Buenos días amig@s!
Hoy quería enseñaros una forma fácil y rápida de administrar varias máquinas linux, esto sólo es recomendable cuando hay pocas máquinas, en caso de que haya más os recomendaría otra método como puede ser Puppet o Ansible.
Ahí vamos.
1º Necesitaremos tener una máquina Linux (en mi caso la distribución es Debian, pero puede ser cualquier, lo único que cambiará será el apt-get)
javi@Linuxtargz# apt-get install clusters
2ª Cuando se instale, necesitaremos poner el comando "ssh ip" por ejemplo:
javi@Linuxtargz# cssh 172.22.2.231 172.22.2.53 172.22.2.54
Se pueden poner tantas ips como quieras..También se puede poner si quieres entrar
como root del servidor
Ejm.
javi@Linuxtargz# cssh root@172.22.2.231 root@172.22.2.53 root@172.22.2.54 root@172.22.2.52
No es necesario entrar con root, al igual que tampoco poner la ip (siempre que resuelva por DNS) un ejemplo de ello:
javi@Linuxtargz# cssh squidx ftpx openvpn
Espero que os haya sido útil y os ahorre un poco de tiempo al tener que instalar algo en varias máquinas o hacer un mantenimiento.
Un saludo!!
analytics
viernes, 12 de agosto de 2016
miércoles, 10 de agosto de 2016
Cambiar nombre sistema VyOS
Buenas chic@s.
La entrada de hoy es muy simple, pero seguro que todos queréis que vuestro FW no se llama @vyos.
Vamos a darle un nombre más afín, para que esté en sintonía con nuestra infraestructura
Con estos simples comandos podréis definir el nombre de sistema de vuestro VyOS
Así viene por defecto:
vyos@vyos:~$
Empezamos:
La entrada de hoy es muy simple, pero seguro que todos queréis que vuestro FW no se llama @vyos.
Vamos a darle un nombre más afín, para que esté en sintonía con nuestra infraestructura
Con estos simples comandos podréis definir el nombre de sistema de vuestro VyOS
Así viene por defecto:
vyos@vyos:~$
Empezamos:
vyos@vyos:~$ configure
vyos@vyos# set system host-name LinuxTargz (Aquí podeis poner el nombre que desees)
vyos@vyos# commit (Siempre recordar aplicar el "commit" para aplicar los cambios)
[ system host-name LinuxTargz ]
Stopping enhanced syslogd: rsyslogd.
Starting enhanced syslogd: rsyslogd.
vyos@LinuxTargz:~$
Con estos simples comandos podréis definir el nombre de sistema de vuestro VyOS
Espero que os haya resultado útil.
Saludos!
jueves, 4 de agosto de 2016
Configuración túnel IPSEC con VyOS
Buenos días chic@s.
Siguiendo con nuestro post anterior, hoy os enseñaré cómo configurar una vpn IPSEC con nuestro VyOS, contra otro FW VyOS o de otro fabricante.
Para este ejemplo, contamos con una red de prueba que es la siguiente:
RED - 161.111.128.0/24
GW Remoto - 161.111.128.82
Sin más empezamos:
Entramos por ssh al FW (si no recuerdas como entrar, tienes las instrucciones en el post anterior) dentro meteremos los siguientes comandos.
*Existen diferentes opciones a la expuestas a continuación, podéis cambiar el cifrado, el hash, dh y por supuesto es muy recomendable cambiar la password que aquí vamos a poner.
Siguiendo con nuestro post anterior, hoy os enseñaré cómo configurar una vpn IPSEC con nuestro VyOS, contra otro FW VyOS o de otro fabricante.
Para este ejemplo, contamos con una red de prueba que es la siguiente:
RED - 161.111.128.0/24
GW Remoto - 161.111.128.82
Sin más empezamos:
Entramos por ssh al FW (si no recuerdas como entrar, tienes las instrucciones en el post anterior) dentro meteremos los siguientes comandos.
*Existen diferentes opciones a la expuestas a continuación, podéis cambiar el cifrado, el hash, dh y por supuesto es muy recomendable cambiar la password que aquí vamos a poner.
vyos@vyos:~$ configure
vyos@vyos# set vpn ipsec ipsec-interfaces interface eth0
vyos@vyos# set vpn ipsec ike-group IKE-Ltgz proposal 1
vyos@vyos# set vpn ipsec ike-group IKE-Ltgz proposal 1 dh-group 2
vyos@vyos# set vpn ipsec ike-group IKE-Ltgz proposal 1 encryption 3des
vyos@vyos# set vpn ipsec ike-group IKE-Ltgz proposal 1 hash sha1
vyos@vyos# set vpn ipsec ike-group IKE-Ltgz lifetime 3600
vyos@vyos# set vpn ipsec esp-group ESP-Ltgz proposal 1
vyos@vyos# set vpn ipsec esp-group ESP-Ltgz pfs dh-group5
vyos@vyos# set vpn ipsec esp-group ESP-Ltgz proposal 1 encryption 3des
vyos@vyos# set vpn ipsec esp-group ESP-Ltgz proposal 1 hash sha1
vyos@vyos# set vpn ipsec esp-group ESP-Ltgz lifetime 1800
vyos@vyos# edit vpn ipsec site-to-site peer 161.111.128.82
vyos@vyos# set authentication mode pre-shared-secret
vyos@vyos# set authentication pre-shared-secret 12345678
vyos@vyos# set default-esp-group ESP-Ltgz
vyos@vyos# set ike-group IKE-Ltgz
vyos@vyos# set local-address 161.111.240.24
Como se puede observar hasta aquí, hemos definido toda la fase I de la VPN, ahora nos faltaría por indicarle la fase II donde podremos las redes que tendrán conectividad.
La topología es la siguiente:
-Redes que ve mi FW (locales-internas) 10.100.200.0/24 y 10.100.201.0/24
-Redes externas (detrás del otro FW) 161.111.128.0/24
En este caso, necesitaré 2 Fases II para poder tener conectividad entre mis redes LAN y la red LAN remota.
vyos@vyos# set tunnel 1 local prefix 10.100.200.0/24
vyos@vyos# set tunnel 1 remote prefix 161.111.128.0/24
vyos@vyos# set tunnel 2 local prefix 10.100.201.0/24
vyos@vyos# set tunnel 2 remote prefix 161.111.128.0/24
Con estos comandos ya tendríais configurado los túneles, habría que hacer lo equivalente ( o lo mismo en caso de que sea otro VyOS) en el otro extremo.
Para comprobar si los túneles están levantados el comando a utilizar es el siguiente:
vyos@vyos:~$ show vpn ipse status (*Aquí sólo podremos ver si están up o down los túneles)
O si lo queremos con más detalle, miraremos el log.
vyos@vyos:~$ show log vpn ipse
Esto ha sido todo, si tenéis cualquier duda, no dudeis en preguntarnos
Un saludo amig@s!
Suscribirse a:
Entradas (Atom)