Categorías
Servidores

Panel.ini Editor Plesk

Tenemos un extensión que se llama Panel.ini Editor, que nos permite hacer modificaciones sobre la apariencia, personalización y mejoras dentro de nuestro propio Plesk.

Con tan solo añadir ciertas líneas, al final de dicho documento.

Desactivar las funciones de Performance Booster

[ext-performance-booster]
enabled=false

Activar las nuevas funciones de docker

[ext-docker]
newUI = on

Deshabilitar la función de vaciar buzón de correo

[mail]
canClearMailbox = false

Activa la actualización de la base de datos MariaDB

[databaseManagement]
features.canBeUpgraded = 1

Una vez modificado el fichero la opción sale en Herramientas y configuración / Servidores de base de datos.

Timeout Plesk firewall

The firewall configuration has failed.
Command ‘[‘/usr/local/psa/var/modules/firewall/firewall-emergency.sh’]’ timed out after 5 seconds

Podemos ampliar el tiempo de espera con las siguientes líneas

[ext-firewall]
confirmTimeout = 15 ; the timeout in seconds before the configuration is rolled back
confirmTimeoutCli = 60 ; the timeout in seconds for the --confirm CLI command

Cambiar el panel de inicio al nuevo diseño

A partir del Plesk Obsidian 18.0.61

[navigation]
newHomeView.enabled = true

Categorías
Servidores

Como borrar los log de synology drive

Para poder borrar el log de registros en Windows.

Con el explorar de archivos nos situamos en
C:\Usuarios\[nombreusuario]\AppData\Local\SynologyDrive\data\db

Hay un archivo SQLITE llamado «history.sqlite».

Saliendo del cliente de synology drive, puede cambiar el nombre del archivo (o eliminarlo) y se creará un nuevo archivo en blanco cuando reinicie el cliente.

Categorías
Servidores

Cambiar red pública a privada Windows Server

Ejecutamos en powershell

Get-NetConnectionProfile

Con los parámetros que nos ha dado, cogemos el de NAME y ejecutamos el siguiente código cambiando el parámetro de -Name en ROJO por el parámetro de NAME

Set-NetConnectionProfile -Name "NAME" -NetworkCategory Private
Categorías
Servidores

Usar clave SSH (SSH keys) en PuTTY para Windows

Para loguearte a tu servidor podrás utilizar el método de usuario y contraseña, o estableciendo un juego de llaves para conectar. El juego de llaves de SSH establece la confianza entre el administrador y el servidor cuando de una sesión remota a su consola se trata, eliminando así la necesidad de una contraseña. Esa clave privada SSH (o private key) debe estar cifrada.

El cliente PuTTY para conectar con SSH con tu servidor desde tu estación de trabajo o dispositivo Windows, no comparte el mismo formato de clave que el cliente tradicional OpenSSH. Por lo tanto, es necesario crear una nueva llave pública y privada utilizando la herramienta PuTTYgen, o mismo convertir una clave privada OpenSSH existente.

Para comenzar necesitarás tener instalado PuTTY y PuTTYgen. Podrás descargar ambos en este enlace.

Utilizando una llave pública/privada de SSH existente

Si ya tienes una clave pública/privada de OpenSSH, copia el id_rsaclave en tu escritorio de Windows. Esto se puede hacer copiando y pegando el contenido del archivo o usando el cliente SCP suministrado al instalar Putty.

A continuación, abre PuTTYgen desde la lista de programas de Windows.

  1. Haz clic en Conversions en el menú del generador de claves PuTTY y selecciona Import key.
  2. Busca el archivo de clave privada OpenSSH y haz clic Open.
  3. En Actions -> Save the generated key, selecciona Save private key.
  4. Elije una contraseña opcional para proteger la clave privada.
  5. Guarda la clave privada en tu escritorio como id_rsa.ppk.

Si la clave pública ya está agregada al archivo authorized_keys en tu servidor remoto, procede a conectarte usando la llave privada. De lo contrario, copia la clave pública al servidor.

Crear una nueva llave pública/privada de SSH

Inicia PuTTYgen desde la lista de programas de Windows, y sigue estos pasos:

  1. Debajo de Parameters, aumenta el Number of bits in a generated key a un valor mínimo de 2048.
  2. Debajo de Actions -> Generate a public/private key pair, hz clic Generate.
  3. Mueve el cursor del ratón dentro de la ventana del generador de claves PuTTY y obtendrás una llave aleatoria.
  4. Haga clic en Save private keyen Actions -> Save the generated key.
  5. Guarda la clave privada en el escritorio como id_rsa.ppk.
  6. El cuadro debajo de Key -> Public key for pasting into OpenSSH authorized_keys file obtendrás la clave pública.

Copiar la clave pública de SSH al servidor

La clave pública de OpenSSH se encuentra en el cuadro debajo de Key -> Public key for pasting info OpenSSH authorized_keys file. La clave pública comienza con «ssh-rsa» seguida de una cadena de caracteres.

  1. Selecciona la clave pública completa dentro del generador de claves PuTTY y copia el texto.
  2. Abre PuTTY e inicia sesión en el servidor remoto con tus credenciales de usuario existentes.
  3. Abre tu editor de texto preferido para crear o abrir el archivo authorized_keys.
    vim /.ssh/optional_keys
  4. Pega la clave pública.
    ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQBp2eUlwvehXTD3xc7jek3y41n9fO0A + TyLqfd5ZAvuqrwNcR2K7UXPVVkFmTZBes3PNnab4UkbFCki23tP6jLzJx / MufHypXprSYF3x4RFh0ZoGtRkr / J8DBKE8UiZIPUeud0bQOXztvP + + pVXT HfSnLdN62lXTxLUp9EBZhe3Eb / 5nwFaKNpFg1r5NLIpREU2H6fIepi9z28rbEjDj71Z + GOKDXqYWacpbzyIzcYVrsFq8uqOIEh7QAkR9H0k4lRhKNlIANyGADCMisGWwmIiPJUIRtWkrQjUOvQgrQjtPcofuxKaWaF5NqwKCc5FDVzsysaL5IM9 / gij8837QN7z RSA-key-20141103
  5. Guarda el archivo y cierre el editor de texto.
  6. Ajusta los permisos del archivo authorized_keys para que no permita permisos de escritura grupales, usando por ejemplo: chmod 600 /.ssh/Authorizedkeys
  7. Cierra la sesión del servidor remoto.

Conectar con tu servidor con la llave privada

Ahora es el momento de probar la autenticación de clave SSH.

  1. Ingresa el nombre de host del servidor remoto o la dirección IP.
  2. Ve a Connection -> SSH -> Auth.
  3. Haz clic en Browse… debajo de Authentication parameters -> Private key file for authentication.
  4. Localiza en tu equipo local el archivo id_rsa.ppk y ve a Open.
  5. Finalmente, haz clic en Open para iniciar sesión en el servidor remoto con autenticación de par de claves.

    mceclip1.png
Categorías
Servidores

¿Cómo migrar de CentOS 8 a AlmaLinux?

Ejecutar como root, los siguientes comandos.

curl -O https://raw.githubusercontent.com/AlmaLinux/almalinux-deploy/master/almalinux-deploy.sh
chmod +x almalinux-deploy.sh
bash almalinux-deploy.sh
reboot

Categorías
Servidores

Update iLO4 HP Servers

Dependiendo de la versión que tengas, pero en mi caso tenia un HP Proliant DL380e G8 25xSFF 2x I-Xeon 6-Core E5-2440 con la versión iLO4 2.30 y a través del panel de control no había forma de actualizar a la última versión de iLO4, siempre provocando un error.

La solucion para llegar al ultimo update fue:

Descargar el Service Pack de Proliant Gen8

Post-Production Version: Gen8.1

Filesize: 5.44GB
MD5: 064177d26c939f8dc60c6aefa0799bcf
SHA256: 085f456c4b4d7dd3d2235258adf787b0785c75e62b4c898411f8198f1c4baa65

Creamos el medio de instalación

Grabamos la iso en un pen drive con el HPE USB Key Utility o metemos la iso como virtual media desde el panel de iLO.

Arrancamos desde el usb/virtual media

Actualizamos al service pack for proliant

Seguimos pulsamos en automatico y seguimos los pasos de actualización una vez finalizado nos dejara el iLO 4 en la versión 2.55, veremos que el entorno web ha cambiado.

Actualizamos el firmware desde el entorno web

Nos logueamos y buscamos en el menú Administration / Firmware

Buscamos la versión de iLO4 que queramos instalar, en mi caso la 2.75

Mirror de descarga

Descomprimimos el archivo que hemos descargado y en Seleccionar archivo buscamos en la carpeta descomprimida el archivo con extensión .bin y pulsamos en upload.

Ya tenemos la última versión iLO4 instalada

Categorías
Servidores

Configuración de opcache recomendadas

Recomendaciones para una óptima configuración de opcache de php

opcache.enable=1;
opcache.enable_cli=1;
opcache.memory_consumption=512;
opcache.interned_strings_buffer=8;
opcache.max_accelerated_files=20000;
opcache.max_wasted_percentage=5;
opcache.use_cwd=1;
opcache.validate_timestamps=1;
opcache.revalidate_freq=60;
opcache.save_comments=0;
opcache.enable_file_override=0;
Categorías
Servidores

Programación de una tarea mediante CRON

Programación temporal

En esta parte de la configuración podemos definir cuándo queremos que se ejecute nuestra tarea incluso cómo queremos que se repita.

Tenemos que pensar que los parámetros son números y es bastante fácil así, el orden es minutos, hora, día, mes, día de la semana.

Para ejecutar las tarea el dia 18 de Mayo a las 17:47 todos los años escribiremos lo transformamos a minutos=47 hora=17 día=18 mes=5 todos los años=* el siguiente ejemplo seria 47 17 18 5 *

Cuando quieras indicar que se ejecute cualquiera que sea estos valores usaremos un asterisco *.

Ejemplos de códigos para ejecutar cron

42 23 * * 6Todos los sabados a las once y cuarenta y dos.
34 1 1 * 1Todos los día 1 de cada mes que sean lunes a la una y treinta y cuatro minutos.
*/5 * * * *Cada 5 minutos, sin importar día, ni mes, ni hora.
0 */4 * * *Cada 4 horas
0 2,3,7 * * *Se ejecuta a las 2:00, a las 3:00 y a las 7:00
0 0 * * 5Cada viernes a las 00:00
0 0 * * *Cada día a las 00:00
00 2 1,10,20 * *Tarea que se ejecutará los días uno, diez y veinte de cada mes a las dos de la mañana.
15 * * * 2,4Tarea que se ejecutará todos los martes y los jueves quince minutos pasada la hora en punto
30 23 * * 0Esta tarea se ejecutará todos los domingos a las once y media.

Numeración de los dias de la semana para CRON

Hay que tener cuidado con los días de la semana ya que no empiezan por 1, sino por 0, o en su defecto utilizar Fri, en lugar de 5.

0SunDomingo
1MonLunes
2TueMartes
3WedMiercoles
4ThuJueves
5FriViernes
6SatSábado