Por defecto, Plesk configura el servicio imapd con los parámetros MAXPERIP a 4 y MAXDAEMONS a 40. El valor de MAXPERIP está pensado para evitar un exceso de conexiones concurrentes, pero es tan sumamente bajo, que fácilmente llenaremos las conexiones de IMAP a la que tengamos 2 o 3 usuarios con algunas cuentas. Para evitar esto, hemos de editar el valor de estas dos variables:
# vim /etc/courier-imap/imapd MAXPERIP=16 MAXDAEMONS=80
Algo interesante que leí en Inertramblings.com sobre Thunderbird que por defecto, abre cinco conexiones contra el servidor de correo, por tanto, el número de conexiones que tenemos en Plesk originalmente es especialmente bajo, ya que, Thunderbird no puede aprovechar todas las conexiones que abre. Sin embargo, hay que ser cauto, si está limitado es precisamente para evitar abusos de memoria o cpu. Pero si es cierto que añadir más conexiones hará nuestro servidor de correo más eficiente.
Hace unos días me encontre problemas con el Sitebuilder que al actualizar el panel control plesk de 8.4 a 8.6.
Razón de más para eliminarlo para evitar que pueda darnos algún problema o que este siempre corriendo en nuestro servidor por pocos recursos que consuma.
El proceso es casi idéntico tanto para Linux como Windows, solo hay un paso que difiere a la hora de buscar el modulo PKCS#11 (el driver del DNI).
Al igual que con el post sobre Gmail, asumo que ya tienes el DNI digital configurado en tu PC y te funciona en Firefox y/o Explorer.
Sin mas preámbulos, empezamos:
Nos situamos en el menú Editar –> Preferencias, una vez ahí, nos vamos a ‘Avanzadas’, pinchamos en ‘Dispositivos de seguridad’
Una vez ahí, pulsamos en ‘Cargar’
Le ponemos como nombre al nuevo modulo ‘Dni Digital’ y, atención, aquí viene la diferencia entre Linux y Windows. En linux debemos localizar la ruta del fichero opensc-pkcs11.so lo podemos localizar con el comando $ locate opensc-pkcs11.so /usr/local/lib/opensc-pkcs11.so
En el caso de Windows el fichero que debemos poner es: C:\WINDOWS\system32\UsrPkcs11.dll
Si todo ha ido bien se nos pedirá que confirmemos el nuevo modulo que hemos añadido
Thunderbird nos informa que ya tenemos disponible el DNI
Podemos ver que Thunderbird ya reconoce el DNI, en mi caso aparece asociado a mi lector de tarjetas que viene integrado en el teclado Dell (si, el teclado de la película Firewall 😉
Ahora tenemos que asociar un certificado digital a nuestra cuenta de correo para poder realizar el firmado de correos. Nos situamos en el menú Editar –> Configuración de las cuentas. Una vez ahí, pinchamos en ‘Seguridad’. Como se puede ver en la parte derecha, podemos asociar un certificado para realizar la firma de correos, pinchamos en ‘Seleccionar’
Dado que el DNI-E pide el PIN para poder acceder a los certificados digitales, nos solicita que introduzcamos el susodicho PIN.
Si el PIN es correcto, veremos los dos certificados digitales que hay en el DNI-E, uno para Firma y otro para autenticación. Seleccionamos el de firma
Ahora Thunderbird nos informa que podemos también asociar un certificado para recibir correos electrónicos cifrados. Como decía en mi anterior post sobre Gmail, el DNI no tiene certificados digitales validos para cifrado, así que pulsamos en ‘Cancelar’ (de lo contrario aparecerá un mensaje de error)
Con todos los pasos anteriores ya dados, podemos enviar nuestro primer correo electrónico que lleve una firma digital en Thunderbird. Para ello nos vamos a ‘Redactar’ (como si fuéramos a escribir un email normal y corriente)
Para activar el firmado digital del correo, hemos de ir al candado de ‘Seguridad’ y entre las opciones que aparecen: ‘Firmar digitalmente este mensaje’
Una vez le demos a enviar, se nos pedirá el PIN del Dni para realizar la firma del correo
Ahi lo tienes¡¡¡¡ ya hemos enviado un mail firmado digitalmente con Thunderbird
Logrepes una solución de código libre para centralizar los logs de tus servidores, tanto para Linux como para Windows.
Los logs se presentar en formato HTML a través del componente cliente de esta utilidad que como ya hemos comentado es totalmente multiplataforma. El cliente es capaz de recoletar logs de 30 sistemas diferentes entre los que están: Snort, Squid, Postfix, Apache, syslog, ipchains, Qmail, Sendmail, iptables, Servidores Windows, Firewall-1, wtmp, xferlog, Oracle y Pix.
Entre las características de Logrep podemos citar:
Protocolo de comunicación segura entre cliente servidor a través de SSH.
Completa ayuda para la interpretación de logs.
Guardar copias de todos los logs en un sistema central.
El cliente extrator de datos consume realmente pocos recursos.
Tus logs con representación gráfica.
Logrep es sin duda la herramienta ideal para administradores de sistemas que necesiten centralizar la gestión de logs y tener una sistema de acceso rápido a todos ellos. La mejor forma de analizar por ejemplo una posible intrusión en la red.
Este pequeño tip en el user apache me lo encontre en varios servidores a los que «analice» :D, esta bien pensando por el admin que se lo ingenio pero se olvido de securizar otros servicios/usuarios.
Consultamos el directorio de apache en /etc/passwd y aparece algo como apache:x:48:48:Apache:/var/www:/bin/false Ai se puede apreciar que su directorio del usuario es /var/www Me dirijo a ese directorio y creo un archivo llamado .bashrc y en el solo escribo exit lo guardo y listo; lo mismo con los otros usuarios que se deseen bloquear