
Sign up to save your podcasts
Or
Ubuntu:
Editar como root el fichero /etc/hostname y el /etc/hosts tras lo cual reiniciamos la máquina.
RedHat/Centos:
Editar el archivo /etc/sysconfig/network (típica pregunta de Certificación en Linux).
Hay que reiniciar la máquina. Requiere downtime ¡ojo!
El comando hostname también permitía cambiar el nombre de la máquina pero no de forma permanente. Al reinicar, este nuevo nombre puesto con el comando hostname, desaparecía y volvía al original.
Tanto en Ubuntu como en RedHat/Centos
Un sencillo logoff y logon y veremos el nuevo nombre de la máquina ya disponible.
No requiere reinicio, no hay por tanto downtime. Eso es una vantaja con respecto a versiones anteriores
Problema: Muy contentos pero hemos metido la pata ja ja ja y hasta el fondo.
Vino como una tarea de Service Now o Remedy. El cambio que hemos hecho tiene un impacto considerable…. Teníamos que haber rechazado este encargo en principio.
No debería haber llegado como una tarea sino como un cambio con varias tareas asociadas.
TAREA PARA DNS TAREA PARA CMDB TAREA PARA LINUX Y una tarea de verificación… que vea el revisor vía nslookup / dig la nueva resolución, vía Service Now que el nuevo ítem aparece en la CMDB, en Linux ejecutar hostname y verificar el nuevo nombre…. Cerrar el cambio…
Las cosas no son tan fáciles como parecen a primera vista… más aun…
Después hablar con el cliente no se hace nada de lo anterior…. Ja ja ja Sorprendente!!!
¡¡ Un sencillo alias en el DNS resolvería el problema del cliente !!
Cambiar el nombre de una máquina en entornos grandes y no tan grandes tiene un serio impacto, antes de “lucirnos” en la capa de Linux abrir un investigación y consultar a los equipos implicados.
Primera manera:
0
-p’ Preserves modification times, access times, and modes from the original file.
-r’ Recursively copy entire directories. Note that scp follows symbolic links encountered in the tree traversal
Host origen: centos-1 Host destino: centos-2
Primera manera:
En origen, centos-1:
En destino, centos-2
¿Hay espacio suficiente en el destino?
¡¡¡ Todo OK, me lanzo !!!
Primera manera:
…. Tarda un buen rato y se va observando el progreso, el comando time me informa del tiempo que tarda en ejecutarse el comando…
Eso 0 denota que el comando anterior se ejecutó correctamente. Implica copia correcta?
Supongamos que tarda poco más de una hora. Veo que todo OK y cierro mi tarea. Comunico al coordinador del cambio y líder de la migración que mi parte ya está hecha. Me da las gracias y nosotros Felices…
A las dos horas me suena el móvil y me preguntan que si se ha copiado todo bien. JA JA JA
Ese echo $? No es garantía de que en ese medio Tera que hemos copiado no se haya corrompido algo. Son miles de archivos quizá alguno se ha truncado y el comando scp no lo ha visto.
¡¡¡No ponemos manos a la obra!!! Vamos a generar tres evidencias A, B y C !!!
A.- Cuento en origen y destino el nro. de ficheros y directorios:
Ya sabemos que no es porque algo no se ha copiado.
B.- Saco un informe en origen y destino de lo cheksusm de cada fichero
En origen centos-1: md5 checksums de todos los archivos y de forma recursiva
Desde /documentum/files/data/
son miles de archivos pero de aquel o aquellos que se sospeche bastara comparar sus checksums
En destino centos-2: md5 checksums de todos los archivos y de forma recursiva
Desde /documentum/files/data/
Recordemos que cuando nos bajamos una ISO por ejemplo no dan en el portal de descarcas el checksum del fichero. Si tras descargarlo el checksum calculado con el comando md5sum es el mismo, inferimos que en la descarga el fichero no se ha corrompido y es realmente una copia exacta del original.
C.- Vamos a montar el directorio /documentum/files/data/ de centos-2 en el directorio /mnt de centos-1
Vamos a demostrar de forma irrefutable que /documentum/files/data en centos-1 y /mnt, que es realmente /documentum/files/data en centos-2 son idénticos.
Si no hay salida es que ambos directorios, son idénticos y si alguno difiere informa de ello. Informa que archivo o archivos son diferentes en ambos lados.
Segunda manera (con rsync): En vez de scp usamos rsync, aporta ventajas.
Picardía: día u horas antes lo lanzo y luego cuando me toque lo vuelvo a lanzar… lo que no haya cambiado no se copia de nuevo y se gana tiempo.
Ventajas – -log-file y solo copia las diferencias podemos lanzarlo antes de nuestro turno en el cambio y dejarlo acabar… cuando nos toque de verdad se saltará lo que ya este copiado, podemos así ahorrar mucho tiempo.
Las evidencias de los pasos A, B y C se aportan al cliente en Service Now. Si se ha producido un error, será en otra fase del cambio y NO en la nuestra. Se lo demostramos al cliente y normalizamos este proceder para el futuro.
Suponemos que el fichero de imagen initramfs no se ha generado correctamente o sencillamente está ausente. Esta causará un kernel panic.
Por cada kernel vmlinuz-3.10.0-1127.8.2.el7.x86_64 tiene que haber un initramfs-3.10.0-1127.8.2.el7.x86_64.img
Fijaros en la versión… es la misma 3.10.0-1127.8.2.el7.x86_64
El disco RAM inicial o initrd, por sus siglas en inglés es un sistema de ficheros temporal usado por el núcleo Linux durante el inicio del sistema.Kernel initramfs+version y vmlinuz+version hacen pareja:
Supongamos que initramfs no está presente u ocupa muy poco, sospecha de corrupción o mal generado en la actualización del kernel.
comando file no sabe decirnos que tipo de fichero es pues esta corrupto…
Arrancar la maquina desde un kernel anterior y volver a generar initramfs-3.10.0-1127.8.2.el7.x86_64.img
Cerciorarse de que lo ha creado reiniciar la máquina con el kernel deseado.
Arrancamos desde otro kernel…
Ya está otra vez, reiniciamos con el kernel de antes… después del reinicio…
Arrancó, todo OK!!!
Hemos recibido en la empresa un mail del departamento de Seguridad, diciéndonos que queda terminantemente prohibido alojar datos de acceso en ficheros de texto.
Todos nuestros accesos tienen que ser migrados a un gestor de contraseñas tipo Keepass.
El auditor nos va a llamar, daremos a compartit pantalla y le tenemos que demostrar que no hacemos ningún acceso con una contraseña visible y que además un backup del fichero maestro de contraseñas tiene que estar en lugar seguro.
Esta es muy conocida sobre todo para los usuarios de Mac y ya está disponible en otras:
Apps for Mac, iOS, Windows, Android, Linux, and Chrome OS
36 dólares al año la personal, la familiar hasta 5 personas 70 dólares al año y para uso empresarial son 95 dólares al año por usuarios
Open source, que siempre es un plus, hay versión gratuita y también hay versión para todo
Puedes instalarte tu propio servidor de bitwarden, lo cual es un plus total (https://bitwarden.com/help/article/install-on-premise/)
Gratuito, necestias un fichero donde se guardan las contraseñas, puedes usar un punto local para compartirlo con vario usuarios. NextCloud por ejemplo
Hay un montón de clientes de Keepass (https://keepass.info/download.html)
Ubuntu:
Editar como root el fichero /etc/hostname y el /etc/hosts tras lo cual reiniciamos la máquina.
RedHat/Centos:
Editar el archivo /etc/sysconfig/network (típica pregunta de Certificación en Linux).
Hay que reiniciar la máquina. Requiere downtime ¡ojo!
El comando hostname también permitía cambiar el nombre de la máquina pero no de forma permanente. Al reinicar, este nuevo nombre puesto con el comando hostname, desaparecía y volvía al original.
Tanto en Ubuntu como en RedHat/Centos
Un sencillo logoff y logon y veremos el nuevo nombre de la máquina ya disponible.
No requiere reinicio, no hay por tanto downtime. Eso es una vantaja con respecto a versiones anteriores
Problema: Muy contentos pero hemos metido la pata ja ja ja y hasta el fondo.
Vino como una tarea de Service Now o Remedy. El cambio que hemos hecho tiene un impacto considerable…. Teníamos que haber rechazado este encargo en principio.
No debería haber llegado como una tarea sino como un cambio con varias tareas asociadas.
TAREA PARA DNS TAREA PARA CMDB TAREA PARA LINUX Y una tarea de verificación… que vea el revisor vía nslookup / dig la nueva resolución, vía Service Now que el nuevo ítem aparece en la CMDB, en Linux ejecutar hostname y verificar el nuevo nombre…. Cerrar el cambio…
Las cosas no son tan fáciles como parecen a primera vista… más aun…
Después hablar con el cliente no se hace nada de lo anterior…. Ja ja ja Sorprendente!!!
¡¡ Un sencillo alias en el DNS resolvería el problema del cliente !!
Cambiar el nombre de una máquina en entornos grandes y no tan grandes tiene un serio impacto, antes de “lucirnos” en la capa de Linux abrir un investigación y consultar a los equipos implicados.
Primera manera:
0
-p’ Preserves modification times, access times, and modes from the original file.
-r’ Recursively copy entire directories. Note that scp follows symbolic links encountered in the tree traversal
Host origen: centos-1 Host destino: centos-2
Primera manera:
En origen, centos-1:
En destino, centos-2
¿Hay espacio suficiente en el destino?
¡¡¡ Todo OK, me lanzo !!!
Primera manera:
…. Tarda un buen rato y se va observando el progreso, el comando time me informa del tiempo que tarda en ejecutarse el comando…
Eso 0 denota que el comando anterior se ejecutó correctamente. Implica copia correcta?
Supongamos que tarda poco más de una hora. Veo que todo OK y cierro mi tarea. Comunico al coordinador del cambio y líder de la migración que mi parte ya está hecha. Me da las gracias y nosotros Felices…
A las dos horas me suena el móvil y me preguntan que si se ha copiado todo bien. JA JA JA
Ese echo $? No es garantía de que en ese medio Tera que hemos copiado no se haya corrompido algo. Son miles de archivos quizá alguno se ha truncado y el comando scp no lo ha visto.
¡¡¡No ponemos manos a la obra!!! Vamos a generar tres evidencias A, B y C !!!
A.- Cuento en origen y destino el nro. de ficheros y directorios:
Ya sabemos que no es porque algo no se ha copiado.
B.- Saco un informe en origen y destino de lo cheksusm de cada fichero
En origen centos-1: md5 checksums de todos los archivos y de forma recursiva
Desde /documentum/files/data/
son miles de archivos pero de aquel o aquellos que se sospeche bastara comparar sus checksums
En destino centos-2: md5 checksums de todos los archivos y de forma recursiva
Desde /documentum/files/data/
Recordemos que cuando nos bajamos una ISO por ejemplo no dan en el portal de descarcas el checksum del fichero. Si tras descargarlo el checksum calculado con el comando md5sum es el mismo, inferimos que en la descarga el fichero no se ha corrompido y es realmente una copia exacta del original.
C.- Vamos a montar el directorio /documentum/files/data/ de centos-2 en el directorio /mnt de centos-1
Vamos a demostrar de forma irrefutable que /documentum/files/data en centos-1 y /mnt, que es realmente /documentum/files/data en centos-2 son idénticos.
Si no hay salida es que ambos directorios, son idénticos y si alguno difiere informa de ello. Informa que archivo o archivos son diferentes en ambos lados.
Segunda manera (con rsync): En vez de scp usamos rsync, aporta ventajas.
Picardía: día u horas antes lo lanzo y luego cuando me toque lo vuelvo a lanzar… lo que no haya cambiado no se copia de nuevo y se gana tiempo.
Ventajas – -log-file y solo copia las diferencias podemos lanzarlo antes de nuestro turno en el cambio y dejarlo acabar… cuando nos toque de verdad se saltará lo que ya este copiado, podemos así ahorrar mucho tiempo.
Las evidencias de los pasos A, B y C se aportan al cliente en Service Now. Si se ha producido un error, será en otra fase del cambio y NO en la nuestra. Se lo demostramos al cliente y normalizamos este proceder para el futuro.
Suponemos que el fichero de imagen initramfs no se ha generado correctamente o sencillamente está ausente. Esta causará un kernel panic.
Por cada kernel vmlinuz-3.10.0-1127.8.2.el7.x86_64 tiene que haber un initramfs-3.10.0-1127.8.2.el7.x86_64.img
Fijaros en la versión… es la misma 3.10.0-1127.8.2.el7.x86_64
El disco RAM inicial o initrd, por sus siglas en inglés es un sistema de ficheros temporal usado por el núcleo Linux durante el inicio del sistema.Kernel initramfs+version y vmlinuz+version hacen pareja:
Supongamos que initramfs no está presente u ocupa muy poco, sospecha de corrupción o mal generado en la actualización del kernel.
comando file no sabe decirnos que tipo de fichero es pues esta corrupto…
Arrancar la maquina desde un kernel anterior y volver a generar initramfs-3.10.0-1127.8.2.el7.x86_64.img
Cerciorarse de que lo ha creado reiniciar la máquina con el kernel deseado.
Arrancamos desde otro kernel…
Ya está otra vez, reiniciamos con el kernel de antes… después del reinicio…
Arrancó, todo OK!!!
Hemos recibido en la empresa un mail del departamento de Seguridad, diciéndonos que queda terminantemente prohibido alojar datos de acceso en ficheros de texto.
Todos nuestros accesos tienen que ser migrados a un gestor de contraseñas tipo Keepass.
El auditor nos va a llamar, daremos a compartit pantalla y le tenemos que demostrar que no hacemos ningún acceso con una contraseña visible y que además un backup del fichero maestro de contraseñas tiene que estar en lugar seguro.
Esta es muy conocida sobre todo para los usuarios de Mac y ya está disponible en otras:
Apps for Mac, iOS, Windows, Android, Linux, and Chrome OS
36 dólares al año la personal, la familiar hasta 5 personas 70 dólares al año y para uso empresarial son 95 dólares al año por usuarios
Open source, que siempre es un plus, hay versión gratuita y también hay versión para todo
Puedes instalarte tu propio servidor de bitwarden, lo cual es un plus total (https://bitwarden.com/help/article/install-on-premise/)
Gratuito, necestias un fichero donde se guardan las contraseñas, puedes usar un punto local para compartirlo con vario usuarios. NextCloud por ejemplo
Hay un montón de clientes de Keepass (https://keepass.info/download.html)