewall se active automáticamente en cada arranque:

    # /etc/ufw/ufw.conf
    #

    # set to yes to start on boot
    ENABLED=yes

    Más información en la página del manual de ufw y también:
    https://wiki.ubuntu.com/UbuntuFirewall
    https://launchpad.net/ufw

    Existe además un proyecto para crear una interfaz gráfica (aun más sencillo de usar) llamado gufw, podeis encontrar más información y el programa en:
    https://launchpad.net/gufw/

    Artículo original en Ubuntu a Fondo

  • Convertir de Ext3 a Ext4

    Antes de empezar es importante tener una version del kernel actualizada o usar Ubuntu jaunty jackalope.

    Para convertir un existente sistema de ficheros ext3 a ext4 emplearemos el siguiente comando:

    $ tune2fs -O extents,uninit_bg,dir_index /dev/nuestro_sistema_de_archivos

    Donde nuestro_sistema_de_archivos es la ruta donde tenemos instalado el sistema. Por ejemplo si lo tenemos montado en /dev/sdb1 ejecutariamos (nota: previamente habras de desmontar la unidad):

    $ tune2fs -O extents,uninit_bg,dir_index /dev/sdb1

    Despues tenemos que pasar fsck al sistema de archivos:

    $ fsck -pf /dev/sdb1

    pasar fsck es necesario o Ext4 no montara el sistema de archivos. Este fsck se utiliza para devolver el sistema de archivos a un estado consistente.

    Ahora puedes montar la unidad pero eligiendo como tipo de sistema Ext4:

    $ mount -t ext4 /dev/tusistemadearchivos /punto_de_montaje

    O aun mejor, editar el fichero /etc/fstab cambiando “ext3″ por “ext4″. Nota: el Grub no lanza particiones en Ext4 así que si vas a convertir tu /boot o / (que contiene a boot) y es la particion de arranque, a Ext4 deberás utilizar grub2 en lugar de grub.
    En este caso, tambien tienes que añadir la entrada de sistema:  ’rootfs=ext4′ al /boot/grub/menu.lst

    Tomado de Ubuntu Life

  • Cómo usar una cuenta de Gmail como relay desde la consola

    terminal

    Normalmente, no necesitamos configurar un servidor de correo bajo Linux para trabajar con el escritorio. La mayoria de los programas clientes de mail (tales como Thunderbird) soportan configuraciones de cuentas POP3 de Gmail y IMAP. Pero, ¿cómo enviar correo a través de consola o mediante un shell script? Programas tales como sendmail / postfix / exim se pueden configurar como un smarthost de gmail pero esto es demasiado largo para usarlo para este fin.

    Para usar gmail como un smart host para enviar mensajes desde Linux / UNIX en un escritorio necesitamos usar un programa muy sencillo llamado ssmtp. Este programa acepta un stream de correo en la entrada standard con destinos especificados desde la linea de comandos y sincronamente, enviará el mensaje al agente de transferencia de mail. Los mensajes fallidos son colocados en dead.letter en el directorio home del usuario.

    Instalar ssmtp

    Teclee el siguiente comando bajo CentOS / RHEL / Red Hat / Fedora Linux:
    # yum install ssmtp
    Teclee el siguiente comando bajo Debian / Ubuntu Linux:
    # apt-get update && apt-get install ssmtp

    Configurar gmail como un smarthost

    Abra /etc/ssmtp/ssmtp.conf, introduciendo:
    # vi /etc/ssmtp/ssmtp.conf
    Actualice el fichero con los datos de su cuenta de gmail:

    AuthUser=xxxxxx@gmail.com
    AuthPass=Your-Gmail-Password
    FromLineOverride=YES
    mailhub=smtp.gmail.com:587
    UseSTARTTLS=YES

    Además,asegúrese de deshabilitar Sendmail:
    # service sendmail stop
    # chkconfig sendmail off
    # mkdir /root/.bakup
    # mv /usr/sbin/sendmail /root/.bakup
    # ln -s /usr/local/ssmtp/sbin/ssmtp /usr/sbin/sendmail

    Ahora, pueden usar los comandos mail / mailx para enviar mensajes. Puedes escribir un shell script para hacer backup de tus fichero y enviar un correo electrónico a continuación. Puedes testear los cambios anteriores usando la siguiente sintaxis:
    $ echo "This is a test" | mail -s "Test" [email protected]

    Una nota sobre sSMTP

    sSMTP trabaja bien para sistema de escritorio, pero no es un reemplazo para Sendmail / Postfix / Exim / Qmail para usarlo en un entorno de un servidor de email. Este software es perfecto para usar en un sistema de un usuario simple.

    Traducción hecha de nixCraft

  • VirtualBox sin interfaz gráfica

    vbox_logo2_gradientCreación de máquina virtual desde linea de comandos

    Podréis encontrar en muchos sitios web como crear máquinas virtuales desde el asistente gráfico que incorpora VirtualBox.Yo personalmente prefiero administrar siempre los servidores desde linea de comandos, así que publico como crear máquinas virtuales desde la linea de comandos.

    Lamentablemente necesitaba virtualizar una máquina window$ así que son los comandos que usaré para publicar este post.

    Lo primero será crear la máquina virtual dándole un nombre y registrándola en nuestro VirtualBox.

    VBoxManage createvm -name winxp -register

    Una vez creada iremos lanzando modificaciones para tener una configuración más concreta de nuestra máquina virtual.

    Yo ya tenía una imagen de un window$ XP, así que vamos a reciclarla en esta máquina. Y así nos ahoramos el tiempo de instalación.

    Lo primero que hay que hacer para asociar un disco virtual a una máquina virtual es registrar el disco en nuestro VirtualBox.

    VBoxManage registerimage disk winxp.vdi -type normal

    Después asociamos el disco a la máquina virtual.

    VBoxManage modifyvm winxp -hda winxp.vdi

    Para crear un disco duro nuevo y asociarlo a nuestra máquina virtual utilizaremos:

    VBoxManage createhd -filename winxp -size 10000
    VBoxManage modifyvm winxp -hda winxp.vdi

    Para instalar un sistema operativo a partir de una iso que tengamos debemos hacer:

    VBoxManage openmedium dvd /full/path/to/iso.iso
    VBoxManage modifyvm "Windows XP" -dvd /full/path/to/iso.iso

    Le asignamos a la máquina virtual 1GB de memoria RAM que cogerá de la máquina servidora.

    VBoxManage modifyvm winxp -memory 1024

    A mí personalmente no me gusta dejar el puerto de VRDP por defecto, así que lo modifico para que esta máquina virtual escuche en otro puerto distinto. Además si pretendemos tener más de una máquina virtual en el mismo servidor, no podremos iniciarlas a la vez si el puerto VRDP es el mismo.

    VBoxManage modifyvm winxp -vrdpport 3390

    Configuramos la tarjeta de red con NAT sobre la máquina servidora.

    VBoxManage modifyvm winxp -nic1 nat -cableconnected1 on

    Una vez hecho todo esto ya tendríamos la máquina preparada para correr. Y podríamos iniciarla ejecutando:

    VBoxManage startvm winxp -type vrdp

    Si queremos entrar dentro de la consola de nuestra máquina servidora usamos el comando rdesktop, donde pongo las xxx.xxx.xxx.xxx tendrás que poner la IP de tu servidor de VirtualBox.

    rdesktop -a 16 xxx.xxx.xxx.xxx:3390

    Ya puedes usar tu máquina Window$ corriendo en un servidor GNU/Linux con VirtualBox.

    Todo esto está muy bien, pero será más cómodo la esa máquina virtual tenga su propia IP dentro de nuestra Red y que la máquina servidora sea transparente. Para esto tendremos que hacer algunas modificaciones en nuestro sistema y en nuestra máquina virtual.

    VBoxManage modifyvm -nic1 hostif

    VBoxManage modifyvm -hostifdev1 eth0

    Es posible que necesitemos tener un disco secundario para usar como almacen dentro de nuestra máquina virtual. Son un par de pasos muy sencillos.

    Creamos el fichero .vdi con un tamaño máximo (30GB) y lo registramos dentro de nuestro servidor VirtualBox. Y después asociamos ese disco a la máquina virtual que prefiramos. Una vez hecho esto iniciamos la máquina virtual y será dentro de la máquina virtual donde tendremos que crearle una partición y formatearla.

    VBoxManage createvdi -filename Almacen.vdi -size 30000 -register
    VBoxManage modifyvm winxp -hdb Almacen.vdi

    Entrada original en José Manuel Ruiz

  • Resetear la password del Root en MySQL

    logo_mysql_sun_a¿Olvidó la clave del root de MySQL?. ¿Cómo se puede hacer un reset de dicha clave?

    Es posible resetear la clave de root. Usando el siguiente procedimiento para resetear la clave del passwordde la instalación MYSQL de cualquier sistema operativo del tipo Unix / Linux / BSD.

    Necesitas logearte como root bajo UNIX / Linux.

    Paso # 1: Parar MySQL

    Teclee el siguiente comando para para el servidor mysql bajo RHEL / Fedora / CentOS Linux:
    # /etc/init.d/mysqld stop
    Use el siguiente comando si usa FreeBSD:
    # /usr/local/etc/rc.d/mysql-server stop
    Use el siguiente comando si usa Debian / Ubuntu Linux:
    # /etc/init.d/mysql stop

    Alternativamente puede para el servidor MySQL enviando la señal kill al proceso mysqld, usando el nombre de path del fichero .pid con el siguiente comando:

    # kill $(cat /var/run/mysqld/mysqld.pid)
    O
    # pgrep -u mysql mysqld
    # kill PID

    O, simplemente use el comando killall bajo Linux:
    # killall mysql

    Paso # 2: Crear nuevo script sql para la clave del password

    Crea un fichero sql llmado /root/mysql.reset.sql como sigue (reemplace YOUR-NEW-MYSQL-PASSWORD con la nueva clave que quieras usar):
    # vi /root/mysql.reset.sql
    Añade el código siguiente:

    UPDATE mysql.user SET Password=PASSWORD('YOUR-NEW-MYSQL-PASSWORD') WHERE User='root';
    FLUSH PRIVILEGES;

    Salva y cierra el fichero.

    Paso # 3: Asigne la nueva clave de root

    Teclee el siguiente comando:
    # mysqld_safe --init-file=/root/mysql.reset.sql &
    Ejemplo de salida:

    nohup: ignoring input and redirecting stderr to stdout
    Starting mysqld daemon with databases from /var/lib/mysql
    mysqld_safe[20970]: started

    Y acabas de terminar con la operación de reseteo. Simplemente, para y ponga en marcha el servidor de nuevo:
    # killall mysqld
    # /etc/init.d/mysql start

    Original traducido desde nifCraft

  • Una introducción a Logical Volume Management

    La mayoria de las distribuciones de Linux modernas soportan los dispositivos LVM durante la fase de instalación y la mayoría de estas distribuciones los configuran por nosotros de forma automática. En las instalaciones tradicionales, podemos ver una particición del tipo Linux, la cual se formatea con un sistema de ficheros y se monta en un directorio del sistema. Una instalación normal. Cuando usamos LVM, necesitamos asignar la partición a un tipo Linux LVM y entonces usar las herramientas apropiadas para crear y manejar estos dispositivos. GParted no soporta particiones LVM, necesitamos otras herramientas. Si usas openSUSE, hay una excelente herramienta de configuración de LVM como parte de YaST. Hay un módulo del kernel que se requiere así como unas herramientas en línea de comandos. Es necesario instalar dichas herramientas con nuestro sistema de paquetes. El ejemplo de abajo lo hace bajo Debian.

    # modprobe dm-mod ; apt-get install lvm2

    (más…)

  • Instalación de VirtualBox en Debian / Ubuntu

    vbox_logo2_gradientSimplemente tendremos que incluir la siguiente linea en el /etc/apt/sources.list.

    deb http://download.virtualbox.org/virtualbox/debian etch non-free

    Una vez incluida hacemos aptitude update para actualizar la lista de paquetes.

    Posíblemente tengamos un error porque no tenemos guardada una clave publica del repositorio. Para solucionarlo ejecutaremos:

    wget -q http://download.virtualbox.org/virtualbox/debian/sun_vbox.asc
    -O- | sudo apt-key add -
    aptitude update

    Y por último instalaremos el paquete virtualbox

    aptitude install virtualbox

    Y ya tenemos instalado en nuestro sistema Debian VirtualBox.

    Entrada recogida de José Manuel Ruiz

  • Proxy caché: squid

    Si tienes un servidor de ficheros (Samba), ftp, de impresión, Web, etc., y quieres aprovechar todavía mas tu hardware, le pueden añadir un servidor proxy caché: squid.

    Una aplicación común de los Servidores Intermediarios (Proxies) es funcionar como caché de contenido de Red (principalmente HTTP), proporcionando en la proximidad de los clientes un caché de páginas y ficheros disponibles a través de la Red en servidores HTTP remotos, permitiendo a los clientes de la red local acceder hacia éstos de forma más rápida y confiable.

    La configuración inicial para que tu squid funcione como caché de páginas no difiere mucho de la configuración inicial con la que se instala por defecto squid.

    Instalación de squid

    Para nuestro ubuntu server bastará:

    #apt-get install squid

    Configuración básica

    Varios parámetros influyen en la configuración básica de squid.

    Squid utiliza el fichero de configuración localizado en /etc/squid/squid.conf, y podrá trabajar sobre este utilizando su editor de texto simple preferido. Existen un gran número de parámetros, de los cuales recomendamos configurar los siguientes:

    http_port
    cache_dir
    Al menos una Lista de Control de Acceso
    Al menos una Regla de Control de Acceso

    El puerto en el que escucha squid se especifica en el parámetro:

    #
    #    You may specify multiple socket addresses on multiple lines.
    #
    # Default: http_port 3128
    http_port 3128

    Controles de acceso.

    Es necesario establecer Listas de Control de Acceso que definan una red o bien ciertas máquinas en particular. A cada lista se le asignará una Regla de Control de Acceso que permitirá o denegará el acceso a Squid. Procedamos a entender como definir unas y otras.

    Listas de control de acceso.

    Regularmente una lista de control de acceso se establece con la siguiente sintaxis:

    acl [nombre de la lista] src [lo que compone a la lista]

    Si se desea establecer una lista de control de acceso que abarque a toda la red local, basta definir la IP correspondiente a la red y la máscara de la sub-red. Por ejemplo, si se tiene una red donde las máquinas tienen direcciones IP 192.168.1.n con máscara de sub-red 255.255.255.0, podemos utilizar lo siguiente:

    acl miredlocal src 192.168.1.0/255.255.255.0

    También puede definirse una Lista de Control de Acceso especificando un fichero localizado en cualquier parte del disco duro, y la cual contiene una lista de direcciones IP. Ejemplo:

    acl permitidos src "/etc/squid/permitidos"

    El fichero /etc/squid/permitidos contendría algo como siguiente:

    192.168.1.1
    192.168.1.2
    192.168.1.3
    192.168.1.15
    192.168.1.16
    192.168.1.20
    192.168.1.40

    Lo anterior estaría definiendo que la Lista de Control de Acceso denominada permitidos estaría compuesta por las direcciones IP incluidas en el fichero /etc/squid/permitidos.

    Reglas de Control de Acceso.

    Estas definen si se permite o no el acceso hacia Squid. Se aplican a las Listas de Control de Acceso. Deben colocarse en la sección de reglas de control de acceso definidas por el administrador, es decir, a partir de donde se localiza la siguiente leyenda:

    #
    # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
    #

    La sintaxis básica es la siguiente:

    http_access [deny o allow] [lista de control de acceso]

    En el siguiente ejemplo consideramos una regla que establece acceso permitido a Squid a la Lista de Control de Acceso denominada permitidos:

    http_access allow permitidos

    También pueden definirse reglas valiéndose de la expresión !, la cual significa no. Pueden definirse, por ejemplo, dos listas de control de acceso, una denominada lista1 y otra denominada lista2, en la misma regla de control de acceso, en donde se asigna una expresión a una de estas. La siguiente establece que se permite el acceso a Squid a lo que comprenda lista1 excepto aquello que comprenda lista2:

    http_access allow lista1 !lista2

    Este tipo de reglas son útiles cuando se tiene un gran grupo de IP dentro de un rango de red al que se debe permitir acceso, y otro grupo dentro de la misma red al que se debe denegar el acceso.

    Aplicando Listas y Reglas de control de acceso.

    Una vez comprendido el funcionamiento de la Listas y las Regla de Control de Acceso, procederemos a determinar cuales utilizar para nuestra configuración.

    Caso 1.

    Considerando como ejemplo que se dispone de una red 192.168.1.0/255.255.255.0, si se desea definir toda la red local, utilizaremos la siguiente línea en la sección de Listas de Control de Acceso:

    acl todalared src 192.168.1.0/255.255.255.0

    Habiendo hecho lo anterior, la sección de listas de control de acceso debe quedar más o menos del siguiente modo:

    Listas de Control de Acceso: definición de una red local completa

    #
    # Recommended minimum configuration:
    acl all src 0.0.0.0/0.0.0.0
    acl manager proto cache_object
    acl localhost src 127.0.0.1/255.255.255.255
    acl todalared src 192.168.1.0/255.255.255.0

    A continuación procedemos a aplicar la regla de control de acceso:

    http_access allow todalared

    Habiendo hecho lo anterior, la zona de reglas de control de acceso debería quedar más o menos de este modo:

    Reglas de control de acceso: Acceso a una Lista de Control de Acceso.

    #
    # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
    #
    http_access allow localhost
    http_access allow todalared
    http_access deny all

    La regla http_access allow todalared permite el acceso a Squid a la Lista de Control de Acceso denominada todalared, la cual está conformada por 192.168.1.0/255.255.255.0. Esto significa que cualquier máquina desde 192.168.1.1 hasta 192.168.1.254 podrá acceder a Squid.

    Caso 2.

    Si solo se desea permitir el acceso a Squid a ciertas direcciones IP de la red local, deberemos crear un fichero que contenga dicha lista. Genere el fichero /etc/squid/listas/redlocal, dentro del cual se incluirán solo aquellas direcciones IP que desea confirmen la Lista de Control de acceso. Ejemplo:

    192.168.1.1
    192.168.1.2
    192.168.1.3
    192.168.1.15
    192.168.1.16
    192.168.1.20
    192.168.1.40

    Denominaremos a esta lista de control de acceso como redlocal:

    acl redlocal src "/etc/squid/listas/redlocal"

    Habiendo hecho lo anterior, la sección de listas de control de acceso debe quedar más o menos del siguiente modo:

    Listas de Control de Acceso: definición de una red local completa

    #
    # Recommended minimum configuration:
    acl all src 0.0.0.0/0.0.0.0
    acl manager proto cache_object
    acl localhost src 127.0.0.1/255.255.255.255
    acl redlocal src "/etc/squid/listas/redlocal"

    A continuación procedemos a aplicar la regla de control de acceso:

    http_access allow redlocal

    Habiendo hecho lo anterior, la zona de reglas de control de acceso debería quedar más o menos de este modo:

    Reglas de control de acceso: Acceso a una Lista de Control de Acceso.

    #
    # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
    #
    http_access allow localhost
    http_access allow redlocal
    http_access deny all

    La regla http_access allow redlocal permite el acceso a Squid a la Lista de Control de Acceso denominada redlocal, la cual está conformada por las direcciones IP especificadas en el fichero /etc/squid/listas/redlocal. Esto significa que cualquier máquina no incluida en /etc/squid/listas/redlocal no tendrá acceso a Squid.

    En un momento dado se requerirá tener salida transparente hacia Internet para ciertos servicios, pero al mismo tiempo se necesitará re-direccionar peticiones hacia servicio HTTP para pasar a través del el puerto donde escucha peticiones Squid (8080), de modo que no haya salida alguna hacia alguna hacia servidores HTTP en el exterior sin que ésta pase antes por Squid. No se puede hacer Servidor Intermediario (Proxy) Transparente para los protocolos HTTPS, FTP, GOPHER ni WAIS, por lo que dichos protocolos tendrán que ser filtrados a través del NAT.

    Re-direccionamiento de peticiones a través de la opción REDIRECT en Shorewall.

    La acción REDIRECT en Shorewall permite redirigir peticiones hacia protocolo HTTP para hacerlas pasar a través de Squid. En el siguiente ejemplo las peticiones hechas desde la zona que corresponde a la red local serán redirigidas hacia el puerto 8080 del cortafuegos, en donde está configurado Squid configurado como Servidores Intermediario (Proxy) transparente.

    #ACTION		SOURCE		DEST	PROTO	DEST
    REDIRECT	loc		8080	tcp	80

    Si no usamos el proxy transparente anterior y tenemos un cortafuegos montado en el servidor, debemos habilitar este para que nuestros ordenadores de la red local accedan a este proxy en el puerto 3128.

    Mas información en Linux para Todos

  • Scan rootkits en Ubuntu (rkhunter)

    Rootkit scanner es una herramienta de escaneo para asegurarse (99,9%) de que está limpio de herramientas desagradables. Esta herramienta busca rootkits, puertas traseras y local exploits,ejecutando pruebas como:

    • Hash MD5 comparacion
    • Busqueda de ficheros por defecto utilizados por los rootkits
    • Permisos erroneos en archivos binarios
    • Busqueda de cadenas sospechosas en los módulos LKM y KLD
    • Busqueda de archivos ocultos
    • Exploración dentro de archivos de texto y binarios

    Instalación
    sudo apt-get install rkhunter
    Actualizaciòn
    rkhunter --update
    Scan
    rkhunter --checkall

    Los mas comunes rootkits que son detectados por rkhunter son:

    55808 Trojan – Variant A
    ADM W0rm
    AjaKit
    aPa Kit
    Apache Worm

    zaRwT.KiT Rootkit

    Rootkit Hunter es un proyecto liberado bajo licencia GPL y gratuito para todos.

    Link Original : Phyx

  • Monitorización del sistema con Monit

    Monitorizar tu servidor linux es una de las tareas mas importantes, interesante y apasionantes que puedes hacer. Una vez consigurado tu sistema, ¿quién te dice que los servicios que has instalado estan funcionando en todo momento?. ¿Cómo puedes saber si un servicio está sobrecargando la memoria o la CPU?

    Pues bien, existen programas muy buenos para esto, CACTI, Nagios y Monit, entre otros. He probado Nagios y Monit y me quedo con este ultimo por su sencillez aunque Nagios es extremadamente potente y por tanto tendrá mas posibilidades: seguro.

    Mi filosofía hasta ahora ha sido la de cubrir la necesidad con un software sencillo y cuando dicha necesidad ya está cubierta se puede profundizar en un programa más potente.

    La configuración de Monit es sencilla y su instalación más sencilla todavia. Para instalarlo en nuestro sistema Ubuntu:

    # apt-get install monit

    Por defecto, monit no se ejecuta al inicio como medida de seguridad y viene con sus opción comentadas de tal forma que hasta que no lo configuremos nada funcionará.

    Para que arranque en el inicio debemos cambiar la propiedad startup=0 a startup=1 que se encuentra en el fichero /etc/default/monit.

    Una vez hecho esto pasamos a la configuración del fichero /etc/monit/monitrc.

    (más…)