viernes, 26 de noviembre de 2010

Respaldo de Datos mysql

Los datos se almacenan en /var/lib/mysql, dentro de este directorio se encuentra las bases de datos que tengamos, vistas en carpetas, para respaldar:
1. Respaldo en caliente comprimido
1.1 Creamos una carpeta en donde se crearan los respaldos
# mkdir /home/respaldos
1.2 Ejecutamos
# tar -zcpf /home/respaldos/mysql.tar.gz /var/lib/mysql
Aqui tendremos un respaldo de todas las bases de datos
Para poder revisar ejecutamos lo siguiente para descomprimir el archivo mysql.tar.gz
# tar -zxvf mysql.tar.gz

2. Respaldo en caliente sql con mysqldump
2.1 ejecutamos la siguiente sentencia
# mysqldump -u root -pclave base_datos>/home/respaldos/nombre_respaldo.sql

3. Podemos lo anterior hacer mediante un comando .sh
3.1 Creamos bajo
# cd /etc/init.d
# nano respaldomysql.sh
3.2 Ingresamos las dos lineas en el archivo y guardamos
tar -zcpf /home/respaldos/mysql.tar.gz /var/lib/mysql
mysqldump -u root -pclave base_datos>/home/respaldos/nombre_respaldo.sql
3.3 Cambiamos los permisos
# chmod +x respaldomysql.sh
3.4 Lo ejecutamos con
# /etc/init.d/respaldomysql.sh

4. Ahora como la osciosidad de cada dia es mas grande que la del Lunes, podemos dejarlo como una tarea para se ejecute automaticamente utilizando cron
4.1 Ejecutamos
# crontab -e
4.2 Ponemos en el archivo
01 01 * * * /etc/init.d/respaldomysql.sh >/dev/null 2>/dev/null
4.3 Guardamos y esta listo

Los parametros de cron son:
Minutos (0 - 59)
Horas (0 - 23)
Dias del Mes (1 - 31)
Mes (1 - 12)
Dia de la semana (0 - 6; 0=Domingo)
path al script o programa que deseemos ejecutar
En el punto 4.2 por ejemplo se realizara el respaldo a la 01:01 de la mañana de todos los dias, semanas y meses

lunes, 15 de noviembre de 2010

Thunderbird en linux 10.04

Instalacion
sudo apt-get install thunderbird

Para ponerlo en español
sudo apt-get install thunderbird-locale-es-es

jueves, 11 de noviembre de 2010

Creacion del .war sin deployment wizard


Ademas del Deployment Wizard que nos ofrece Genexus, existe otras maneras para subir la aplicación a nuestro servidor, esta es una mas y consiste en crear el .war desde la carpeta webapps donde este la aplicación.
1. Aplicar el modelo en Genexus y con F5 revisar que todo este corriendo bien
2. Vamos a la carpeta del tomcat donde este alojada la aplicacion en el servidor local e ingresamos a webapps.
3. Clic derecho y la comprimimos para tenerla como .zip

4. Luego de que se realize la compresion tendremos un archivo similar a este

5. Renombramos la aplicación, el comando es rename, ejm
rename aplicacion.zip aplicacion.war
6. Aquí tengo un inconveniente y no me funciona si es que despliego este .war y es que en la raiz del .war me queda la carpeta y dentro de esta carpeta esta META-INF, static y WEB-INF, lo que hago es cortar los archivos de la carpeta y pegarlos en la raíz del .war.
7. Desplegamos el .war con el administrador de tomcat.
8. La aplicación esta lista

Tomar en consideración para los servidores en ambiente linux, el archivo PDFReport debe ser modificado cuando se tiene reportes pdf con tipos de letra únicos en windows como microsoft sans serif (aquí como ponerlos), este archivo se encuentra en /tomcat/webapps/aplicacion/WEB-INF.

También el archivo web.xml para modificar el tiempo de duración de sesión, esta en la misma ubicación que el anterior.


martes, 9 de noviembre de 2010

Instalar Firewall "Arno-iptables-firewall"

Fuente

Adaptado a centos, proviene de la guia para instalacion en Debian

# yum install arno-iptables-firewall
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias... Hecho
Leyendo la información de estado extendido
Inicializando el estado de los paquetes... Hecho
Leyendo las descripciones de las tareas... Hecho
Construir la base de datos de etiquetas... Hecho
Se instalarán automáticamente los siguientes paquetes NUEVOS:
gawk
Se instalarán los siguiente paquetes NUEVOS:

arno-iptables-firewall gawk
0 paquetes actualizados, 2 nuevos instalados, 0 para eliminar y 0 sin actualizar.
Necesito descargar 792kB de ficheros. Después de desempaquetar se usarán 2511kB.
¿Quiere continuar? [Y/n/?] y
escribiendo información de estado extendido... Hecho
Des:1 http://ftp.rediris.es etch/main gawk 1:3.1.5.dfsg-4 [694kB]
Des:2 http://ftp.rediris.es etch/main arno-iptables-firewall 1.8.8.c-1 [97,7kB]
Descargados 792kB en 44s (17,8kB/s).

2. Una vez instalado, nos aparecerá la siguiente ventana que nos pregunta si queremos configurar el paquete mediante debconf.


RESPUESTA: yes [ENTER]


3. En la siguiente ventana debemos especificar la interfaz de red por la que salimos a internet. Como me conecto a través de un modem/router y sólo tengo una tarjeta de red, la interface es "eth0".


RESPUESTA: eth0 [ENTER]


4. Ahora debemos especificar que puertos TCP necesitamos tener abiertos en nuestro firewall.
EJEMPLO:
- Amule: Abrir los puertos 4661 TCP, 4664 UDP
- Servidor SSH: abrir el puerto 22

NOTA:
El firewall de nuestro router debe tener abiertos también éstos puertos.


RESPUESTA: 4661 22 [ENTER]


5. Nos pedirá que puertos UDP queremos abrir:


RESPUESTA: 4664 [ENTER]


6. La ventana siguiente sólo deberemos configurarla en el caso de que tengamos varias tarjetas de red (eth0, eth1...) y una de ellas, esté configurada hacia nuestra red local a la cual queremos permitirle cualquier conexión a nuestro equipo.


RESPUESTA: dejar_en_blanco [ENTER]


7.
Finalmente iniciamos nuestro firewall.


RESPUESTA: yes [ENTER]

Escribiendo información de estado extendido... Hecho
Preconfigurando paquetes ...
Seleccionando el paquete arno-iptables-firewall previamente no seleccionado.
(Leyendo la base de datos ...
88957 ficheros y directorios instalados actualmente.)
Desempaquetando arno-iptables-firewall (de .../arno-iptables-firewall_1.8.8.c-1_all.deb) ...
Configurando arno-iptables-firewall (1.8.8.c-1) ...

Arno's Iptables Firewall Script v1.8.8c

-------------------------------------------------------------------------------
Sanity checks passed...OK
Detected IPTABLES module... Loading additional IPTABLES modules:
All IPTABLES modules loaded!
Configuring /proc/.... settings:
Enabling anti-spoof with rp_filter
Enabling SYN-flood protection via SYN-cookies
Disabling the logging of martians
Disabling the acception of ICMP-redirect messages
Setting the max. amount of simultaneous connections to 16384
Enabling protection against source routed packets
Setting default conntrack timeouts
Enabling reduction of the DoS'ing ability
Setting Default TTL=64
Disabling ECN (Explicit Congestion Notification)
Enabling support for dynamic IP's
Flushing route table
/proc/ setup done...
Flushing rules in the filter table
Setting default (secure) policies
Using loglevel "info" for syslogd

Setting up firewall rules:
-------------------------------------------------------------------------------
Accepting packets from the local loopback device
Enabling setting the maximum packet size via MSS
Enabling mangling TOS
Logging of stealth scans (nmap probes etc.) enabled
Logging of packets with bad TCP-flags enabled
Logging of INVALID packets disabled
Logging of fragmented packets enabled
Logging of access from reserved addresses enabled
Setting up anti-spoof rules
Reading custom IPTABLES rules from /etc/arno-iptables-firewall/custom-rules
Loading (user) plugins
Setting up INPUT policy for the external net (INET):
Enabling support for a DHCP assigned IP on external interface(s): eth0
Logging of explicitly blocked hosts enabled
Logging of denied local output connections enabled
Packets will NOT be checked for private source addresses
Allowing the whole world to connect to TCP port(s): 4661 22
Allowing the whole world to connect to UDP port(s): 4664
Denying the whole world to send ICMP-requests(ping)
Logging of dropped ICMP-request(ping) packets enabled
Logging of dropped other ICMP packets enabled
Logging of possible stealth scans enabled
Logging of (other) connection attempts to PRIVILEGED TCP ports enabled
Logging of (other) connection attempts to PRIVILEGED UDP ports enabled
Logging of (other) connection attempts to UNPRIVILEGED TCP ports enabled
Logging of (other) connection attempts to UNPRIVILEGED UDP ports enabled
Logging of other IP protocols (non TCP/UDP/ICMP) connection attempts enabled
Logging of ICMP flooding enabled
Applying INET policy to external (INET) interface: eth0 (without an external subnet specified)
Security is ENFORCED for external interface(s) in the FORWARD chain

Apr 02 23:36:20 All firewall rules applied.


Ya tendremos nuestro firewall configurado.

Podemos volver a ejecutar la configuración del firewall con el siguiente comando:
# dpkg-reconfigure arno-iptables-firewall

Si lo que queremos es deshabilitar temporalmente el cortafuegos:
# /etc/init.d/arno-iptables-firewall stop

Para habilitarlo de nuevo:
# /etc/init.d/arno-iptables-firewall start


Con paquete
# tar -zxvf arno-iptables-firewall_1.9.2m.tar.gz
# cd arno-iptables-firewall_1.9.2m
# cd arno-iptables-firewall_1.9.2m
# iptables -L -n
# /etc/init.d/arno-iptables-firewall start