viernes, 26 de septiembre de 2014

Instalando certificados a subdominios

Primero que todo debemos saber que necesitamos un servidor zimbra proxy donde a él le apuntaremos y en el crearemos los certificados de los dominios internos.
# mkdir /opt/zimbra/conf/domaincerts
# cd /opt/zimbra/conf/domaincerts
Para cada dominio colocaremos sus llaves en estos directorios...
  1. dominio.mi.com.key (el key privado)
  2. dominio.mi.com.crt (commercial.crt + intermediates + root_CA) [El orden de estos archivos es bien sensible y puede evitar al servidor que inicie - hay que ser cuidadoso - ver tambien el bug 57271 http://bugzilla.zimbra.com/show_bug.cgi?id=57271 ]
  3. dominio.tu.com.key
  4. dominio.tu.com.crt
  5. ..
... and do the following commands:
  • Revisamos los keys:
# /opt/zimbra/bin/zmcertmgr verifycrt comm ./dominio.mi.com.key ./dominio.mi.com.crt
  • Hacemos el deploy a los certificados:
#  /opt/zimbra/libexec/zmdomaincertmgr deploycrts
  • Guardamos:
# /opt/zimbra/libexec/zmdomaincertmgr savecrt dominio.mi.com dominio.mi.com.crt dominio.mi.com.key
Luego hay que decirle al servidor zimbra como interactuará con el dominio:
zmprov md dominio.mi.com +zimbraVirtualHostName "dominio.mi.com" +zimbraVirtualIPAddress "aaaa.bbbb.cccc.dddd"
Donde el ip "aaaa.bbbb.cccc.dddd" corresponde al ip del servidor proxy.

Aplicando un certificado a zimbra

Casi siempre resulta a veces que algunas versiones presentan el bug de error de certificado y hay que hacerlo manualmente estos serían los pasos para hacerlo desde el cli.
Como root:
# openssl req -nodes -newkey rsa:2048 -keyout server.key -out server.csr

Luego comprar el certificado con el csr de esto se obtendran dos archivos uno en extension crt para el ejemplo usaremos (server.crt) y otro que dirá bundle:
# cp server.key /opt/zimbra/ssl/zimbra/commercial/commercial.key
# cp server.crt /opt/zimbra/ssl/zimbra/commercial/commercial.crt
# cp server.ca-bundle /opt/zimbra/ssl/zimbra/commercial/commercial_ca.crt
Antes de hacer el deploy debemos verificar los certificados:
# /opt/zimbra/openssl/bin/openssl verify -CAfile commercial_ca.crt commercial.crt

Si este paso falla asegurarse de tener los archivos bundle y el crt completos y correctos.

# /opt/zimbra/bin/zmcertmgr deploycrt comm /opt/zimbra/ssl/zimbra/commercial/commercial.crt /opt/zimbra/ssl/zimbra/commercial/commercial_ca.crt

Ahora solo basta reiniciar
# su - zimbra
$ zmcontrol stop
$ zmcontrol start

jueves, 18 de septiembre de 2014

Recuperando archivos desde linux

TestDisk es un software OpenSource software y esta licenciado bajo los términos de GNU General Public License (GPL v2+).

Esta pequeña herramienta me dejó sorprendido al probarlo, perfectamente recupero 100% de mis datos habiéndolos borrados intencionalmente para probarla.

Hago hincapié que si desean probarla siempre manejen un respaldo. Jamás se arriesguen a probar herramientas de restauración sin haber respaldado primero la información a probar a ser recuperada.

Esta herramienta funciona como todas las herramientas tradicionales de restauración y siempre hay que tener presente la siguiente etiqueta: "¡Jamás, restaures en el mismo disco dañado!" Los archivos encontrados deben de ser restaurados en una partición distinta o un disco duro distinto del que se esta trabajando, por lo tanto se requiere siempre de un disco externo o una partición sana en caso que se halla corrompido una de las particiones.

Pueden existir otras herramientas, espero comentarios si conocen alguna otra herramienta excelente pero esta resultó ser perfecta para lo que necesitaba.

martes, 2 de septiembre de 2014

Fake Raid

Para habilitar el fake raid en Debian GNU/Linux se debe de agregar en el bootloader la opcion dmraid=enable

https://wiki.debian.org/DebianInstaller/SataRaid

Pero al final es más útil y recomendado usar software RAID que el FAKE RAID.

¿Por qué? Si falla el hardware y se mueven los discos, es más fácil y rápido montar un software RAID que un FAKE RAID.