martes, 16 de agosto de 2016

Montar una VPN en tu servidor usando un container de Docker

Hola de nuevo,

hoy vamos a aprender a montar una VPN en nuestro servidor para poder usarla desde nuestros móviles, nuestros portátiles, etc. Lo primero que tenemos que saber es qué es una VPN y para qué sirve, así que vamos a ello: VPN viene de las siglas en inglés de "Virtual private network", red privada virtual en español y básicamente es una red privada que se extiende a través de una red pública, como internet. Quizá con un ejemplo gráfico se entienda mejor:

By Ludovic.ferre (talk · contribs) - Own work, GFDL, https://commons.wikimedia.org/w/index.php?curid=10101288

Imaginemos que tengo un empresa con varias sedes físicas separadas. Hace muchos años para conectar dichas sedes en una única red se usaban líneas dedicadas punto-a-punto, se conectaban físicamente las sedes con "un cable" que las unía físicamente. Como os podéis imaginar esto es muy muy caro y sólo estaba al alcance de empresas muy fuertes, como por ejemplo los bancos.
Una VPN viene a solucionar mediante software este problema, creando un enlace entre las sedes que las une entre ellas a través de internet, y por tanto las sedes sólo necesitan una conexión a internet que es mucho más barata que la conexión punto-a-punto. Como nuestros datos privados viajarán por Internet que es una red insegura per se, lo que hacemos es encriptar los datos de tal manera que sólo nosotros podamos entenderlos. Cualquier nodo de internet que vea pasar nuestros datos VPN sólo verá una ristra de bits sin sentido. Con esto conseguimos que nuestras sedes estén todas en la misma red y puedan compartir recursos de una forma fiable y barata.

Y entonces te preguntarás... ¿para qué quiero yo una VPN? Pues puedes ser que tengas una empresa con varias sedes y ya has dado con la solución ;-) .... o puede ser que simplemente estés un día en un Mc Donald's, un Burguer King, un centro comercial, una cafetería, un hotel, etc y te quieras conectar con tu móvil, tu portátil, tu tablet o lo que sea a la conexión Wifi del lugar. Si haces esto y NO usas una VPN lo que puedes conseguir es que te roben tus datos personales que viajan por una red insegura como es una Wifi pública. Quizá pienses que tú no tienes nada en el ordenador o en el móvil que quieras proteger, bueno, yo creo que sí lo tienes. Te pueden robar contraseñas (o sesiones) de servicios como Google, Facebook, etc También te pueden robar datos sensibles bancarios si te conectas a tu banco a través de internet, te pueden robar fotos, vídeos, etc que tengas alojadas en la nube.Pueden saber las webs que visitas, los videos que ves, las imágenes que estás viendo ahora mismo por intenet. Pueden suplantar tu identidad para publicar cosas en tu nombre o hacerse pasar por ti. En fin, creo que está claro que es una muy mala idea usar una Wifi pública sin la protección adecuada.

Pues bien, para evitar todos estos inconvenientes podemos usar una VPN que te conecte virtualmente con otro lugar para que cuando navegues a través de la Wifi Pública tus datos viajen encriptados hasta ese otro lugar y nadie en dicha Wifi te pueda robar nada. Es que como si estuvieras usando internet desde ese otro lugar. Para hacer esto puedes usar un servidor que tengas contratado en internet, un ordenador que tengas en casa, etc.

Vista la justificación de usar una VPN para el común de los mortales, veamos lo que necesitamos para llevar a cabo esta tarea:

- Un servidor conectado a internet, en este tutorial usaré un servidor con Ubuntu 16.04 LTS alojado en OVH.
- Un dispositivo móvil que haga de cliente de la VPN como puede ser un móvil con Android, con iOS, etc.
- Tiempo y ganas.

Para este tutorial voy a montar la VPN mediante Docker, y vamos a ver por encima qué es Docker y porque lo podemos usar para esto. De la Wikipedia: "Docker es un proyecto de código abierto que automatiza el despliegue de aplicaciones dentro de contenedores de software, proporcionando una capa adicional de abstracción y automatización de Virtualización a nivel de sistema operativo en Linux" ¡¡¡En cristiano Doc!!! Bien, Docker nos servirá en este proyecto para montar una VPN encapsulando todo un servidor VPN en un contenedor. Básicamente es como si virtualizáramos un servidor de VPN dentro de nuestro servidor. Los que conozcan la virtualización sabrán de sus ventajas, pero en este caso la ventaja es que no tenemos que tocar la configuración de nuestro servidor, ni modificar la configuración de la red, ni pelearnos con librerías, etc. Si actualizamos, cambiamos a otro sabor de Linux cambiamos de servidor, etc nuestro contenedor Docker funcionará igualmente en otro servidor.

Para instalar Docker en Ubuntu, lo mejor es que sigáis las instrucciones de la propia página de Docker, aunque aquí voy a resumir los pasos que yo seguí. Por supuesto, todo esto lo haremos desde una terminal de Linux con permisos de root.

Lo primero, actualizar nuestro sistema:

1
2
# apt-get update
# apt-get dist-upgrade

Lo siguiente es añadir la clave de firma del repositorio de Docker a nuestro sistema:


1
# apt-key adv --keyserver hkp://p80.pool.sks-keyservers.net:80 --recv-keys 58118E89F3A912897C070ADBF76221572C52609D

Lo siguiente será añadir el repositorio de Docker. Para ello editamos el fichero con nuestro editor favorito, en mi caso con el vi:


1
# vi /etc/apt/sources.list.d/docker.list

Y añadimos el siguiente contenido al archivo ( en mi caso para Ubuntu 16.04 LTS):


deb https://apt.dockerproject.org/repo ubuntu-xenial main

Por último instalamos Docker desde los repositorios:


1
2
# apt-get update
# apt-get install docker-engine

Y por último arrancamos el servicio de Docker y ejecutamos el contenedor de ejemplo:


1
2
# service docker start
# docker run hello-world

Y si todo va bien nos debería aparecer algo así en la consola:


# docker run hello-world

Hello from Docker!
This message shows that your installation appears to be working correctly.

To generate this message, Docker took the following steps:
 1. The Docker client contacted the Docker daemon.
 2. The Docker daemon pulled the "hello-world" image from the Docker Hub.
 3. The Docker daemon created a new container from that image which runs the
    executable that produces the output you are currently reading.
 4. The Docker daemon streamed that output to the Docker client, which sent it
    to your terminal.

To try something more ambitious, you can run an Ubuntu container with:
 # docker run -it ubuntu bash

Share images, automate workflows, and more with a free Docker Hub account:
 https://hub.docker.com

For more examples and ideas, visit:
 https://docs.docker.com/engine/userguide/

Desafortunadamente, en mi caso la cosa no fue bien, me daba un error:


docker: failed to register layer: devmapper

El problema en mi caso estaba en el kernel, ya que los servidores dedicados de OVH arrancan por defecto con un kernel desde la red, y claro, el kernel que te ponen los de OVH era un 3.15 que no viene con devicemapper (una funcionalidad que usa Docker) compilado, y por tanto docker no funciona bien.

La solución fue entrar en el panel de control de OVH, entrar en la configuración del servidor dedicado y poner que arranque desde la red pero con el kernel 4.4:


Después de esto, reinicias el servidor y entonces Docker ya funciona correctamente.
Ahora tenemos que preparar nuestro "container" con el servidor de VPN, para ello ejecutamos lo siguiente:


# OVPN_DATA="ovpn-data"
# docker run --name $OVPN_DATA -v /etc/openvpn busybox
# docker run --volumes-from $OVPN_DATA --rm kylemanna/openvpn ovpn_genconfig -u udp://vpn.ejemplo.com:1194


Lo que hacemos al principio es establecer una variable con el nombre que queremos que tenga nuestro container Docker, así es más fácil copiar y pegar los comandos desde aquí sin cambiar nada. En nuestro caso, le hemos puesto "ovpn_data" como nombre. Luego lo que hacemos es ejecutar un container de docker con la imagen "busybox", esta imagen es un linux muy básico que sólo nos servirá para contener los datos de configuración de nuestro servidor VPN. Por último ejecutamos, ahora sí, la imagen del servidor VPN(kylemanna/openvpn) que ya está preparada en los servidores de docker y en esa imagen ejecutamos el script "ovpn_genconfig" que básicamente genera la configuración básica de servidor y la crea en /etc/openvpn que es el volumen que tenemos alojado en nuestro busybox. En esta última orden es importante apreciar que tenemos que sustituir el nombre de dominio "vpn.ejemplo.com" por el nuestro propio que apunte a nuestro servidor, o si no tenemos un nombre, pues la IP directamente (suponiendo que sea un IP estática).

Ahora lo que vamos a hacer es generar el PKI de la autoridad de certificación. Al ejecutar el comando nos pedirá una clave, tenemos que poner una clave muy segura ya que de ella dependerá la seguridad de nuestra VPN:


# docker run --volumes-from $OVPN_DATA --rm -it kylemanna/openvpn ovpn_initpki

Ya tenemos nuestro servidor de VPN preparado, ahora vamos a crear un servicio en systemd para que se ejecute automáticamente el servidor VPN de docker cuando arranquemos nuestro servidor. Para ello creamos un nuevo fichero con nuestro editor favorito:


# vi /lib/systemd/system/docker-openvpn.service

Y dentro del fichero copiamos el siguiente contenido:


[Unit]
Description=Docker container for OpenVPN server
Requires=docker.service
After=docker.service

[Service]
Restart=always
ExecStart=/usr/bin/docker run --volumes-from ovpn-data --rm -p 1194:1194/udp --cap-add=NET_ADMIN kylemanna/openvpn
ExecStop=/usr/bin/docker stop -t 2 kylemanna/openvpn

[Install]
WantedBy=default.target

Lo que hemos hecho es crear un servicio que ejecute nuestro servidor docker VPN.

Ahora nos queda registrar el servicio en el sistema haciendo que lo arranque cada vez que reiniciemos la máquina, esto lo hacemos con el siguiente comando:


# systemctl enable docker-openvpn.service

Como podemos ver, estamos ejecutando nuestro servidor VPN escuchando por el puerto 1194, por tanto, si tenemos un firewall en nuestro servidor físico, tendremos que abrir dicho puerto:

# iptables -A INPUT -p udp --dport 1194 -j ACCEPT

Ahora ejecutamos dicho servicio:

# service docker-openvpn start

Y si todo ha ido bien al ejecutar este comando:

# docker ps

Veremos que nuestro container se está ejecutando correctamente:

# docker ps
CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS              PORTS                    NAMES
4a2e1ebe211d        kylemanna/openvpn   "ovpn_run"          2 days ago          Up 2 days           0.0.0.0:1194->1194/udp   dreamy_jones

Ahora tenemos que generar los certificados y ficheros de configuración necesarios para cada cliente que queramos que se conecte a nuestra VPN. Para ello, tendremos que sustituir NOMBRECLIENTE por el nombre que nosotros queramos, como puede ser "movil" (sin acento), "portatilasus", etc.

Con este comando creamos el certificado del cliente. Nos pedirá la contraseña de nuestra CA, la que hemos puesto antes, la ponemos sin equivocarnos. Ahí va el comando (cambiar NOMBRECLIENTE por lo que queramos):

docker run --volumes-from $OVPN_DATA --rm -it kylemanna/openvpn easyrsa build-client-full NOMBRECLIENTE nopass

Y por último creamos el fichero .opvn con toda la configuración del cliente que luego importaremos en nuestro móvil, tablet, etc:

# docker run --volumes-from $OVPN_DATA --rm kylemanna/openvpn ovpn_getclient NOMBRECLIENTE > NOMBRECLIENTE.ovpn

El fichero que nos cree aquí (por ejemplo movil.ovpn) tenemos que copiarlo de forma segura a nuestro dispositivo cliente, por ejemplo con scp. Yo lo que hice fue copiarlo al ordenador de casa con scp y luego al móvil con el cable USB. Si transfieres este fichero de forma insegura (email, dropbox, whatsapp, etc) corres el riesgo de comprometer la seguridad de tu VPN.

Ya con este fichero .ovpn lo que haces es abrir el cliente de OpenVPN, yo en mi caso, para Android uso este:

OpenVPN for Android
https://play.google.com/store/apps/details?id=de.blinkt.openvpn

En este cliente de VPN, nada más entrar, le das al botón (+), le dices IMPORTAR y eliges el fichero .ovpn que hemos creado, y con esto ya debería conectarse sin problemas a tu servidor VPN de docker.

Espero que os haya gustado este tutorial y que lo uséis cada vez que os conectéis a una red insegura.
Hasta pronto!!!

Documentación:
https://en.wikipedia.org/wiki/Virtual_private_network
https://www.digitalocean.com/community/tutorials/how-to-run-openvpn-in-a-docker-container-on-ubuntu-14-04
https://en.wikipedia.org/wiki/OpenVPN
https://docs.docker.com/engine/understanding-docker/

viernes, 29 de noviembre de 2013

Cómo arreglar el error com.android.phone en Android 4.3 con Pepephone y otras OMV's

Hola de nuevo,

hace un tiempo actualicé por OTA mi Nexus 4 a Android 4.3 (Jelly Bean).
Una vez aplicada la OTA, siempre es recomendable hacer un Factory Reset para borrar todos los datos y evitar conflictos con ficheros antiguos, así que hice el Factory Reset y al reiniciar empezó a salirme una ventana de error de "com.android.phone" que no te permitía hacer nada, ya que al darle al botón de aceptar volvía a salir una nueva ventana inmediatamente.

El problema viene porque la SIM de Pepephone (y otros OMV's) contiene por defecto un montón de APN's que hace que Android 4.3 falle (ojo, con 4.4 no pasa).
Y la solución es bien sencilla, hay que borrar todos los APN's y poner el de tu compañía a mano, pero claro, con la ventana de error saliendo continuamente se hace muy dificil llegar hasta los APN's y borrarlos.
Si pones el móvil en modo avión deja de salirte el error, pero tienes el problema de que estando en modo avión no te permite entrar en los ajustes para borrar los APN's.

Publiqué la solución en HTCMania hace un tiempo en el foro de Nexus 4, pero me consta que ahora ocurre en más teléfonos que se están actualizando a 4.3 y por eso lo publico aquí también.

Los pasos a seguir para arreglar en error sin necesidad de ser root son los siguientes:

1. Instalamos la OTA
2. Factory reset (y perdemos todos los datos, fotos, vídeos, etc)
3. Primer reinicio y no para de darnos el error
4. Salimos del asistente de inicio (ya crearemos la cuenta después)
5. Ponemos modo avión (dejando el botón de power pulsado/modo avión). A partir de aquí ya no nos sale el error.
6. Activamos el Wifi y nos conectamos a nuestra red.
7. Vamos a ajustes/seguridad/origenes desconocidos y lo marcamos.
8. Bajamos el siguiente apk: http://bit.ly/2nFdTJ7 (totalmente fiable, lo he hecho yo, no requiere ningún permiso)
9. Lo instalamos, le damos a ejecutar y nos saldrá la lista de APN's (tras 6 segundos mostrando la pantalla de bienvenida)
10. Borramos TODOS los APN's y creamos el de nuestra compañía
11. Quitamos el modo avión y a disfrutar de 4.3

Espero que os sirva.
Saludos.

Incrementar la seguridad de tu servidor (Tercera parte) (Fail2ban)

Hola de nuevo,

después de la primera parte y de la segunda parte, vamos a explicar cómo incrementar la seguridad de nuestro servidor evitando que nos hagan un ataque de fuerza bruta (o de diccionario) a servicios que requieran un usuario y una contraseña.


Cuando hablamos de un ataque de fuerza bruta nos estamos refiriendo a que alguien empiece a probar usuarios y contraseñas en algún servicio que tengamos en nuestro servidor. Por ejemplo, en el servicio SSH, que nos pide usuario y contraseña, alguien podría empezar a probar contraseñas para el usuario "root", empezaría por aaaaaaaa, aaaaaaab, aaaaaaac, etc. Evidentemente, esto se realiza de forma automática mediante un script que va probando distintas contraseñas hasta que da con la nuestra.

De forma análoga tenemos el ataque de diccionario, en el que se prueban contraseñas de un diccionario de contraseñas, el cual contiene las contraseñas más habituales, por ejemplo "12345678", "qwertyuio", "god","password", etc.

Servicios que sean vulnerables a este tipo de ataques son SSH, apache, ftp, wordpress, etc. En general, cualquier servicio que nos pida un usuario y una contraseña.

Fail2ban es una herramienta que nos protege de este tipo de ataques, bloqueando la IP del cliente que nos está haciendo dicho ataque cuando llega a un número de intentos determinados que podemos configurar.

Es decir, podemos poner que como máximo una misma IP pueda equivocarse tres veces poniendo la contraseña de SSH, o la del admin del wordpress, o la de FTP, y al intentar una cuarta vez ya no podría conectar porque estaría bloqueado por el firewall de nuestro servidor.
Que se bloquee a nivel de firewall nos da dos ventajas:
- Que no puede seguir realizando el ataque
- Y que no nos consumirá tanto ancho de banda, ya que ni siquiera puede establecer la conexión para intentar introducir el usuario y la contraseña.
Fail2ban lo que hace es leer los ficheros de log de los distintos servicios para saber qué ip se ha equivocado al hacer login y bloquearla siguiendo unas reglas.


Para instalar fail2ban en Ubuntu tenemos que ejecutar el siguiente comando como root:

 Una vez instalado tenemos que hacer una copia del fichero /etc/fail2ban/jail.conf a jail.local para que si alguna vez se actualiza el paquete fail2ban no nos sobreescriba nuestra configuración:


Y luego hay que editar el fichero /etc/fail2ban/jail.local para activar los servicios que queremos monitorear, en mi caso serían vsftp (FTP), ssh y wordpress:


En la línea 6 (ignoreip) puedes poner IP's que NUNCA serán baneadas, por ejemplo la de tu trabajo (si es IP fija).
En la línea 7 (bantime) se especifica el tiempo de baneo, en mi caso puse 36000 segundos = 10 horas
En la línea 8 pones las veces como máximo que se pueden equivocar al poner la contraseña, he puesto 3 aunque luego en cada servicio se puede especificar las veces que quieres.

Y después tenemos la configuración para cada servicio que se entiende bastante fácil para qué es cada cosa, si tenéis dudas poned un comentario y respondo.

 Para que funcione bien hay que modificar la configuración de ssh para que en el log guarde las IP's y no los nombres de las máquinas que se contectan, para ello añadimos esta línea al final del fichero /etc/ssh/sshd_config:

 
Para que wordpress cree el fichero de log hay que instalar este plugin:
 
http://wordpress.org/plugins/wp-fail2ban/
 
El zip del plugin viene con el fichero wordpress.conf que hay que copiar en la ruta /etc/fail2ban/filter.d
 
Y luego ya podemos reinciar el ssh, el fail2ban y el wordpress:
 
 
A partir de ese momento, fail2ban empezará a banear las IP's.
Este es un ejemplo de IP's baneadas (ficticias):
 
 
 En mi servidor cada día banea unas 10 IP's, sobre todo en el servicio ssh, sobre todo de paises como Tailandia, China, etc.
Espero que os sirva, y si hay dudas, ya sabéis... un comentario ;-)

 

lunes, 28 de octubre de 2013

Incrementar la seguridad de tu servidor (Segunda parte)

Hola de nuevo,

después de la primera parte en la que hablamos de cómo conseguir que root no pudiera entrar en nuestro servidor por SSH, vamos con la segunda parte en la que aprenderemos a configurar el firewall que viene integrado en el kernel de linux, hablamos de iptables.

Por defecto una instalación de Linux es bastante segura, pero aún así siempre es mejor configurar el firewall para que sólo tengamos abiertos los puertos que queremos, aunque haya programas escuchando en más puertos.

Esto se hace entrando por SSH, luego obteniendo permisos de root y ejecutando el siguiente script que explicaré paso a paso:



De la línea 5 a la 8 estamos diciendo nuestra política por defecto, en concreto decimos que los paquetes entrantes (INPUT) y que pasen por nuestra máquina en dirección a otra (FORWARD) sean rechazados (DROP), y que los paquetes salientes de nuestra máquina (OUTPUT) sean aceptados (ACCEPT)

De la línea 13 a la 15 lo que hacemos es borrar cualquier regla que pudiera estar definida con anterioridad con la opción -F.

En la línea 18 estamos diciendo que cualquier paquete entrante que venga relacionado con una conexión previamente establecida sea aceptado.

En la línea 19 estamos aceptando cualquier paquete que vaya destinado a la interfaz local para que los programas locales se puedan comunicar entre si.

En la línea 22 estamos aceptando los paquetes ICMP de tipo ECHO (8), es decir, estamos aceptando paquetes que nos envíe el programa PING que sirve para ver si nuestro servidor está funcionando. Si no hacemos esto, OVH pensará que nuestro servidor ha sufrido un problema y nos abrirán un ticket de reparación automático. Además, siempre es mejor que nuestro servidor responda a los PING. En la línea 23 estamos configurando que nuestros paquetes de respuesta al PING de tipo ECHO REPLY (tipo 0) puedan salir (OUTPUT) de nuestro servidor, esto no haría falta ya que permitimos por defecto cualquier paquete saliente, pero por si acaso algún día cambiamos nuestra política por defecto no está de más incluirlo.

En la línea 24 estamos aceptando paquetes que vayan al puerto de SSH, el puerto 22 por defecto.

En la línea 28 estamos aceptado paquetes destinados al puerto 80 (HTTP) , suponiendo que nuestro servidor vaya a actuar como servidor web, en caso contrario, es mejor quitar esta línea.

De la línea 32 a la 34 estamos aceptando paquetes para el servicio FTP, puertos 21 (FTP) y 20 (FTP-DATA), así como los puertos del 40110 al 40210 cuando sea una conexión pasiva, estos últimos puertos debemos configurarlos en nuestro servidor de FTP.  Si nuestro servidor no va a actuar como servidor FTP es mejor quitar estas tres líneas.

Una vez hayamos ejecutado este script ya estariamos protegidos mediante el firewall, sin embargo, si apagáramos y encendiéramos el servidor todas las reglas se perderían, para evitar esto tenemos muchas maneras de hacerlo, la que yo hice fue la siguiente:

Crear un script en "/etc/network/if-post-down.d/iptablessave" que guarde las reglas al apagar la máquina:




Y creamos un script que cargue las reglas previamente guardadas en "/etc/network/if-pre-up.d/iptablesload"



Y con esto ya tendríamos el firewall de nuestro servidor finalizado.

Tenéis más información sobre todo esto aquí. Y también tenéis la documentación oficial de iptables aquí.

En la siguiente entrega veremos cómo seguir configurando nuestro servidor para conseguir un poco más de seguridad.
Saludos y hasta pronto.

domingo, 27 de octubre de 2013

Incrementar la seguridad de tu servidor (Primera parte)

Hola de nuevo queridos lectores, últimamente he estado algo ausente y me disculpo por ello, 6 meses sin escribir es demasiado, mea culpa :-(

Hoy os quería hablar de cómo incrementar la seguridad de un servidor dedicado ya que recientemente alquilé un Kemsirve 2G y nunca está de más hacer que el servidor sea lo más seguro posible.

Lo primero aclarar una máxima en cuanto a seguridad: la seguridad total no existe, así, subrayado para que lo tengamos todos claro. Es imposible conseguir que un servidor sea 100% seguro, siempre habrá algo que se nos escape, algún bug no documentado, algún mecanismo que permita a un cracker (que no hacker) experimentado entrar si dispone de los recursos y el tiempo necesario para hacerlo.

Aclarado este punto, vamos a intentar ponerle lo más dificil posible a nuestro cracker el acceder a nuestro servidor. Cuando digo "acceder" me refiero a que la persona atacante acabe teniendo un intérprete de comandos con nivel de "root" (administrador) o con un nivel inferior pero que le permita ejecutar ciertas acciones.

En este "tutorial" me baso en un servidor dedicado ejecutando Ubuntu Server 13.04. La mayoría de cosas servirán para otras versiones del mismo SO y también para otras distribuciones de Linux como Debian, Mint, etc.

Lo primero que debemos hacer para empezar a tener un servidor seguro es elegir bien la contraseña de root, y con "elegir bien" no me refiero a que si tu hijo se llama Juan Garcia pongas de contraseña "Ju4nG4rc1a", esta contraseña es malísima porque ya todos nos sabemos lo de cambiar letras por números que se parezcan. No, cuando digo contraseñas seguras me refiero a contraseñas del estilo de las que te generan programas como KeePass, por ejemplo esta: W5X{3uGVHwICZ9gxrEl7.

Lo siguiente que hay que hacer es actualizar tu sistema operativo, ya sabemos cómo (apt-get update && apt-get upgrade) ejecutándolo con permisos de root.

Algunas distribuciones de Linux, al instalarlas, te obligan a crear un usuario que mediante "sudo" puede ejecutar programas con permisos de root, este es el caso de Ubuntu Server. Sin embargo, la distribución de Ubuntu Server que te instala OVH no hace esto, sino que te da acceso como root por ssh. Esto es malo por dos motivos: Porque te obliga a entrar como root aunque sea para realizar tareas que no requieran permisos de root, y también es malo porque puedes recibir ataques para intentar encontrar tu contraseña de root entrando por SSH.

Por tanto, lo primero que haremos será NO permitir la entrada del usaurio root por SSH.  Para ello lo primero que tenemos que hacer es crearnos un usuario distinto a root para entrar en nuestro servidor, por ejemplo vamos a crear el usuario de nombre "asterix" con este comando:




Bastará con dejar los datos que nos vengan por defecto.

Luego comprobamos que efectivamente podemos acceder por SSH con nuestro nuevo usuario (asterix en el ejemplo) . También comprobaremos que una vez logados con nuestro usuario podemos hacer un "su -" y pasar a ser root poniendo la contraseña de éste.
Una vez hecho esto es el momento de no permitir que root entre por SSH, ya que siempre lo haremos con nuestro usuario (asterix o el nombre que le hayáis puesto) y una vez dentro haremos "su -" para ejecutar tareas administrativas. Para ello editamos el fichero "/etc/ssh/sshd_config" y añadimos esta línea al final:



Y luego hacemos un:



Ahora probamos a entrar por SSH con nuestro usuario y luego lo intentamos con root, esto último no debería dejarnos, incluso aunque hayamos puesto bien nuestra contraseña de root.

Con esto evitamos ataques de fuerza bruta al puerto SSH ya que la mayoría de estos ataques lo intentan con el usuario root, y eso ahora será imposible, incluso aunque supieran nuestra contraseña de root.
En el caso de mi servidor, nada más instalarlo, recibía ataques diarios durante horas de intentos de entrar por SSH como root, con este truco evitamos que puedan entrar de este modo.

En próximas entregas veremos cómo configurar más parámetros de nuestro servidor para hacerlo (un poco) más seguro.

Hasta pronto, un saludo.

martes, 16 de abril de 2013

Display option en una grid de Dynamics AX (Axapta) y un sólo registro

Imaginemos un formulario de Dynamics AX (Axapta) con una tabla principal en la que mostramos cierta información en modo lectura, por ejemplo registros de ventas:


Para que de un rápido vistazo el usuario pueda ver los registros que están en estado "Cancelado" podemos hacer que éstos aparezcan en rojo, sobrecargando el método "displayOption" del DataSource:

Y el resultado sería este:


Como podemos ver, aparece en rojo el que está cancelado y el resto en blanco o en gris.... hasta aquí todo bien.... ¿pero qué pasa si hay sólo un registro?
Pues efectivamente pasa que no sabemos qué color tiene, porque se resalta en azul por ser el registro activo:


¿Cómo podemos arreglar esto? Pues la solución es bastante fácil, sólo hay que poner el siguiento código en el executeQuery del dataSource:

Y al haber sólo un registro quedaría así:


Lo que estamos haciendo en ese código, es desactivar el resaltado del registro activo si hay un registro, y activarlo cuando hay más de uno. 

De esta manera, teniendo un sólo registro en la tabla, ya sea porque sólo haya un registro en la base de datos o ya sea porque hemos filtrado en el grid, podemos saber en qué estado está ese registro de un golpe de vista, viendo el color que tiene.

¡¡Hasta la próxima!!

martes, 4 de octubre de 2011

Dynamics AX: Modificar la companyinfo y arrancar el AOS

Hola de nuevo,

hoy vamos a hablar de una tabla dentro de Dynamics AX que puede darnos más de un quebradero de cabeza: la CompanyInfo.

En esta tabla se guardan datos de la empresa como el nombre, el CIF, la dirección, el teléfono, etc.
Es posible que queramos modificar esta tabla añadiendo más campos, por ejemplo, para marcar las empresas que cumplan cierta condición.
Como es una tabla más de Dynamics AX, para modificarla vamos al AOT y modificamos lo que necesitemos, sin embargo, puede ser que al modificarla no se pueda sincronizar con la base de datos, es decir, cambiamos la tabla en Dynamics AX pero en la base de datos (normalmente SQL Server) sigue estando la versión antigua sin los cambios que hemos hecho (por ejemplo, añadir un campo).

Esto suele pasar porque esta tabla se utiliza cada vez que abrimos Dynamics AX, y muchas veces queda bloqueada por alguna instancia, de tal manera que es imposible modificarla en la BBDD por estar bloqueada, pero sí nos deja modificarla en el AOT y por tanto queda una inconsistencia.

Si cometemos la torpeza de salir de Dynamics AX sin haber sincronizado la tabla, y reiniciar el AOS (servicio de Windows que provee la capa de servidor de Dynamics AX) lo que tendremos es que el AOS no consigue arrancar.. y ya no podemos entrar en Dynamics AX... ups!!!

¿Qué hacemos? Pues afortunadamente lo tenemos fácil, entramos en el SQL Server Management Studio, nos vamos a la instancia de BBDD que utiliza nuestro Dynamics AX, buscamos la tabla CompanyInfo y la modificamos en SQL Server a mano, que es algo que no se debe hacer pero que en este caso no tenemos más remedio. Si por ejemplo, hemos creado un campo nuevo que se llama "micampo" de tipo string, pues creamos ese mismo campo con ese nombre desde SQL Server, si nos acordamos de otra tabla de tenga ese mismo ExtendedDataType podemos mirarla para copiar todos los parámetros del campo y dejarlo igual (longitud, tipo de datos, etc.).

Y ya está, una vez hemos actualizado la tabla en SQL Server, iniciamos el AOS y, ahora sí, debería de funcionar sin problemas. No está de más, que una vez dentro de Dynamics AX, le demos a la tabla en el AOT con el botón derecho y sincronizar, por si acaso se nos ha olvidado poner algo en SQL Server.

Hasta otra.