Nov
13
2011
0

Autocompletar usuarios o hosts en bash



Usando bash uno se acostumbra muy fácilmente al tabulador para autocompletar comandos y ficheros. Pero también podemos autocompletar usuarios y hosts en bash.

La combinación para autocompletar usuarios es la siguiente: Alt-AlGr-4 (Alt-~). En caso que no autocomplete si repetimos la combinación nos dará las opciones disponibles, deberemos añadir más caracteres ya que existe más de una posibilidad:

$ a
abrt adm apache avahi avahi-autoipd

Podemos hacer lo mismo para los hosts con la combinación Alt-AlGr-2 (Alt-@) que igualmente con dos veces nos indicará las opciones:

$ a
adama  apolo

Fuente: Systemadmin

Written by Javier Rodriguez in: Linux | Etiquetas:
Oct
14
2011
0

Evitar la instalación de actualizaciones al apagar Windows



Al apagar un portátil con Windows nos podemos encontrar con la admiración en el botón que indica que se instalarán actualizaciones al apagar el equipo. Al tratarse de un portátil puede que no nos venga bien esperar a que se instalen (tenemos prisa, poca batería…)

No nos da opción de apagar sin instalar actualizaciones

Con la combinación Alt-F4 en el escritorio tendremos un menú con todas las opciones disponibles:

Apagar Windows sin instalar actualizaciones

Tanto la opción “Instalar actualizaciones y apagar” como simplemente “Apagar

Fuente: Systemadmin

Written by Javier Rodriguez in: Microsoft & Windows | Etiquetas: , ,
Sep
07
2011
7

SIP Trunk entre CUCM y Asterisk



Hoy voy a explicar como hacer un Trunk SIP entre Asterisk y CUCM.

Primeramente debemos iniciar sesión en el Cisco Unified CM Administration y una vez dentro, debemos ir a System > Security > Sip Trunk Security Profile. Una vez dentro le damos a Find para que nos busque los perfiles de seguridad ya existentes. En una configuraión por defecto debería existir el perfil “Non Secure SIP Trunk Profile”.
No vamos a trabajar con ese perfil, asi que para tenerlo todo mas o menos configurado le damos a Copy, a la derecha de todo del perfil. En este momento ya tenemos una copia del perfil “Non Secure SIP Trunk Profile” y con la que vamos a trabajar.

Una vez dentro de este nuevo perfil,  le damos un nombre, una descripción y en “Outgoing Transport Type” seleccionados UDP.

Guardamos y posteriormente nos vamos a Device > Trunk. Una vez dentro, creamos un Trunk nuevo, le ponemos el nombre que queramos, pero asegurandonos que esta en el Device Pool en Default. Activamos la casilla “Media Termination Point Required” y bajo la sección SIP ponemos la dirección IP de nuestro servidor Asterisk, como codec preferido elegimos G711ULAW. En la opcion “SIP Trunk Security ProfileRequired Field” elegimos el perfil SIP Trunk que hemos creado anteriormente y el SIP Profile lo dejamos en “Standard SIP Profile”. El metodo de señalizacion DTMF debe ser RFC2833. Con todo esto guardamos el Trunk.

Ya solo nos queda configurar el dialplan o extensiones que tiene el Asterisk para que CUCM enrute las extensiones de Asterisk via el Trunk SIP. Para ello nos vamos a Call Routing > Ruote/Hunt > Route Pattern y añadimos tantos patrones como queramos. Por ejemplo, si Asterisk contiene las extensiones 1XXX (todos los numero de cuatro cifras que comienzan por 1) en el “Route Pattern” deberiamos escribir 1XXX y en Gateway/Route List ponemos el Trunk que hemos creado anteriormente.

Hasta aqui hemos configurado la parte que le toca al CUCM. Ahora nos toca Asterisk que es algo mas sencillo, al menos para mi.

Dependiendo de la version de Asterisk que poseas, la siguiente configuración puede cambiar algo, pero es basicamente la siguiente:

/etc/asterisk/sip.conf

[from_cucm]
host=192.168.0.1   ; IP del CUCM
type=user
context=from_cucm
disallow=all
allow=ulaw
allow=alaw
nat=no
canreinvite=yes
qualify=yes
 
[to_cucm]
host=192.168.0.2   ; IP de Asterisk
type=peer
context=internas
disallow=all
allow=ulaw
allow=alaw
nat=no
canreinvite=yes
qualify=yes

/etc/asterisk/ extensions.conf

[from_cucm]
include => servicios  ; Incluimos los servicios de Asterisk en el contexto del CUCM
include => internas   ; Lo mismo con los numeros internos

Para hacer llamadas desde Asterisk a CUCM a una extension en concreto, utilizariamos lo siguiente en el archivo extensions.conf:

exten => 1111,1,Dial(SIP/to_cucm/2222,45,Ttr)
exten => 1111,n,Hangup

De esta forma alguien que este registrado en Asterisk y llame a la extensión 1111, lo que hara realmente es llamar a la extension 2222 del CUCM. Tan solo nos queda adaptar este ejemplo para crear un patrón de llamada en Asterisk, para que cuando llamemos al 2XXX lo rute via CUCM.

Written by Javier Rodriguez in: Telefonía VOIP | Etiquetas: , , ,
Ago
23
2011
0

SSH sin contraseña, usando certificados



Hoy voy a explicar como hacer una conexion SSH sin necesidad de meter la clave en cada conexion. Esto puede ser util para conexiones desde servidores de Backup, RSYNC, etc…

Lo primero de todo, ejecutamos en el “cliente” el siguiente comando:

javier@gedeon:~$ ssh-keygen -t dsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/javier/.ssh/id_rsa):
/home/javier/.ssh/id_rsa already exists.
Overwrite (y/n)? y
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/javie/.ssh/id_dsa.
Your public key has been saved in /home/javier/.ssh/id_dsa.pub.
The key fingerprint is: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Si os fijais, no pongo una clave “passphrase”, porque sino en cada conexion, nos pediria la clave del certificado. Una vez hecho esto, lo unico que nos queda por hacer es añadir el contenido del archivo ~/.ssh/id_dsa.pub en el servidor o servidores a los que nos vayamos a conectar en ~/.ssh/authorized_keys

Con esta sencilla operación ya podemos conectarnos sin necesidad de utilizar claves.

Si alguien quiere conocer mas acerca del metodo de autenticación mediante certificados, le invito a que busque sobre ello por Internet, ya que es muy interesante y se usa en muchos campos, tales como firmar digitalmente correo electronico y encriptarlo, conexiones SSL a servidores Web, DNIe, etc…

Written by Javier Rodriguez in: Linux | Etiquetas: ,
Jul
07
2011
0

Incluir el password de una conexión SSH en línea de comandos



Para todo aquel que necesite hacer un script en bash y quiera meter la clave de una conexión SSH en línea de comandos para ejecutar scripts, la solución es sshpass. No recomiendo este método, ya que una clave en un script puede ser un problema de seguridad, para ello podemos realizar la conexión SSH con certificados que ya explicaré en otro momento. La idea de esta entrada es para usos puntuales.

wget http://heanet.dl.sourceforge.net/project/sshpass/sshpass/1.05/sshpass-1.05.tar.gz
tar xvf sshpass-1.05.tar.gz
cd sshpass-1.05
./configure
make
make install

Ahora una vez instalado sshpass en nuestro sistema o servidor, la sentencia para conectarnos a ssh es la siguiente:

sshpass -p 'passwd' ssh root@172.25.0.1
Written by Javier Rodriguez in: Linux | Etiquetas: ,

Theme: TheBuckmaker.com Blog Themes | Hostpapa customer, Berlin