martes, 13 de agosto de 2019

Permitir a un usuario acceso por terminal server

Para permitir a un usuario acceso por terminal server hay que ejecutar lo siguiente group policy editor (gpedit.msc)
Despues ir a la configuracion:
Computer Config > Windows Settings > Security Settings > Local Policies > User Rights Assignment.
 Y encontrar la entrada  "Allow log on through remote desktop services" and "deny log on through remote desktop services",

Y ver si los grupos en cuestión están en alguna de esas categorías. Denegar permisos generalmente anulará los permisos permitidos.
Admas al usuario hay que agregarlo al grupo remote desktop services.

lunes, 27 de mayo de 2019

Ssh sin password

Your aim

You want to use Linux and OpenSSH to automate your tasks. Therefore you need an automatic login from host A / user a to Host B / user b. You don't want to enter any passwords, because you want to call ssh from a within a shell script.

How to do it

First log in on A as user a and generate a pair of authentication keys. Do not enter a passphrase:
a@A:~> ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/a/.ssh/id_rsa): 
Created directory '/home/a/.ssh'.
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /home/a/.ssh/id_rsa.
Your public key has been saved in /home/a/.ssh/id_rsa.pub.
The key fingerprint is:
3e:4f:05:79:3a:9f:96:7c:3b:ad:e9:58:37:bc:37:e4 a@A
Now use ssh to create a directory ~/.ssh as user b on B. (The directory may already exist, which is fine):
a@A:~> ssh b@B mkdir -p .ssh
b@B's password: 
Finally append a's new public key to b@B:.ssh/authorized_keys and enter b's password one last time:
a@A:~> cat .ssh/id_rsa.pub | ssh b@B 'cat >> .ssh/authorized_keys'
b@B's password: 
From now on you can log into B as b from A as a without password:
a@A:~> ssh b@B
A note from one of our readers: Depending on your version of SSH you might also have to do the following changes:
  • Put the public key in .ssh/authorized_keys2
  • Change the permissions of .ssh to 700
  • Change the permissions of .ssh/authorized_keys2 to 640
Fuente:
http://www.linuxproblem.org/art_9.html

martes, 9 de abril de 2019

Migrar una maquina fisica linux a una virtual con vmware converter

Me surgio el trabajo de migrar una maquina fisica con linux centos 7 a una virtual en el vmware. Buscando en google esta la solucion de vmware converter que funciona muy bien dentro de todo.

Basicamante hay que poner la ip de la maquina fisica con sus credenciales (root en lo posible), y la ip del vmware de destino.

También importante editar la configuracion de ip (si tenes ip fija), porque hay que ponerle una ip al vmware helper una mini maquina virtual que chupa los datos de la otra y configura el grub entre otras cosas.

Despues de eso puede que haya un error :

redhat error can't find command ':'

Que aca hay que editar el archivo de configuracion de grub

/etc/grub2.cfg

Y borrar todas las lineas que dice vmware converter  con ":"


martes, 12 de febrero de 2019

VPN IPSec vCloud Director

 No encontraba que algoritmo de hash utiliza la vpn ipsec de vcloud director, encontre un articulo interesante que me ayudo y pongo las fuentes mas abajo. Al final utilice estos algoritmos de cifrado y encriptación:


Phase 1 Settings
Mode: Main
Authentication: Preshared Key
IKE Version: 1
Encryption: AES256 (or the other options if you chose them instead)
Authentication: SHA1
DH Group: 2
Key Lifetime: 28800 seconds
Dead Peer Detection: Enabled
Keepalive Frequency: 10

Phase 2 Settings
Encryption: AES256 (or the other options if you chose them instead)
Authentication: SHA1
Enable replay detection: Yes
Enable Perfect forward secrecy (PFS): Yes
DH Group: 2
Key Lifetime: 3600 seconds
Autokey Keep Alive: No


Fuente:
https://vgrid.zendesk.com/hc/en-us/articles/205248425-vCloud-Director-Edge-Gateway-VPN-Settings
https://adosztal.blogspot.com/2018/07/demystifying-vcloud-director-vpn.html

jueves, 24 de enero de 2019

Dump de postgresql

Para hacer un dump completo (data y estructura) de una base de datos en PostgreSQL, podemos utilizar el siguiente comando desde nuestra consola:

pg_dump -U username -W -h host basename > basename.sql
En nuestra consola se vería mas o menos de la siguiente manera:
Imagen de la consola usuando el comando pg_dump
Explicando un poco mas:
Comando pg_dump este se instala nuestro servidor PostgreSQL, existen otras herramientas graficas, pero con la experiencia e aprendido que a veces la consola es mas fiel que cualquier herramienta grafica pero esa es mi humilde opinión :D
Detallando cada parámetro:
Parámetro Significa
-U Se refiere al Usuario, en este caso puede ser el usuario propietario de la base de datos o el usuario postgres
-W Con este parámetro conseguiremos que nos solicite el password del usuario antes especificado
-h Con este indicamos cuál es el servidor PostgreSQL al que nos conectaremos para obtener nuestro dump, si estamos local podemos colocar localhost sino ponemos la IP del servidor PostgreSQL
basename Este es el ultimo parámetro realmente en esta linea de comando, por esa razon no tiene alguna letra que indique que el siguiente parámetro es el nombre de la base de datos
> basename.sql Esta parte en realidad solo indica que la salida de nuestro comando pg_dump la guarde en un archivo basename.sql
Ahora como un agregado a este post vamos mostrar como Importar el dump utilizamos siempre nuestra consola.
psql -U username -W -h host basename < basename.sql
De esta manera generamos un dump en PostgreSQL y a la ves lo importamos, es una manera sencilla y practica.