En este artículo, vamos a detallar cómo utilizar Proxmox VE 7.4, incluyendo ejemplos de creación de máquinas virtuales y contenedores.

Acceder al servidor instalado según los pasos del articulo anterior: https://xxx.xxx.xxx.xxx:8006n





El sistema nos avisara de que no tenemos una suscrición. Pulsar en 'OK' 



Estaremos en el panel de administración de PROXMOX. Los pasos que recomiendo seguir son:



Pulsar en 'local', CT Templates, y Templates



Descargar la que necesitemos para agregarla a nuestra biblioteca de plantillas.



De nuevo en 'local', 'ISO Images', 'Upload' y subiremos la ISO que necesitemos. 
Dado que podemos borrar y volver a subir ISOs, no es necesario sobrecarguemos la biblioteca de plantillas.



Creación de Máquinas Virtuales

Proxmox VE 7.4 permite la creación de máquinas virtuales (VMs) de manera sencilla. A continuación, se detallan los pasos necesarios para crear una VM:

Acceder al panel de control web de Proxmox VE 7.4 utilizando la dirección IP del servidor y el puerto 8006 en el navegador web.

En el panel de control web, seleccionar el nodo donde se desea crear la VM y hacer clic en "Create VM" en la barra de herramientas.

Seleccionar el sistema operativo de la VM y asignar la cantidad de memoria RAM y espacio en disco duro necesarios.

Configurar la red de la VM seleccionando la tarjeta de red del servidor y asignando una dirección IP.

Iniciar la VM

Una vez que se ha configurado la VM, hacer clic en "Start" para iniciarla.

La VM se iniciará en una ventana separada y se puede acceder a ella a través de una conexión remota utilizando el protocolo SSH o RDP.

Creación de Contenedores

Proxmox VE 7.4 también permite la creación de contenedores de Linux de manera sencilla. Los contenedores requieren muy pocos recursos de CPU y RAM. Es la opción más recomendada para servidores Linux. A continuación, se detallan los pasos necesarios para crear un contenedor:

Acceder al panel de control web de Proxmox VE 7.4 utilizando la dirección IP del servidor y el puerto 8006 en el navegador web.

Crear un nuevo contenedor

En el panel de control web, seleccionar el nodo donde se desea crear el contenedor y hacer clic en "Create CT" en la barra de herramientas.

Seleccionar el sistema operativo del contenedor y asignar la cantidad de memoria RAM y espacio en disco duro necesarios.

Configurar la red del contenedor seleccionando la tarjeta de red del servidor y asignando una dirección IP.

Iniciar el contenedor

Una vez que se ha configurado el contenedor, hacer clic en "Start" para iniciarlo.

El contenedor se iniciará en una ventana separada y se puede acceder a él a través de una conexión remota utilizando el protocolo SSH.

0

Proxmox VE es una plataforma de virtualización de código abierto que permite la gestión de máquinas virtuales y contenedores de Linux en un solo servidor. Con la versión 7.4 de Proxmox VE, se han agregado nuevas funcionalidades, mejoras de rendimiento y corrección de errores. En este artículo, vamos a detallar los requerimientos de hardware y el proceso de instalación de Proxmox VE 7.4.

Requerimientos de Hardware

Antes de proceder a la instalación, es importante tener en cuenta los requerimientos de hardware necesarios para el funcionamiento adecuado de Proxmox VE 7.4. A continuación, se detallan los requerimientos mínimos y recomendados:

Requerimientos Mínimos:

Procesador de 64 bits con soporte para la virtualización por hardware (Intel VT o AMD-V)

4 GB de RAM

32 GB de espacio en disco duro

Una tarjeta de red compatible con Ethernet.

Requerimientos Recomendados:

Procesador de 64 bits con soporte para la virtualización por hardware (Intel VT o AMD-V)

8 GB de RAM o más, toda la RAM que puedas poner.

64 GB de espacio en disco duro o más.

Dos tarjetas de red compatibles con Ethernet para la configuración de red de alta disponibilidad

Antes de empezar.

Es importante plantearnos antes la finalidad del sistema, si vamos a usarlo como laboratorio no es necesario alta disponibilidad o replicación. Para un sistema de producción tendremos que analizar si queremos alta disponibilidad con una sola maquina y hardware redundado (por ejemplo, varios discos en RAID) o hardware más sencillo y replicar las maquinas entre varios nodos.

Veamos primero la instalación básica con una sola maquina con un solo disco duro (SSD a ser posible.) y un solo adaptador de red.

Comentar que aunque el servidor termina instalado en modo consola, necesitamos un ratón para el proceso de instalación.

Proceso de Instalación

Una vez que se han verificado los requerimientos de hardware necesarios, se puede proceder a la instalación de Proxmox VE 7.4. A continuación, se detalla el proceso de instalación paso a paso:

1. Descargar la imagen de Proxmox VE 7.4

  • Para descargar la imagen de Proxmox VE 7.4, se puede acceder al sitio web oficial de Proxmox VE en la siguiente dirección: https://www.proxmox.com/es/proxmox-ve
  • En la sección de descargas, se debe seleccionar la opción "Descargar Proxmox VE" y luego seleccionar la opción "Proxmox VE ISO (Instalador de CD)".
  • Seleccionar la versión de Proxmox VE 7.4 y descargar la imagen ISO.
  • https://www.proxmox.com/en/downloads/category/iso-images-pve

2. Crear un USB de arranque con la imagen de Proxmox VE 7.4

  • Utilizar un software como Rufus para crear un USB de arranque con la imagen ISO de Proxmox VE 7.4.
  • Insertar el USB de arranque en el servidor donde se desea instalar Proxmox VE 7.4.

3. Configurar la BIOS del servidor

  • Iniciar el servidor y acceder a la BIOS.
  • Configurar el orden de arranque del servidor para que arranque desde el USB de arranque.

4. Iniciar la instalación

  • Una vez que el servidor ha arrancado desde el USB de arranque, seleccionar la opción "Install Proxmox VE" del menú de arranque.

  • Aceptamos los terminos de licencia 'I agree'


  • Recomiendo dejar el particionado al sistema, solo pulsar en 'Next'


  • Elegir el pías, zona horaria y mapa del teclado. Pulsar en 'Next'


  • Crear una contraseña de administrador para el panel de control web de Proxmox VE y añadir el email al que recibiremos las notificaciones del sistema. Pulsar en 'Next'
  • Configurar la red del servidor. Nombre del servidor, incluido dominio. Si no sabes el dominio o tienes dudas déjalo como viene, dirección IP, asígnale una ip fija, máscara de red, gateway y DNS.



  • Nos mostrara un sumario para que verifiquemos que los datos introducidos son correctos. Podemos pulsar en 'Previous' y cambiarlos o en 'Install' si esta todo correcto
El sistema tardara pocos minutos en instalarse y reiniciarse. Si se inicia de nuevo el pendrive/CD de instalación tendrás que quitarlo.

5. Configurar Proxmox VE 7.4

  • Una vez que la instalación ha finalizado, acceder al panel via web, usando la ip asignada https://xxx.xxx.xxx.xxx:8006
  • Al acceder nos indica que no es un sitio seguro, al no tener certificado. Accederemos igualmente. Si usas Chrome, pulsa en 'Configuración avanzada' y 'Acceder a (IP)(sitio no seguro)'




En la era digital, el almacenamiento en la nube se ha convertido en una necesidad para muchas empresas y usuarios individuales. Sin embargo, la seguridad y la sostenibilidad a menudo son preocupaciones importantes cuando se trata de almacenar datos en línea. Es por eso que Internxt es una excelente opción para aquellos que buscan un servicio de almacenamiento en la nube seguro y sostenible.


¿Qué es Internxt?

Internxt es una empresa de tecnología fundada en 2017 que ofrece servicios de almacenamiento en la nube. La empresa se centra en la seguridad y la privacidad de los usuarios, así como en la sostenibilidad ambiental. Los servidores de Internxt funcionan con energía renovable y los datos se cifran de extremo a extremo, lo que significa que solo los usuarios pueden acceder a sus datos.


Características de Internxt

Seguridad: La seguridad es una de las principales características de Internxt. La empresa utiliza la encriptación AES-256 de extremo a extremo, lo que significa que solo el usuario puede acceder a sus datos. Además, los servidores de Internxt están protegidos por cortafuegos, lo que aumenta la seguridad de los datos.

Sostenibilidad: Los servidores de Internxt funcionan con energía renovable, lo que reduce su huella de carbono. Además, la empresa utiliza discos duros de alta eficiencia energética para reducir el consumo de energía.

Fácil de usar: Internxt es muy fácil de usar. La empresa ofrece aplicaciones para dispositivos móviles y de escritorio, lo que permite a los usuarios acceder a sus datos desde cualquier lugar.

Compartir archivos: Internxt también permite a los usuarios compartir archivos con otros usuarios de manera segura y privada. Los usuarios pueden compartir archivos con cualquier persona, incluso si no tienen una cuenta de Internxt.

Almacenamiento ilimitado: Los usuarios de Internxt pueden almacenar una cantidad ilimitada de datos en la nube. Esto significa que no tienen que preocuparse por quedarse sin espacio de almacenamiento.


Ventajas de usar Internxt

Seguridad: Como se mencionó anteriormente, la seguridad es una de las principales características de Internxt. Los usuarios pueden estar seguros de que sus datos están protegidos y solo ellos tienen acceso a ellos.

Sostenibilidad: Los usuarios de Internxt pueden sentirse bien al saber que sus datos se almacenan de manera sostenible. La empresa utiliza energía renovable y discos duros de alta eficiencia energética para reducir su impacto ambiental.

Fácil de usar: Internxt es muy fácil de usar. Los usuarios pueden acceder a sus datos desde cualquier lugar y compartir archivos con otros usuarios de manera segura y privada.

Almacenamiento ilimitado: Los usuarios no tienen que preocuparse por quedarse sin espacio de almacenamiento. Internxt ofrece almacenamiento ilimitado para que los usuarios puedan almacenar tantos datos como necesiten.


Conclusión

En resumen, Internxt es un servicio de almacenamiento en la nube seguro y sostenible que ofrece a los usuarios una solución fácil de usar para almacenar y compartir sus datos. Con su encriptación de extremo a extremo, sus servidores funcionando con energía renovable y su almacenamiento ilimitado, Internxt es una excelente opción para aquellos que buscan una forma

https://internxt.com


PLEX es un estupendo gestor de medios, sean fotos, imágenes o podcast, podrás tener ordenados en una sola maquina y accesibles desde diferentes dispositivos.

Asumimos que ya tienes una maquina Debian 11 con IP fija. Puede ser un antiguo PC, portátil o máquina virtual.


Paso 1: Descargar la última versión de PLEX

Lo primero que necesitas hacer es descargar la última versión de PLEX. Para hacerlo, sigue estos pasos:

Abre tu navegador web y dirígete al sitio web oficial de PLEX en https://www.plex.tv/es/

Haz clic en el botón "Descargar" en la parte superior de la página.

En la página de descarga, haz clic en "Obtener PLEX Media Server" y selecciona "Linux" en el menú desplegable.

Selecciona "Debian" como tu distribución de Linux y haz clic en "Descargar".

Esto descargará el archivo de instalación de PLEX a tu servidor Debian 11.


Paso 2: Instalar PLEX

Una vez que hayas descargado el archivo de instalación, sigue estos pasos para instalar PLEX:

Abre una terminal en tu servidor Debian 11 y navega hasta el directorio donde se descargó el archivo de instalación.

Asegúrate de que el archivo de instalación sea ejecutable con el comando chmod +x nombre_del_archivo.deb (reemplaza "nombre_del_archivo" con el nombre real del archivo).

Ejecuta el archivo de instalación con el comando sudo dpkg -i nombre_del_archivo.deb para instalar PLEX. De nuevo, reemplaza "nombre_del_archivo" con el nombre real del archivo.

Si hay dependencias faltantes, ejecuta el comando sudo apt --fix-broken install para instalarlas.


Paso 3: Configurar PLEX

Después de instalar PLEX, sigue estos pasos para configurarlo:

Abre un navegador web y dirígete a la dirección http://localhost:32400/web en tu servidor Debian 11.

Selecciona "Iniciar sesión" y crea una cuenta en PLEX si aún no tienes una.

Una vez que hayas iniciado sesión, deberías ver la pantalla de bienvenida de PLEX. Haz clic en "Añadir biblioteca" para empezar a agregar tus medios a PLEX.

Selecciona el tipo de medio que deseas agregar, por ejemplo, películas o música.

Configura la ubicación de tus archivos de medios y haz clic en "Añadir".

Configurar PLEX



0


Llevo años usando ordenadores que otros considerarían 'obsoletos', el hecho de no jugar a videojuegos en ellos disminuye las necesidades
de hardware de manera considerable, y con un viejo PC o portátil con Lubuntu tengo cubiertas mis necesidades, ya sea navegar en Internet, escuchar música, ver películas hasta tener varias pequeñas maquinas virtuales en VirtualBox.

Aunque invertir en ampliar viejo hardware no es un practica muy recomendable, si que puedes notar una apreciable mejora de rendimiento si aumentas la memoria RAM de tu equipo. Busca en el mercado de segunda mano y sube la RAM todo lo que puedas.

Principalmente uso Lubuntu, que es mi distribución Linux preferida, usa pocos recursos y es muy estable. Además le aplico ciertas configuraciones que mejorar
el rendimiento. Estas son:

  • Uso de la memoria RAM


Preload y zram-configur

Preload se encarga de que tu computadora use menos RAM.

Con 2GB de RAM instala Preload, si tienes menos de 1GB de RAM, entonces deberías de instalar zram-config.

Si tu computadora es muy vieja, instala las dos.

# sudo apt-get install preload zram-config


  • Ventiladores

No voy a dar tantas explicaciones – TLP prácticamente se encarga de que tu ventilador funcione mejor y que tu computadora no se sobre caliente.
TLP se encarga de gestionar los ventiladores de manera muy eficaz, sin entrar en generar mucho ruido ni tener el equipo sobre calentado.

# sudo apt-get install tlp tlp-rdw thermald
# sudo tlp start



  • Driver de Procesadores Intel o AMD


Es recomendable instalar el controlador adicional para tu procesador, no siempre es posible, pero tienes que intentarlo.

Existen dos maneras de instalar los drivers de tu procesador.

Desde “Controladores Adicionales”. Ahí vas a ver todos los drivers privativos que necesitas instalar. O si sabes que procesador tienes, directamente en el terminal, pero no recomiendo este segundo método ya que puede que tu procesador, siendo Intel o AMD, no esté soportado
por ningún controlador por ser muy antiguo.

Intel
# sudo apt install intel-microcode

AMD
# sudo apt install amd64-microcode

  • Frecuencia de CPU


Este fantástico add-on controla la frecuencia de la CPU, variando según las necesidades, lo que repercute en un menor consumo de energía, mayor duración de la batería en caso de ser portátil, y menor generación de calor.

Puedes elegir entre varios preset a tu gusto, Powersave u OnDemand son una buena elección.

# sudo apt install indicator-cpufreq


  • Flash, codecs, fuentes TTF y Extras


Que decir, instala soporte para FLASH, codec de video/audio y fuentes de ficheros TTF

# sudo apt install ubuntu-restricted-extras xubuntu-restricted-extras icedtea-plugin libdvd-pkg ttf-mscorefonts-installer
# sudo dpkg-reconfigure libdvd-pkg

En la pantalla azul con el aviso de EULA, pulsa el teclado TAB y luego ENTER y después en SI. De esa manera instalara las fuentes de Microsoft y continuará instalando paquetes que necesita.

  • Diferentes formatos de discos y unidades ficheros zip, rar, etc.


Si no quieres tener problemas al pinchar un disco duro externo o pincho USB, instala estos soportes de sistemas de archivos.

# sudo apt install exfat-fuse exfat-utils hfsplus hfsutils ntfs-3g
# sudo apt install rar p7zip-full

  • Soporte para dispositivos Android e Iphone/Ipod


# sudo apt install mtp-tools ipheth-utils ideviceinstaller ifuse


Con todo esto sigo y seguiré usando mi viejo hardware con un rendimiento más que aceptable.




Pi Hole es uno de los mejores usos que puedes dar a tu olvidada Raspberry Pi 1. Con ella tendrás tu propio servidor DNS en casa que incluye una lista negra de … ¿decenas de miles? De sitios de Internet que llenan las páginas de publicidad. Con ese servidor funcionando, navegar será más limpio, ya que bloque ‘La publicidad’, no las paginas que visites.

A su vez, incluye la posibilidad de añadir website a listas blanca o negra, así como activar o no un registro de navegación de 24 horas.

Antes de nada, decir que puede convivir en la misma Raspberry Pi 1 con OpenVPN sin problemas. (Ver tutorial de instalación de OpenVPN)

La instalación es de lo más sencilla del mundo, sobre una SD de por lo menos 8 GB, con la imagen de Raspbian instalada

1 - Actualizar el sistema.
# sudo apt-get update && sudo apt-get upgrade

2 – Cambiar la contraseña por defecto (pi/raspberry).
# passwd

3 – Instalar Pi Hole.
# curl -sSL https://install.pi-hole.net | bash

Tras terminar la instalación, podemos acceder a la consola web de Pi hole desde nuestro navegador, usando la IP de nuestra Raspberry Pi.

http://192.168.1.10     (por ejemplo)

user: pi
pass: (nuestra password)

Entrar en la configuración del sistema (Settings)






Elegiremos el DNS al que nuestro servidor Pi Hole consultara en caso de no tener cacheada la entrada DNS solicitada.



 


Existen varias opciones, mejores para nuestra seguridad, privacidad o servicios. En mi caso he elegido OpenNIC  como servidores DNS por privacidad, ya que no registras las peticiones recibidas.
En el caso de tratarse de una red corporativa, incluir también los DNS internos.

Guardar los cambios.

 



Como recomendación, en caso de que nuestra tarjeta SD no sea muy rápida, recomiendo desactivar el registro de navegación, ganando así por otra parte en privacidad.

En la parte superior derecha de la página de Setting, pulsar en el botón de ‘Disable query logging’

  
 


Ahora, para empezar a disfrutar de la navegación SIN publicidad en nuestro entorno, cambiar en el servidor DHCP (En nuestra casa normalmente será nuestro Router ADSL/Fibra) y en el campo del DHCP, DNS, y cambiar la que se incluye por defecto por la IP de nuestro servidor Pi Hole.

En caso de que nuestro equipo tenga IP fija, cambiar el las propiedades de red los dos servidores DNS por la IP del servidor Pi Hole.

Notaremos la diferencia tanto en la navegación desde nuestro ordenador, como desde la tableta o Smartphone conectado a la Wifi.


Website Oficial: https://pi-hole.net/
0

 Disponer de hardware y que este sin utilizar me da cierto repelús, algo que se diseño, fabrico y llego a mis manos por compra o regalo de alguien merece dar servicio en lugar de ver pasar los días en un cajón hasta el momento que descubres que tienes ese 'algo' ya como un objeto vintaje.

Mi Raspberry Pi, la 1, si, la primera que compré merece y puede dar mejor servicio, así que manos a la obra.

Después de mucho pensar y probar distros he decidido que la mejor utilidad que me puede dar es hacer de servidor de VPN seguro, permitiendo conectarme desde cualquier lugar, con acceso a Internet, a mi red domestica por solamente unos de 5€ de consumo eléctrico al año.

Necesitamos:

  • 1 Raspberry Pi (Vale la 1, la 2, 3, etc)
  • 1 SD de 8GB o más
  • 1 cable de alimentación/cargador de smartphone
  • 1 cable de red RJ45
  • 1 Lector de tarjetas SD a USB
  • Acceso a Internet
  • 1 cuenta de no-ip.com o similar (DDNS)
  • Acceso a nuestro router de Internet
  • 1 Ordenador

En este laboratorio he usado la imagen de OS de Raspian Jessie Lite, sin interface gráfica, solo consola.

https://downloads.raspberrypi.org/raspbian_lite_latest
https://downloads.raspberrypi.org/raspbian_lite_latest.torrent

Flasearemos la imagen del OS descargada, ya sea desde Windows con win32image, usbutil, o dd desde linux.

Colocar la SD en la Raspberry, conectar el cable Etherenet del router a la Raspberry y por ultimo, mi recomendación el cable de alimentación a un puerto USB del router, en caso de disponer, y nos ahorramos un alimentador. En caso contrario, pues al alimentador y a la Raspberry, que comenzara a arrancar.

Tras esperar un par de minutos, nos conectamos a nuestro router, vía navegador, normalmente http://192.168.0.1 y buscamos en la administración avanzada que IP ha concedido a nuestra Raspberry.

Tras conocer la IP, realizar un ssh contra ella para continuar.

NOTA: También es posible conectar la Raspberry vía cable HDMI y un teclado USB y realizar esta configuración directamente en la Raspberry.

NOTA2: Desde Windows tendremos que usar algún cliente de SSH, como mRemoteNG.

Nos conectamos con las credenciales iniciales de Raspian:

User: pi
Pass: raspberry

# ssh pi@IP_Raspberry

ejemplo: ssh@192.168.0.15

el primer paso es actualizar nuestra distribución

# sudo apt-get update && sudo apt-get upgrade


Configurar IP fija en RASPBIAN JESSIE LITE

Ahora elegiremos una IP de nuestra red domestica para asignarla como IP fija a nuestro servidor VPN, yo he decidido usar la 192.168.0.6, asi que vamos a poner esta IP como fija.

# sudo vi /etc/network/interfaces

Cambiar por static la linea 'iface eth0 inet', y añadir el resto de lineas con la IP que hemos elegido, asi como la IP de nuestro router (gateway) y los DNS que queramos usar

--------------------------------------------------------
auto lo

iface lo inet loopback

iface eth0 inet static
  address 192.168.0.6/24
  netmask 255.255.255.0
  gateway 192.168.0.1
  dns-nameservers 8.8.8.8 8.8.4.4
--------------------------------------------------------

Guardar y salir de vi con :x

Ahora, tenemos que editar el fichero /etc/dhcpcd.conf

# sudo vi /etc/dhcpcd.conf

--------------------------------------------------------
interface eth0
static ip_address=192.168.0.6/24
static routers=192.168.0.1
static domain_name_servers=8.8.8.8 8.8.4.4
--------------------------------------------------------


Guardar y salir de vi con :x

Reiniciamos.

# sudo shutdown -r now

Y un minuto después, nos volvemos a conectar, ahora a la IP fija que hemos asignado

# ssh pi@192.168.0.6

Ahora, vamos a cambiar la contraseña por seguridad.

# sudo passwd

Nos pedirá la actual,  y dos veces la nueva para su confirmación. Elige una contraseña segura para complicar las intrusiones.


Configurar el servidor para usar DDNS

Nos registramos en no-ip.com u otro servicio de DDNS y apuntaremos nuestra dirección de DDNS, para este laboratorio he elegido 'vpn.no-ip.net'

# mkdir noiptemp
# cd noiptemp
# wget http://www.no-ip.com/client/linux/noip-duc-linux.tar.gz
# tar -zxvf noip-duc-linux.tar.gz
# cd noip-2.1.9-1/
# make
# sudo make install

Nos preguntara usuario, etc, rellenamos los la información de los campos.

Para que el proceso se inicie automaticamente en cada reinicio, creamos un script.

sudo vi /etc/init.d/noip2

Y pegar dentro este contenido.

--------------------------------------------------------
### BEGIN INIT INFO
# Provides:          noip2
# Required-Start:    $remote_fs $syslog
# Required-Stop:     $remote_fs $syslog
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: Start daemon at boot time
# Description:       Enable service provided by daemon.
### END INIT INFO

 #! /bin/sh
# /etc/init.d/noip


# If you want a command to always run, put it here


# Carry out specific functions when asked to by the system
case "$1" in
  start)
    echo "Starting noip"
    # run application you want to start
    /usr/local/bin/noip2
    ;;
  stop)
    echo "Stopping noip"
    # kill application you want to stop
    killall noip2
    ;;
  *)
    echo "Usage: /etc/init.d/noip {start|stop}"
    exit 1
    ;;
esac

exit 0
--------------------------------------------------------


Damos permisos de ejecución al script

# sudo chmod +x /etc/init.d/noip2
# sudo update-rc.d noip2 defaults

Editar el fichero /etc/rc.local


# sudo vi /etc/rc.local

Y agregar /usr/local/bin/noip2

Antes de la última línea, donde pone exit 0.


Instalar OpenVPN

Llegado este momento, ya estamos en disposición de configurar nuestro servidor VPN, he probado varias formas y finalmente me quedo con la indicada en https://www.sitepoint.com , que es esta:

Nos pasamos a root con:

# sudo su

Y ejecutamos la instalación desde Internet.

# curl -L https://install.pivpn.io | bash




Pulsar en 'OK'




Pulsar en 'OK'



Elegimos el adaptador de red que vamos a usar, este sera 'eth0' si hemos puesto el cable RJ45, pudiendo usar también un adaptador Wifi 'wlan0', lo cual no recomiendo para un servidor VPN.

Cambiar con los cursores a eth0 y seleccionar con la tecla 'espacio', pulsar en 'OK'


Confirmaremos que la IP es la que hemos configurado como IP fija del servidor, pulsar 'Yes' si es correcto, o 'No' para cambiarla.



Pulsar en 'OK'


Elegiremos el usuario de Raspbian que vamos a usar, en mi caso no he creado ninguno, asi que sera el usuario 'pi', pulsar en 'OK'


Nos informa de la importancia de tener el sistema actualizado y recomienda activar las actualizaciones automáticas, pulsar en 'OK'


Pulsar 'Yes' para activar las actualizaciones automáticas.

Este proceso llevara su tiempo.


Elegir el puerto que usaremos para la conexión VPN, anotar este puerto para posteriormente abrirlo en el router, podemos dejar el 1194 o cambiarlo, es vuestra decisión. Pulsar en 'OK'


Confirmar el puerto elegido y pulsar 'Yes'


Es el momento de elegir el nivel de cifrado de las comunicaciones, no usar el nivel más basico, siendo recomendable el intermedio, 2048. Pulsar 'Ok'


Pulsar en 'OK'



Para la generación del certificado, podemos cambiar la información del mismo, introduciendo

los datos de país, estado, ciudad, organizaciones, nombre del servidor, NO cambiar Key_Name, y si el email.
Estos datos no son imprescindibles de cambiar, pero las cosas bien hechas, bien están.
Al terminar, pulsar en 'OK'




Pulsar 'Yes' para confirmar la información introducida o 'No' para corregirla.


Pulsar en 'OK' para generar el certificado.


Este proceso llevara su tiempo, y si te atreviste a usar el nivel Paranoid 4096, ya puedes irte a comer.


Terminado de crear el certificado, nos pide que dirección usaran los clientes para conectase. A no se que dispongamos de IP estática, cosa que dudo mucho, haremos uso de nuestra dirección DDNS que nos proporciona no-ip.com u otro servicio similar.

Seleccionar la segunda opción DNS Entry y pulsar 'Ok'


Introducir nuestra direccion DDNS y pulsar 'Ok'.


Finalizando, nos permite seleccionar que DNS usaremos, a nuestro gusto.


Nos indica que en cualquier momento podemos crear usuarios cliente de VPN con el comando 'pivpn add xxxxx', siendo xxxxx el nombre de usuario a crear. Pulsar 'Ok'


Y terminada la instalación, es el momento de reiniciar, pulsar 'Yes'

Mientras reinicia nuestro servidor, nos conectaremos a nuestro router y añadiremos una regla, reenvio de puertos, desde la ip del servidor VPN 192.168.0.6 y el puerto de entrada y salida 1194 u otro si lo hemos indicado durante la instalación.

Ahora, vamos a generar usuarios que pueda conectase via VPN.

volvemos a conectar al servidor VPN

# ssh pi@192.168.0.6

Y creamos el usuario:

# pivpn add usuario1

*  cambiar 'usuario1' por un nombre a vuestra elección.

Durante la creación, nos pedira varios datos a rellenar, incluida una contraseña de conexión.

Tras un breve proceso, genera un fichero llamado 'usuario1.ovpn' que nos llevaremos a la maquina que usaremos para conectar.

Descargar desde https://openvpn.net/ el cliente VPN para vuestra plataforma (Windows, Max, etc) y simplemente indicando el fichero 'usuario1.ovpn'  que hemos generado, realizaremos la conexión a nuestra red domestica.

¿Y el cliente OVPN para Linux?.
En Devian/Ubuntu es muy fácil, desde la terminal:

# sudo apt-get install openvpn network-manager-openvpn-gnome

Después, crear una conexión nueva, aparecerá la opción VPN, desde fichero, y ya tenemos nuestra VPN configurada.

Enlaces: 
Setting up a Home VPN Server | https://www.sitepoint.com/setting-up-a-home-vpn-using-your-raspberry-pi/
Instalar no.ip.com en la Raspberry Pi | http://carlini.es/instalar-no-ip-en-la-raspberry-pi/
0


En esta segunda parte vamos a añadir nuestros dispositivos a monitorizar a NAGIOS, esto es un proceso manual, que requiere conocer el editor de texto 'vi' o similar.

Estos ficheros, uno por maquina, tienen definidos los servicios a monitorizar. 

Una vez creado uno, simplemente realizaremos copias cambiando lo necesario.

La ubicación de los ficheros de configuración es la definida en el fichero 

/usr/local/nagios/etc/nagios.cfg 

En la variable: ' cfg_dir =' 

Si seguiste la primera parte de este procedimiento, des comentaste la variable 'cfg_dir=', dejando la ruta por defecto que por lo tanto es:

Servidores
/usr/local/nagios/etc/servers

Printers
/usr/local/nagios/etc/objects

Dentro de estas rutas, crearemos un fichero con el nombre del host a monitorizar y extensión .cfg
Para facilitar el proceso, dejo un fichero de configuración de servidor y otro de impresoras, pero ojo, el metodo de monitorización que usemos para cada servicio puede variar, yo he optado por la instalación de plugin NSClient++ en cada maquina windows para recopilar información.

Descargar NSClient++ en su versión 32 o 64bit segun sea necesario desde el website oficial: http://www.nsclient.org/


Este es el contenido del fichero 'srvficheros1.cfg'
Ubicación:
/usr/local/nagios/etc/servers/srvficheros1.cfg



###############################################################################
# WINDOWS.CFG - SAMPLE CONFIG FILE FOR MONITORING A WINDOWS MACHINE
#
#
# NOTES: This config file assumes that you are using the sample configuration
# files that get installed with the Nagios quickstart guide.
#
###############################################################################




###############################################################################
###############################################################################
#
# HOST DEFINITIONS
#
###############################################################################
###############################################################################

# Define a host for the Windows machine we'll be monitoring
# Change the host_name, alias, and address to fit your situation



define host{
use windows-server
host_name srcrm
icon_image win40.png
alias PreviAPPS/SUGAR/Ticketing
address 192.168.110.57
}


###############################################################################
###############################################################################
#
# HOST GROUP DEFINITIONS
#
###############################################################################
###############################################################################


# Define a hostgroup for Windows machines
# All hosts that use the windows-server template will automatically be a member of this group





###############################################################################
###############################################################################
#
# SERVICE DEFINITIONS
#
###############################################################################
###############################################################################


# Create a service for monitoring the version of NSCLient++ that is installed
# Change the host_name to match the name of the host you defined above


define service{
use generic-service
host_name srcrm
service_description NSClient++ Version
check_command check_nt!CLIENTVERSION
}

# Create a service for monitoring the uptime of the server
# Change the host_name to match the name of the host you defined above


define service {
use generic-service
host_name srcrm
service_description Uptime
check_command check_nt!UPTIME
}


# Create a service for monitoring CPU load
# Change the host_name to match the name of the host you defined above


define service{
use generic-service
host_name srcrm
service_description CPU Load
check_command check_nt!CPULOAD!-l 5,80,90
}


# Create a service for monitoring memory usage
# Change the host_name to match the name of the host you defined above

define service{
use generic-service
host_name srcrm
service_description Memory Usage
check_command check_nt!MEMUSE!-w 80 -c 90
}


# Create a service for monitoring C:\ disk usage
# Change the host_name to match the name of the host you defined above


define service{
use generic-service
host_name srcrm
service_description C:\ Drive Space
check_command check_nt!USEDDISKSPACE!-l c -w 80 -c 90
}

define service{
use generic-service
host_name srcrm
service_description E:\ Drive Space
check_command check_nt!USEDDISKSPACE!-l e -w 80 -c 90
}



# Create a service for monitoring the W3SVC service
# Change the host_name to match the name of the host you defined above


define service{
use generic-service
host_name srcrm
service_description Apache
check_command check_nt!SERVICESTATE!-d SHOWALL -l Apache2.2
}



# Create a service for monitoring the Explorer.exe process
# Change the host_name to match the name of the host you defined above

#define service{
# use generic-service
# host_name srdc1
# service_description TermService
# check_command check_nt!PROCSTATE!-d SHOWALL -l TermService 
# }



# Check WebSites

define service{
use generic-service
host_name srcrm
service_description SUGAR WebSite
check_command check_http!-u http://192.168.110.57/sugar  -w 303 -c 404
}

}





En esta maquina, monitorizamos:
  • Tiempo uptime del servidor.
  • Carga de la CPU
  • Carga de la memoria RAM
  • Espacio ocupado y libre en los discos C: y E:
  • Que los servicios 'explorer' y TermService'' (Terminal Server) están levantados.
  • Que la web 'http://192.168.110.57/sugar' este levantada.
Los margenes usados para considerar los estados de WARRING o CRITIAL son: 

Ocupación de disco duro/memoria, menor del 79% = Estado OK
Ocupación de disco duro/memoria, entre el 80% y el 89% = Estado WARNIG
Ocupación de disco duro/memoria, superior al  del 90% = Estado CRITIAL


Tras la creación de cada ficheros, tenemos que realizar una refresco del servicio NAGIOS para que muestre los cambios. Esto lo realizaremos con un 'sudo service nagios reload' desde la terminal.



A continuación os dejo el contenido del ficheros printer.cfg donde he añadido dos impresoras a las que solo monitorizamos por ping la disponibilidad.

Ubicación:
/usr/local/nagios/etc/objects/printer.cfg




###############################################################################
# PRINTER.CFG - SAMPLE CONFIG FILE FOR MONITORING A NETWORK PRINTER
#
#
# NOTES: This config file assumes that you are using the sample configuration
# files that get installed with the Nagios quickstart guide.
#
###############################################################################




###############################################################################
###############################################################################
#
# HOST DEFINITIONS
#
###############################################################################
###############################################################################

# Define a host for the printer we'll be monitoring
# Change the host_name, alias, and address to fit your situation

define host{
use generic-printer ; Inherit default values from a template
host_name XeroxWorkCentre4250 ; The name we're giving to this printer
icon_image hp-printer40.png
alias Xerox WorkCentre 4250 ; A longer name associated with the printer
address 192.168.110.16 ; IP address of the printer
hostgroups network-printers ; Host groups this printer is associated with
}

define host{
use generic-printer
host_name XeroxWorkCentre3550
icon_image hp-printer40.png
alias Xerox WorkCentre 3550
address 192.168.110.15
hostgroups network-printers
}

define host{
use generic-printer
host_name XeroxWorkCentre7545
icon_image hp-printer40.png
alias Xerox WorkCentre 7545
address 192.168.110.13
hostgroups network-printers
}




###############################################################################
###############################################################################
#
# HOST GROUP DEFINITIONS
#
###############################################################################
###############################################################################

# A hostgroup for network printers

define hostgroup{
hostgroup_name network-printers ; The name of the hostgroup
alias Network Printers ; Long name of the group
}




###############################################################################
###############################################################################
#
# SERVICE DEFINITIONS
#
###############################################################################
###############################################################################

# Create a service for monitoring the status of the printer
# Change the host_name to match the name of the host you defined above
# If the printer has an SNMP community string other than "public", change the check_command directive to reflect that

#define service{
# use generic-service ; Inherit values from a template
# host_name XeroxWorkCentre4250 ; The name of the host the service is associated with
# service_description Printer Status ; The service description
# check_command check_hpjd!-C public ; The command used to monitor the service
# normal_check_interval 10 ; Check the service every 10 minutes under normal conditions
# retry_check_interval 1 ; Re-check the service every minute until its final/hard state is determined
# }


# Create a service for "pinging" the printer occassionally.  Useful for monitoring RTA, packet loss, etc.

define service{
use generic-service
host_name XeroxWorkCentre4250
service_description PING
check_command check_ping!3000.0,80%!5000.0,100%
normal_check_interval 10
retry_check_interval 1
        }

define service{
use generic-service
host_name XeroxWorkCentre3550
service_description PING
check_command check_ping!3000.0,80%!5000.0,100%
normal_check_interval 10
retry_check_interval 1
}

define service{
use generic-service
host_name XeroxWorkCentre7545
service_description PING
check_command check_ping!3000.0,80%!5000.0,100%
normal_check_interval 10
retry_check_interval 1




Termino esta segunda parte del tutorial animando a todos a que entréis en el mundo de los plugin de NAGIOS, existen una gran cantidad de ellos que nos permiten monitorizar diferentes estados, como la temperatura de la placa base y microprocesador de un servidor, la carga de los puertos de red de un switch o router, o incluso la reserva de cada cartuchos de color de tinta de una impresora.

Nos vemos en una tercera parte sobre las notificaciones por email.
0

NAGIOS es la herramienta de motorización de servidores y sistemas de código libre por excelencia. He buscado tutoriales de como realizar la instalación y en todos he encontrado errores, así que he realizado uno completo libre de errores.

La instalación recoge paso a paso de NAGIOS 4 CORE desde código fuente sobre Ubuntu 14.04 LTS Server.

Para este tutorial, se da por supuesto conocimientos de Linux y manejo de 'vi'.

Recomiendo encarecidamente apuntarse las contraseñas que nos pedira NAGIOS durante su instalación.

- El primer paso es instalar un Ubuntu Server 14.04 LTS, yo recomiendo su instalación en INGLES, configurando el teclado en nuestro idioma.

Siguiente paso

Poner IP Fija

Editamos el fichero interfaces

$ sudo vi /etc/network/interfaces

Dentro nos encontramos que esta configurado como DHCP, cambiarlo con la IP estática y la configuración que queramos, en este ejemplo se usa la IP 192.168.110.15:


# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface auto lo iface lo inet loopback
# The primary network interface auto eth0
# DHCP not needed
# iface eth0 inet dhcp
iface eth0 inet static
address 192.168.10.15
netmask 255.255.255.0
network 192.168.10.0
broadcast 192.168.10.255
gateway 192.168.10.1
dns-nameservers 192.168.110.20 192.168.110.51


Guardarnos con :x y vamos a editar el fichero resolv.conf:

$ sudo vi /etc/resolv.conf

Le añadimos:

nameserver 192.168.110.20
nameserver 192.168.110.51
search midominio.local


El dominio puedes inventártelo.

Lo siguiente es añadir la IP fija al archivo hosts:

$ sudo vi /etc/hosts

Y le añadimos:

192.168.10.15   vmtest01.midominio.local  vmtest01

siendo 'vmtest01' el nombre de tu maquina Ubuntu Server

Reiniciamos la tarjeta de red:

$ sudo ifdown eth0 && sudo ifup eth0


Instalar Apache/SQL/PHP

# sudo apt-get install apache 2
# sudo apt-get install mysql-server php5-mysql
# sudo mysql_install_db
# sudo mysql_secure_installation
# sudo apt-get install php5 libapache2-mod-php5 php5-mcrypt

Editamos el fichero dir.conf de apache.

# sudo vi /etc/apache2/mods-enabled/dir.conf

Original

<IfModule mod_dir.c>
    DirectoryIndex index.html index.cgi index.pl index.php index.xhtml index.htm
</IfModule>

Modificado

<IfModule mod_dir.c>
    DirectoryIndex index.php index.html index.cgi index.pl index.xhtml index.htm
</IfModule>


Como puedes ver, hemos añadido index.php.

Reiniciamos el servicio apache.

# sudo service apache2 restart

Y continuamos la instalación.

# apt-cache search php5-
# sudo apt-get install php5-cli

Crear un fichero info-php

# sudo vi /var/www/html/info.php


<?php
phpinfo();
?>



Probar la conexión


Install NAGIOS 4

Añadiro  Swap (2GB )
# sudo dd if=/dev/zero of=/swap bs=1024 count=2097152
# sudo mkswap /swap && sudo chown root. /swap && sudo chmod 0600 /swap && sudo swapon /swap
# sudo sh -c "echo /swap swap swap defaults 0 0 >> /etc/fstab"
# sudo sh -c "echo vm.swappiness = 0 >> /etc/sysctl.conf && sysctl -p"

Crear usuario y grupo NAGIOS
# sudo useradd nagios
# sudo groupadd nagcmd
# sudo usermod -a -G nagcmd nagios

Instalar dependencias
# sudo apt-get update
# sudo apt-get install build-essential libgd2-xpm-dev openssl libssl-dev xinetd apache2-utils

Instalar NAGIOS 4 Core
# cd ~

NOTA: Ir a la web de nagios para el enlace de la ultima versión (http://www.nagios.org/download/core-stay-informed)

Desinstalamos el fichero tar.gz y preparamos el entorno para la compilación
# tar xvf nagios-*.tar.gz
# cd nagios-*
# sudo apt-get install build-essential
# sudo apt-get install gcc build-essential
# sudo apt-get install g++ build-essential


# sudo ./configure --with-nagios-group=nagios --with-command-group=nagcmd
# Install unzip: # apt-get install unzip
# sudo make all
# sudo make install
# sudo make install-commandmode
# sudo make install-init
# sudo make install-config
# sudo /usr/bin/install -c -m 644 sample-config/httpd.conf /etc/apache2/sites-available/nagios.conf
# sudo usermod -G nagcmd www-data


Instalamos los Plugins de NAGIOS
# cd ~
# tar xvf nagios-plugins-*.tar.gz
# cd nagios-plugins-*
# sudo ./configure --with-nagios-user=nagios --with-nagios-group=nagios --with-openssl
# sudo make
# sudo make install

Instalalar NRPE
# cd ~
# tar xvf nrpe-2.8*.tar.gz
# cd nrpe-2.8*
# sudo apt-get update
# sudo apt-get install libssl-dev
# sudo apt-get install apt-file
# apt-file update

Buscamos la ruta de libssl
# apt-file search libssl | libssl-dev

Ubunto Server x86 (Nuestro caso)
# sudo ./configure --enable-command-args --with-nagios-user=nagios --with-nagios-group=nagios --with-ssl=/usr/bin/openssl --with-ssl-lib=/usr/lib/i386-linux-gnu/

Ubuntu Server X64
#sudo ./configure --enable-command-args --with-nagios-user=nagios --with-nagios-group=nagios --with-ssl=/usr/bin/openssl --with-ssl-lib=/usr/lib/x86_64-linux-gnu

# sudo make all
# sudo make install
# sudo apt-get install xinetd
# sudo make install-xinetd
# sudo make install-daemon-config


Configuramos NAGIOS
# sudo vi /usr/local/nagios/etc/nagios.cfg

Buscar y descomentar la linea #cfg_dir=/usr/local/nagios/etc/servers
Este path sera donde buscara NAGIOS los ficheros de configuración de cada servdores que queramos monitorizar.
Guardar y salir

Configurar los contactos de NAGIOS
# sudo vi /usr/local/nagios/etc/objects/contacts.cfg
email                           nagios@localhost        ; <<***** CAMBIAR POR TU DIRECCIÓN DE EMAIL******

Configurar check_nrpe command
# sudo vi /usr/local/nagios/etc/objects/commands.cfg

Añadir esta linea al final

define command{
        command_name check_nrpe
        command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$
}

Configurar APACHE
# sudo apt-get install apache2-util
# sudo htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin
# sudo ln -s /etc/apache2/sites-available/nagios.conf /etc/apache2/sites-enabled/
# sudo mkdir /usr/local/nagios/etc/servers
# sudo service nagios start
# sudo service apache2 restart

Inicio automático de NAGIOS con el server
# sudo ln -s /etc/init.d/nagios /etc/rcS.d/S99nagios
# echo "ServerName localhost" | sudo tee /etc/apache2/conf-available/fqdn.conf
# sudo a2enconf fqdn

Ya tenemos NAGIOS 4 CORE instalado, para acceder a la web usar

http://ip-servidor/nagios

Usuario: nagiosadmin
Contraseña: La indicada durante la instalación