Configurar RSYNC III

Bones!

Ara explicaré com poder automatitzar el rsync tant si s’utilitza el protocol rsync com si s’utilitza el del ssh. Com en les altres publicacions primer explique la part menys laboriosa i després la resta.

Protocol RSYNC

Per a poder fer un rsync sense que ens demane el password el que farem és guardar eixe password en un fitxer i passar-li aquest fitxer com a paràmetre al rsync:
echo el_meu_password > /ruta/password.meu
chmod 700 /ruta/password.meu

I ara a l’ordre que he utilitzat en les altres entrades afegim – -password-file /ruta/password.meu
rsync -avz --password-file /ruta/password.meu /ruta/oritge rsync://backup_user@servidor_destí:port/BACKUP
Fent que no ens demane cap password, el que tindrem clar és que al fitxer password.meu sols té accés l’usuari owner i que l’ordre s’executarà des d’aquest usuari ja que sino no podrà accedir al fitxer a llegir el password

Protocol SSH

Per a aquest protocol, com realment és una capa que es posa baix del RSYNC, utilitzarem tant l’opció del password de rsyn com el que anem a fer ara.

Realment el que es fa és generar en el pc client una clau parell privada – pública i passar-li al pc servidor de backup la clau pública, així quan el pc client intente connectar-se al servidor aquest comprovarà que és una connexió fiable (fiable perquè nosaltres li hem indicat abans que confie en aquesta clau).

PC Client

Generem una nova clau, aquesta clau es generarà amb l’usuari el qual executarà el backup (que pot ser diferent al que indiquem al servidor SSH):
ssh-keygen -b 4096 -t rsa
Li donem permisos totals sols al owner del fitxer de la clau privada (molt important ja que la clau privada d’un usuari sols la té que tindre eixe usuari.
chmod 700 /ruta/de/la/clau/generada/id_rsa
I finalment copiem la clau pública al servidor, normalment es copia a la carpeta .ssh de l’usuari amb el qual es connecta al servidor:
scp /ruta/de/la/clau/generada/id_rsa.pub @:/home//.ssh/
Fixeu-se que estem passant la clau id_rsa.pub (pública) i no la id_rsa (privada).

PC Servidor

En aquest pc el que anem a fer és incloure aquesta clau pública al fitxer d’autoritzacions anomenat authorized_keys. Aquest arxiu per defecte no està creat, així que primer el crearem:
touch /home//.ssh/authorized_keys
I després importem des del fitxer de la clau pública a aquest fitxer el contingut de la clau pública:
cat /home//.ssh/id_rsa.pub >> /home//.ssh/authorized_keys

Amb aquesta acció el que hem definit és que quan el servidor detecte un intent de connexió via ssh des d’un altre equip el qual tinga la clau privada corresponent a la clau pública definida en authorized_keys, aquest acceptarà la connexió sense demanar password ja que explícitament li hem indicat que és de fiar. Per això la importància de fer el chmod 700 a la clau privada al pc client per a prevenir que no ‘furten’ aquest fitxer i el posen en altres màquines o en altres usuaris.

Ara per a poder executar des del pc client el rsync via SSH sols cal executar la següent línia:
$rsync -avz --password-file /ruta/password.meu --rsh 'ssh -p port -l user_ssh' --rsync-path="sudo rsync" /ruta/oritge backup_user@servidor_destí::BACKUP

El que s’ha afegit a l’ordre del rsync via ssh és simplement el – -password-file /ruta/password.meu per a que rsync no demane password. Recordeu el que explique en aquest post sobre aquest tema, que executant aquesta odre s’introdueixen dos contrasenyes diferents: una correspon a ssh i l’altra al rsync. Doncs be, la del ssh no fa falta definir-la perquè ja l’hem definit amb el parell de claus privada – pública i s’aplica a qualsevol connexió ssh que fem (sftp, ssh, rsync per ssh,…) mentre tingam la clau privada al nostre usuari. Aleshores sols definim la introducció de la contrasenya rsync com hem fet amb el primer exemple.

Com se m’ha fet bastant extens aquest post (com sempre!) deixaré un altre post per a explicar com automatitzar les còpies de backup.

http://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/
http://www.ubuntufacil.com/2014/01/generar-y-anadir-claves-ssh-para-acceso-sin-contrasenia/

Configurar backup des de Synology a servidor RSYNC

Synology té un assistent que facilita la configuració de la còpia de seguretat i després la possible programació d’aquesta si es que volem. Però té un parell de llimitacions (les que jo he trobat, igual hi ha més!):

  • No es pot posar l’usuari que es vulga si es vol habilitar la transferència xifrada (per SSH), en la documentació oficial ho diu, he intentat fer-ho de totes les formes però no he pogut (tenen raó!). Es necessita configurar un superusuari, i jo de normal sols en tinc un (root).
  • Accions pre-xfer post-xfer: Depén del que es vulga fer es podran utilitzar o no. Rsync utilitza aquestes opcions per a poder executar un script abans de la còpia i un altre després de la còpia, el que passa és que quan DSM llança la còpia no ho tracta com una sol ordre rsync, sino varies. No se a ciència certa de que depén però crec que dependrà del número de carpetes, és més, quan fa comprovació dels mòduls configurats també executa aquestos scripts. Així que si el que es vol es fer un punt de muntatge, copiar i després desmuntar… segurament hi haurà problemes.

Primer es configura les dades per a poder connectar-se al servidor rsync: direcció, usuari, contrasenya, port (si no és el de per defecte). I després ja es pot clicar al desplegable per a que es connecte al servidor i seleccionar el mòdul que volem utilitzar per a fer la còpia de seguretat, si no saps que és un mòdul o no saps configurar-lo i també eres administrador del servidor de backup pots revisar aquesta entrada on ho explique.
01

02

03

04
En la següent pantalla es selecciona les dades a copiar, recordeu seleccionar sols les necessaries.

05

En la següent es pot seleccionar les configuracions d’algunes de les aplicacions instal·lades al Synology.

07

Finalment es configura les opcions de còpia i la possibilitat de programar-ho. En aquesta pantalla si l’usuari no es root l’opció de transferència per SSH estarà deshabilitada.

08

Una vegada creada la tasca, Synpology crea uns arxius a la ruta del mòdul al servidor. Aquestos arxius són importants i s’han de mantindre,sinó les còpies no es realitzaran (cada tasca té els seus arxius de configuració).

Després de creada es pot modificar, si s’ha utilitzat un usuari diferent de root es pot veure que l’opció de transferència per SSH ja està habilitada i es pot seleccionar, però si es selecciona i s’intenta executar la còpia, aquesta ens retornarà un error en la connexió.
09

10

Es poden configurar vàries còpies de seguretat a diferents servidors, mòduls… o tots al mateix servidor i mòdul ja que cada tasca es crea la seva pròpia carpeta per a guardar el backup.

Personalment per al que jo vull fer se’m queda curt aquest asistent, així que voré com es fa per script que no pareix tant difícil i interactuaré directament jo amb el rsync. El problema es que no podré guardar la configuració de les aplicacions i del propi dispositiu.

Configurar RSYNC II

En aquesta segona entrada anem a fer segura la connexió entre client i servidor. Ara que ja hem aconseguit fer connexió ‘a pèl’ i comprovar que funciona be, ens toca configurar la seguretat. Per a encriptar la informació que enviem s’utilitza SSH ja que rsync no té encara opció de fer-ho (però si opció d’ajudar-se amb ssh).

El que fa rsync amb ssh és connectar les dues màquines pel protocol segur (amb usuari/password) i una vegada establida la connexió és quan s’executa l’odre del rsync, que demanarà el password de l’usuari del rsync. Ací ja venen diversos errors com confondre usuaris o passwords, que l’usuari que s’utilitza al ssh tinga accés a la carpeta del rsync al servidor,…..que si seguim aquesta configuració desapareixeran.

Com acabem de veure, realment posem en marxa dues aplicacions i les dues necessiten usuari/password, que no tenen perque coincidir els usuaris a les dues connexions (ni els passwords tampoc, clar).

Aleshores, per a començar tenim dos usuaris diferents: Un per a la connexió ssh, que serà un usuari del servidor, i l’altre l’usuari per a la connexió rsync, que estarà configurat a rsync (i no té perquè existir al sistema del servidor). Però recordem que el que volem és copiar els arxius i preservar els seus atributs, owners,… (el que significa executar rsync com a super usuari ja que el uid l’hem posat com a root). La forma més ràpida (i perillosa) és connectar-se per ssh com a root, amb el perill que comporta ‘deixar’ el password de root d’una màquina a un usuari d’una altra. L’altra forma és fer-ho ben fet: al servidor habilitar que el nostre usuari que utilitzarem per a ssh puga executar rsync amb drets de super usuari i sense que ens demane password (aquest últim requisit no és per gust sino perquè rsync no admet interacció amb sudo, l’apicació que utilitzarem).

Per supost anem a fer la segona opció! Primer anem a instal·lar l’aplicació sudo, que al debian no està i s’instal·la fent un #apt-get install sudo i després anem a configurar per a que l’usuari que anem a utilitzar a ssh puga executar rsync com a super usuari sense que ens demane password. Exactament anem a indicar el que acabe d’escriure, solament podrà executar aquest programa com a super usuari sense que demane password, eixe i solament eixe. És més, si no es configura com a usuari sudoer (que no anem a fer-ho) no podrà executar ninguna aplicació més com a super usuari encara que siga demanant password. Insistixc molt per a que es veja que és molt més segur la segona opció que la primera. Ale va! a configurar:

#nano /etc/sudoers

i afegim al final aquesta línia:

user_ssh ALL= NOPASSWD:/usr/bin/rsync

    Explicació

  • user_ssh: És l’usuari que utilitzarem per a fer login a ssh.
  • ALL: indiquem que des de qualsevol màquina.
  • NOPASSWD: indiquem que no fa falta introduïr password.
  • /usr/bin/rsync: És la ruta on està l’executable rsync ( si és una altra ruta, es posa l’altra ruta).

Ara com ja ho tenim configurat anem a fer la còpia utilitzant ssh:

$rsync -avz --rsh 'ssh -l user_ssh' --rsync-path="sudo rsync" /ruta/oritge backup_user@servidor_destí::BACKUP

    En aquesta ordre hem introduït nous elements que explique ara mateix:

  • –rsh ‘ssh -l user_ssh’: Indica que la remote shell serà ssh i que l’usuari per a ssh serà user_ssh.
  • –rsync-path=”sudo rsync” aquesta opció s’utilitza per a indicar on està rsync si no està al seu lloc per defecte però es pot utilitzar per a fer el que nosaltres volem, indicant-li que el path és “sudo rsync”. Aleshores quan es faça la connexió ssh, rsync executarà l’odre sudo rsync com al usuari user_ssh (que ja hem indicat que no necessita password per a executar rsync), aconseguint dret de super usuari per a l’aplicació i poder mantindre els seus atributs, owners,…

Si ara el que volem és fer una connexió però a un port ssh diferent (podem observar que ara no utilitzem el port del rsync sino el del ssh), ho executem de la següent forma:

$rsync -avz --rsh 'ssh -p port -l user_ssh' --rsync-path="sudo rsync" /ruta/oritge backup_user@servidor_destí::BACKUP

El :: és correcte i també es pot canviar –rsh per -e, és la mateixa opció però amb el mètode abreviat

Per a finalitzar dir que al executar aquesta ordre primer demana el password del usuari ssh i després el del usuari rsync, si es passa la primera autenticació però no s’arriba a la segona es que hi ha un error amb l’usuari ssh, una vegada ja s’ha posat el password de l’usuari de rsync… ja el problema està a la teulada del rsync.

I ja està acabat el segon post sobre el tema, prompte el tercer! on vorem com fer que no ens demane passwords el rsync i poder posar al cron per a que s’execute automàticament

Configurar RSYNC I

Bon dia!

Hui vaig a explicar com configurar un servidor rsync per a que des d’un client rsync es puguen fer còpies de seguretat. Primer vaig a fer-ho senzill, després aniré complicant un poc més la coseta fins que se’ns quede ‘una cosa be’. Vaig a escriure-ho perquè m’he vist en la necessitat de fer-ho i pensant-me que hi hauria molta informació al respecte m’he equivocat: al principi costa bastant arrancar, si busques a la xarxa veus molts problemes diferents que donen els mateixos errors i exemples de configuració que a mi no m’han funcionat. Així que jo explique el meu cas, pot ser que a vosaltres tampoc vos vaja be (qui sap!) però espere que al menys vos ‘despeje’ dubtes.

Primer vaig a aclarir unes definicions que diuen per ahí per la xarxa: PULL i PUSH, que si ho traduïm és com les etiquetes de les portes de les tendes “ESTIRAR” i “EMPUJAR”, és adir que en la primera “estires” la informació i en la segona “espentes” la informació:

PULL és quan el directori oritge és extern (una altra màquina) i el directori destí és local. Exemple: Tens un servidor on es configuren totes les tasques de còpies de seguretat dels demés servidors i va copiant de les demés màquines a local

PUSH és quan el directori orige és local i el directori destí és extern (una altra màquina). Exemple: En aquest cas cada servidor tindria la seua tasca de còpia de seguretat apuntant al servidor de còpies.

Depén de situacions serà millor un sistema o un altre, depen de l’accés que es tinga a les màquines, accés de xarxa, enrutament,… Per exemple si eres administrador de totes les màquines i estan connectades a la mateixa xarxa igual és millor centralitzar les còpies i utilitzar PULL, per contra si sols eres administrador de la teua màquina i t’han passat els paràmetres per a connectar-te al servdor de còpies o no estan les màquines en una mateixa xarxa privada (accés per internet) o moltes altres possibilitats, es possible que vulgues utilitzar PUSH. Jo vaig a utilitzar PUSH, però si vols utilitzar PULL tan sols has de canviar les rutes. De totes formes a veure si tinc un ratet i faig també una entrada utilitzant configuració PULL. Ara anem al lio!

La instal·lació a debian és molt senzilla: apt-get install rsync, i ja està!

Ara falta crear el fitxer de configuració, de passwords i habilitar el servei per a que arranque automàticament. El fitxer de configuració és ben senzill, es diferèncien dues parts: la part global i la part dels mòduls, cada mòdul és una configuració per a fer còpies (on es còpia, permisos, comentaris, accions a realitzar, canviar paràmetres globals per a aquest mòdul en concret,…). Ací deixe un petit exemple:


#nano /etc/rsyncd.conf
lock file = /var/run/rsync.lock
log file = /var/log/rsyncd.log
pid file = /var/run/rsyncd.pid

[BACKUP]
uid = backup_user
gid = backup_user
path = /mnt/backup
comment = Copia de backup
auth users = backup_user
read only = no
list = yes
secrets file = /etc/rsyncd.pass

La part global és la inicial, i la part de cada mòdul começa amb els comentaris entre [], en aquest cas hi ha un sol mòdul, el [BACKUP]. Els primers tres paràmetres són importants però no necessaris per al funcionament (si els lleves funcionen igual, jeje). El lock i el pid és per a controlar les execucions de l’aplicació i el log per a tenir un registre general del programa. També va be posar el llímit d’usuaris per a no saturar el servidor, aquest paràmetre és el max connections. Com ja he comentat, qualsevol paràmetre pot estar en global o al mòdul (al menys els que jo he provat).

Ara passem al mòdul d’aquest exemple:
– Primer indiquem el usuari:grup (uid i gid respectivament) que serà el owner (l’amo) de les dades que van a copiar-se al servidor, si al orige és un altre… al copiar-se al destí es canviarà per l’indicat ací.
– Es definix la ruta destí al servidor (path). Important que l’usuari definit abans tinga accés rw a aquesta ruta, sino dona error i no funciona. Feu-me cas que ja he estat ‘peleant’ pensant que havia donat permisos i resulta que no ho havia fet 🙁
Comment: un xicotet comentari per a saber de que va
– Indiquem que no és soles lectura (per a poder escriure també) amb el read only
– El següent paràmetre si no està no passa res, és per a que aquest mòdul siga visible a l’hora de llistar els mòduls disponibles al servidor, crec que per defecte està habilitat encara que no es configure.
– I finalment una part important (i crec que sense ella no funcionaria el rsyncd): El fitxer on es guarda la relació user:pass, aquest fitxer és un fitxer pla (es pot llegir perfectament per una persona, no està encriptat) i he vist que si no se li fa un chmod 600 com a root a aquest fitxer, no es pot llençar backups com a un usuari normal des del client. Al log ix un error com aquest:

[4834] secrets file must not be other-accessible (see strict modes option)
[4834] continuing without secrets file
[4834] auth failed on module NAS from nom_ip_que_he_ocultat (ip_que_he_ocultat): missing secret for user "backup_user"

Recordem: l’usuari que indiquem com a owner dels fitxers que van a copiar-se té que tindre accés de rw a la ruta que es posa en path. Ademés s’ha d’especificar un screts file i com a root fer-li un chmod 600. Important perquè sino donarà bastants errors. Ah! i no va mal definir un fitxer de log per a revisar els possibles errors que apareguen a la part del server.

Tot seguit passem a crear el fitxer de passwords, la configuració d’aquest fitxer és senzilla: en cada línia una parella de usuari:password. Aleshores fem un

#nano /etc/rsyncd.pass

I posem a la primera línia: backup_user:pass_back

Amb aquesta línia estem definint l’usuari backup_user amb password pass_back (que és el que hem indicat que té accés al mòdul BACKUP al fitxer de configuració del rsyncd.

Finalment anem a habilitar el servidor de rsync:

#nano /etc/default/rsync

i la línia que diu: RSYNC_ENABLE=false, la canviem per RSYNC_ENABLE=true

Amb aquesta configuració ja es pot fer una còpia de backup des del client amb el següent comandament:

$ rsync -avz /ruta/oritge rsync://backup_user@servidor_destí/BACKUP

Amb aquesta ordre es fa una còpia amb els paràmetres avz, que ho explicaré més endavant, de la ruta actual al servidor amb nom servidor_destí i al mòdul BACKUP, utilitzant l’usuari backup_user que hem definit al /etc/rsyncd.pass. El port per defecte del servici rsyncd és el 873, si pel que siga l’hem canviat al servidor l’ordre a executar seria:

$ rsync -avz /ruta/oritge rsync://backup_user@servidor_destí:port/BACKUP

Cal recordar que amb aquesta ordre el que fem és sustituïr el owner original dels fitxers copiats (els de backup) pel que hem indicat a la configuració. Modificant els paràmetres del uid i el gid a root ens solucionarà aquest problema.

Passem a explicar les opcions que hem posat al rsync:

  • -a: equival a -rlptgoD, que vol dir: recursiu, còpia enllàços simbòlics, preserva els permisos, guarda el temps, preserva el grup, preserva el owner i preserva els device files. Com hem vist, el tema de preservar permisos, temps, usuari i companyia sols ho fa si hem definit com a root el uid.
  • -v: verbose, necesari per al log
  • -z: transmitir la informació comprimint-la.

Hi ha més opcions però podem dir que ‘aquestes són les normals’. Respecte a l’opció -z he fet proves i he tingut els següents resultats:

  • Sense compresió: sent 27368118 bytes received 4818 bytes 71376.63 bytes/sec total size is 27839822 speedup is 1.02
  • Amb compresió: sent 24222524 bytes received 5007 bytes 72429.09 bytes/sec total size is 27839822 speedup is 1.15

Es pot veure que si que millora amb compresió.

Fins ara no han aparegut nous possibles errors que no haja comentat ja. Però si volem fer una còpia a través de internet a un altre servidor d’un amic (per exemple) tindrém en compte que:

  • Tenim resposta Ok del ping.
  • Té el port disponible (el que és per defecte o un altre que ens dirà per a configurar-lo). Ací entra que al router que tinga en casa estiga ben configurat la redirecció (fordwarding) del router a la IP del servidor rsyncd.
  • Primer heu provat a la seua xarxa (que no té cap intermediari) i ha funcionat OK.

Cal tenir en compte que la velocitat de còpia no serà la mateixa, els exemples que he posat jo corresponen a còpies petites a traves de la Internet. Si vos fixeu, he fet una còpia de 26Mb i pico a una velocitat de 70’73kb/s en el cas més ràpid tardant 6 minuts 18 segons. Ara fem càlculs i 1Gb tarda 4.20h, 500Gb ja són 87 dies (o el que és el mateix… casi 3 mesos!). Hem de tenir en compte el tema de volum, estic parlant d’un ADSL de 10mb, no res de fibra i coses d’ixes rares que no arriben al meu poble. En aquestos cas jo crec que és millor portar el client on estiga el server i fer la còpia en xarxa local, i després ja la incremental fer-la a distància.

I fins ací arriba el primer post parlant sobre la configuració del RSYNC

Obsessió per no perdre la informació i tenir-la a la ma

Hui toca parlar una mica per la meva obsessió (o més be por)per no perdre la meva informació. Sense anar més lluny avuí una xica m’ha estat preguntant com poder recuperar les dades d’una targeta microsd del mòbil la qual li deia el mòbil que no era correcta i quan la connectava al pc l’únic que li feia era ralentitzar el pc. Per supost la meva resposta ha sigut que no es pot fer res ahí, que ho ha perdut i que ha de saber que aquestes coses solen passar i hui en dia confiem massa amb el nostre smartphone per a deixar les nostres dades…

Jo, com a bon informàtic, tinc a casa una NAS amb RAID 1. Tinc una Synology però fins ara sols l’utilitzava per a ‘volcar’ dades simplement. Sobre tot quan tenia que formatar un pc. Aquesta setmana he començat a revisar tots els arxius que tinc i la veritat que tinc molts més dels que em pensava, així que com la feina se’m feia ‘costera amunt’ he decidit començar pel més importat que solem tenir: Les nostres preciades fotos! Quantes vegades hem perdut fotos per no haver-les guardat quan era hora, eh? També he tingut coneguts que m’han vingut amb la targeta de la càmera perquè el seu fill li ha esborrat totes les fotos i encara no les havía ‘passat’. Per sort en aquestos casos es poden recuperar.

El que m’ha sorprés de mi, i segur que li passa a més gent, es que he descobert que tenim moltes (parlant en ‘gigues’) repetides. Aleshores la meva feina ha sigut comprovar les que ja tenia classificades i després les demés comparar-les (una feina de xinos, sense ofendre’ls). Al final m’he sorprés perquè tinc més de 50Gb en fotos i videos de la càmera tot i que jo no soc de fer fotos (o es veu que si).

Després també m’he dedicat a revisar els meus documents de ‘quan jo estudiava’. però això com poc ha variat des d’aquells temps… ho tinc tot correcte. També he el·liminat programari massa antic (ohhhhh) i al final m’he deixat encara arxius a l’apartat “_Per classificar”.

El que vull agarrar-me en serio és tota la música que tinc, en quan a pel·lícules no en tinc tantes encara que és l’apartat que més m’ocupa a la NAS.

Fins ací ha sigut la feina avorrida i melancòlica (al veure fotos velles). Després m’ha picat el cuquet per veure qué més pot fer la meva NAS. El primer que he vist es que em feia falta actualitzar el firmware, cosa que he fet. Després he vist que Synology et dona un servei com el de DynDNS, així que m’he posat a configurar-lo per a poder dispondre dels meus arxius en qualsevol lloc. Sense donar-me compte estic creant-me el meu propi nuvol!!!! Topant-me amb el super router de telefònica, que el tindré que canviar per una altra cosa millor.

Mirant més he vist que puc sincronitzar (tipo dropbox) els meus dispositius: PC, smparphone, tablet,… I no he perdut el temps en començar pel meu smartphone (recordant el que m’ha preguntat aquesta xica aquest matí). Instal·le l’aplicació, li indique que ho vull sincronitzar tot, sols amb wifi (encara que no estiga en ma casa, quan estiga a casa d’un amic i tinga wifi… sincronitzaré igual ja que he obert els ports).

Aquesta part està be ja que sincronitzes al teu directori privat, al teu ‘home’. Així tots els usuaris poden sincronitzar les seves dades privades sense que els demés usuaris puguen accedir a elles.

Després he vist que també podia sincronitzar el meu compte de dropbox amb la meva NAS, i ho he configurat. També està be perquè es pot fer el mateix que abans, cada usuari té les seves dades. Si et poses a pensar, penses… per a qué vull sincronitzar els arxius de Dropbox? Tu sincronitza que les dades són el poder.

Finalment no he sincronitzat les dades del meu equip perquè a mi m’agrada deixar les dades al directori compartit de la NAS i fer la configuració que jo vulga.

Resumint… tinc el meu propi nuvol, tinc els meus dispositius sincronitzats al meu propi nuvol i puc accedir-hi des de qualsevol part.

P.D. Per supost que tots els accesos externs són per SSL, això teniu-ho en compte de configurar-ho aixi!

guifi.net

Ja havieu sentit parlar de guifi.net? jo feia temps que no, tant de temps que ni ho recordava. Farà cosa d’un mes vaig ‘antropessar’ (com es diria a Quatretonda) en aquesta web, després de mirar-la un poc em va vindre al cap que aquesta web ja la vaig vorer jo fa anys, clar!!! En segon (o pot ser primer!) de carrera, alla al 2004 quan començava wifi a neixer i a mi em va vindre ja la brillant idea que es podria fer una xarxa a la vall d’albaida per a comunicar tots els pobles (que bonic seria). Eixa època en la que es feien antenes amb els pops de les pringles que tots dien que funcionaven (però que es veu que jo no era prou manitas o no tenia ganes i a mi no em funcionava molt be, la veritat, jajaja).

‘En aquell entonces’ sols era un grup xicotet de persones en Barcelona que volien comunicar-se entre elles i ara resulta que ja van per casi 20.000 nodes operatius (10.000 més projectats), i tot ben estructurat (o això pareix en un principi).

Aleshores m’ha vingut novament la idea de… i que bonic seria tenir una xarxa wifi que unira tota la vall d’albaida, on poder compartir tot tipus de seveis. Clar com el tratge se’m fa massa gran vaig ‘repensar’ i la idea ja era… i qué bonic seria tenir una xarxa wifi per tot el poble per a compartir diversos servicis i ademés poder estat connectat a altres xarxes. Aquesta idea és més ‘pensable’ i més fàcil dur-la a terme.

Aquesta xarxa es basa en que cadascú és l’administrador del seu node (punt de connexió de la xarxa), hi ha supernodes (nodes els quals accepten connexions), nodes (o nodes clients que són els que es connecten als supernodes) i enllaços troncals (que són enllaços 1 a 1 (p2p) entre supernodes per a canalitzar les dades dins de la xarxa). Es una xarxa lliure en l’aspecte de que no hi ha cap cost adicional al connectar-se a la xarxa i que dins d’ella cadascú té la llibertat de fer el que vulga (saber que la llibertat teua s’acaba quan fas mal als demés, en altres paraules… tens el dret de la llibertat i la obligació de comportar-te i no llevar-li la llibertat als demés).

Qué es pot fer en aquesta xarxa?

El primer que pensa una persona en “connectar-nos tots a una xarxa wifi” és en poder accedir a internet ‘de baes’. Però això és una xicoteta part del que es pot fer a una xarxa, així que per a fer-se la idea deixe un xicotet llistat de coses que es poden fer a una xarxa:

– Compartir informació

– Jugar a jocs en xarxa

– Implantar un sistema de telefonia interna

– Crear una ràdio local

– Retransmetre actes locals importants

– Crear una intranet local

– Crear repositoris locals per a instal·lacions de programari lliure

– Sistema de còpies de seguretat

– Accés a Internet

-… i més coses que ara mateix no em venen al cap com podria ser el donar servei a les casetes de la serra de telefonia, internet, accés a dades de casa des de la caseta,…

Per ara el que estic fent és configurar les meues antenes per a poder començar la xarxa, una vegada configurades i amb algun servei en marxa toca parlar en la gent per a que vaja colaborant també amb aquesta xarxa.

Es pot obtenir més informació a la web de guifi.net

Xifrar les nostres dades (III)

Bon dia!

Hui presente una altra ferramenta de gran utilitat, realment no té res que vore en el xifratge de dades. Aquesta ferramenta és un ‘clauer’, és a dir un software per a almacenar els passwords que tingam. Sempre s’ha dit que no es deu d’apuntar els passwords en cap lloc ja que si els apuntem… per a que volem tindre’ls? Pero ho he vist interessant per a almacenar els noms d’usuaris i claus de fòrums, webs,… que et registres per qualsevol motiu (per exemple en taringa per a vore posts, en una web d’alguna tenda per a comprar qualsevol article,…), entres una vegada i ja t’oblides.

Doncs be, l’aplicació de la que parle és KeePass, com les demés aplicacions també és lliure i es presenta en dues versions: Classic edition i Professional edition. La profesional té més opcions i és la que jo utilitce. A la seua web es pot trobar un bon manual en castellà on ens explica el funcionament del programa, bueno està un poc anticuat però no està tant mal, jaja.

El funcionament és senzill, es crea una base de dades nova, que es pot protegir per password, per compte d’usuari del windows o també es pot generar un arxiu clau que guardarem en una memòria USB, per exemple, i dins d’aquesta BD es van creant noves entrades amb nom d’usuari, clau, web, e-mail, descripció,… Aquestes entrades es poden classificar en carpetes per a organitzar-ho com nosaltres vulgam. Personalment jo la tinc descarregada com a versió portable, sense instal·lar, així es pot portar en una memòria USB tant el programa com la bd (com a seguretat utilitce una clau, no un arxiu clau) i així vaja on vaja sempre tinc aquestes claus a ma, això si, les claus més importants no les tinc guardades en cap lloc, només que en el meu cap (i espere que no se m’obliden).

Com he dit abans en altres posts… recordeu que si oblideu la clau ‘esteu venuts’, no hi ha forma de recuperar la informació d’aquesta bd. Així que aneu en compte amb la clau mestra que li poseu a la bd

 

Links:

Web oficial KeePass

Xifrar les nostres dades (II)

L’altre dia estava parlant de com ocultar les dades als altres usuaris del mateix equip. És veritat que també es xifren les dades però és un mètode poc segur en comparació amb l’aplicació que presente hui: Truecrypt.

Jo m’atreviria a dir que aquesta és la aplicació per excelència al àmbit del xifratge d’arxius. Igual hi ha software més potent o més segur, però aquest dona molt bon servei a part de ser gratuït. El seu funcionament és senzill, després de triar el tipus de xifratge (en la web oficial descriu els tipus que suporta) es crea un arxiu contenedor el qual l’aplicació s’encarrega de muntar en una unitat virutal (al cas de Windows) o un punt de muntatge (al cas de linux), està clar que per a poder muntar aquest arxiu fa falta una clau de pas. És a dir que el sistema interpreta aquest arxiu com una unitat més, el problema es que el tamany de l’arxiu contenidor no es pot variar, sempre serà l’inicial, així que es deu escollir be el tamany d’aquest a l’inici. També hi ha opció de xifrar una partició sencera, però no l’he provat.

Aquesta aplicació es pot instal·lar o simplement descomprimir i executar-la. Per al cas de l’arxiu contenidor no fa falta instal·lació. Com vegeu tampoc comente el funcionament tècnic del programa perquè és molt senzill. Aquesta ferramenta va be, per exemple, per a fer un arxiu contenidor en una memoria flash i deixar en la mateixa memòria el programa, així per exemple en una memòria de 8Gb es pot crear un contenidor de 7’8Gb i es deixa el programa també, així s’obté una memòria amb dades completament xifrades. Però aquest és sols un exemple.

Torne a recordar que el perill més gran d’aquestes aplicacions i del xifratge de les dades no és que altres puguen accedir a elles sino que s’oblide la clau i ja no es puga tornar a accedir a les dades!!

Links:

Web oficial de Truecrypt

Xifrar les nostres dades

Ve Setembre (ja ha passat) i és època per a començar nous projectes o com a mínim per a anar pensant-los. Esta vegada m’ha pegat per la seguretat de les nostres dades, sobre tot si compartim equip i hi ha dades que no volem que els demés usuaris puguen accedir a elles.

Poc a poc aniré introduïnt nous posts amb més informació sobre aquest tema, passant pel Truecrypt, dropbox, STRATO HiDrive i tot el que se m’ocurrixca. No sols és el xifrar les dades sino també el tindre les dades en un lloc segur, còpies de seguretat,….

Per començar podem trobar una utilitat molt senzilla que s’anomena My Lockbox, de la qual trobem la versió free i la pro (la segon és de pagament, com no)

Per a l’us que li volem fer en la free edition ja tenim prou. La diferència més gran és que en la free sols pots controlar una carpeta i en la pro pots controlar varies carpetes. Aquesta utilitat el que fa és xifrar una carpeta i ocultar-la, per a poder recuperar la carpeta i treballar amb ella cal executar el programa (que ens preguntarà la clau que hem introduït) i ja serà visible a l’explorador.

Amb aquesta ferramenta ja hem posat un grau de seguretat a les nostres dades personals, ja que per a qualsevol altre usuari que accedisca al nostre equip aquestes no seran visibles. Cal recordar que un dels problemes més greus en aquest tipus de programes és que el propi usuari s’oblide del password que ha posat i és un problema molt gran perquè aleshores no hi ha possibilitat per a poder accedir novament a les dades, així que aneu amb compte amb el passwords, tampoc val a apuntar-s’ho en un post-it perquè a les hores… per a qué tanta seguretat si ‘deixes la clau al pany’?

Ah! no comente res més sobre el funcionament del programa perquè és molt senzill, la instal·lació és la típica ‘siguiente, siguiente’, després li indiques el password de seguritat i la carpeta a la que vols que ‘monitoritze’ i ja està (més o menys “a grandes rasgos”)

Links:

Pàgina web oficial de My LockBox

Mikrotik

Ja és hora d’adintrar-se en nous sistemes d’administració de les xarxes, ara li ha tocat al Mikrotik. Mikrotik és una empresa letona, que es dedica a la venta de productes per a xarxes, ha creat un nou sistema operatiu basat en linux que es pot instal·lar tant en pc’s com en altre tipus de hardware. A part també venen routers amb el seu S.O. (RouterOS).

El RouterOS té una versió gratuïta de 24h de funcionament, es pot obtenir una llicència per a poder utilitzar-lo indefinidament. Hi ha 5 nivells de llicència (crec que eren 5) el primer el més limitat i l’últim el menys llimitat.Aquest RouterOS pot ser com a servidor VPN (o client), Hotspot, servidor/client NTP, SNTP, Tallafocs… per a més informació podeu visitar la seva web o el seu pdf de presentació, no m’apetix posar ara un ‘rollo’  sobre el que fa aquesta meravella.

El que passa es que jo m’he comprat ja un router d’aquests (el més baratet, 30€ + IVA), amb el qual vaig a fer tot el que tenia muntat en el pc de casa ma tia, servidor VPN, Hotspot,… Així no fa falta tenir aques pc en marxa per a poder accedir a internet des de la caseta i de paso recupere una targeta de xarxa i un PLC. Aquest router té la opció de poder utilitzar cada port com es vulga (es pot enrutar 5 ports diferents, o fer de switch o moltes més possibilitats de configuració), com sempre, la millor forma de configurar “l’aparato” és per consola.

Ademés he tingut la sort de trobar aquest projecte de final de carrera (que es pot baixar en pdf) on utilitzen el RouterOS (instal·lat a un pc) per a fer una configuració de xarxa, de la qual em ve “como anillo al dedo” per a configurar el meu router.

Ah! finalment dir que el router que he adquirit és el RouterBoard750 de la web de Ditecal, per a veure els preus t’has de registrar, però val la pena és prou barat, també està la versió 750G que té els ports a 1Gb en compte de 10/100. Però puja massa el preu (casi el doble) i com jo el vull per al wifi (no passa de 54 i ademés sols utilitce 2 ports del router… no tinc problemes. Ja contaré més cosetes comforme vaja fent