Para poder acceder al ssh desde cualquier maquina desde la red se puede admitir la entrada del usuario root para ello editamos el archivo sshd_config:
# vi /etc/ssh/sshd_config
Y modificamos la línea donde dice PermitRootLogin de ‘no’ a ‘yes’ como debajo:
PermitRootLogin yes
Grabamos y de esta forma podremos acceder al servidor vía ssh con algún cliente de Secure Shell como el PuTTY el cual es gratis.
Fuente: http://doutdex.wordpress.com/2007/05/07/configurar-acceso-ssh-en-freebsd/
LINUX - Rápido y Fácil
Todo lo que uno necesita saber para mantener y administrar LINUX fácil, rápido y seguro.
miércoles, 26 de febrero de 2014
viernes, 15 de noviembre de 2013
BSD - THE FOLLOWING FILE SYSTEM HAD AN UNEXPECTED INCONSISTENCY
Bueno, esto ocurre cuando se apaga mal la maquina.
Asi que presionamos Enter en la ultima linea y luego ejecutamos lo siguiente
Asi que presionamos Enter en la ultima linea y luego ejecutamos lo siguiente
fsck -y
Una vez terminado ejecutamos
reboot
Listo. Y si esto no funciona o aparece.
fsck_ufs directory ##### name not found
Seguimos con lo siguiente...
Desactivamos el journal en la unidad con problemas
tunefs -j disable /dev/da0p1
Ejecutamos de vuelta
fsck -y
Y si todo va bien,
tunefs -j enable /dev/da0p1
tunefs -j enable /dev/da0p1
reboot
Listo :-)
jueves, 21 de febrero de 2013
Chequear sectores dañados y defectuosos en LINUX
badblock es una utilidad para chequear los sectores defectuosos en el disco seleccionado a chequear.
Por ello vamos a ejecutar lo siguiente en la linea de comandos
sudo badblocks -v /dev/hda1 > bad-blocks
Esto creará un archivo llamado bad-blocks en el directorio donde te encuentras.
Nota: Siendo hda1 nuestro disco a querer chequear, también puedes ejecutar
fdisk -l
Para listar los dispositivos disponibles en el ordenador.
Una vez terminado el análisis del disco procedemos a ejecutar el siguiente comando pasando como parámetro el archivo creado anteriormente.
sudo fsck -t ext3 -l bad-blocks /dev/hda1
La salida debería de ser algo como lo que sigue.
Pass 1: Checking inodes, blocks, and sizes
Pass 2: Checking directory structure
Pass 3: Checking directory connectivity
Pass 4: Check reference counts.
Pass 5: Checking group summary information.
/dev/hda1: ***** FILE SYSTEM WAS MODIFIED *****
/dev/hda1: 11/360 files, 63/1440 blocks
Pass 2: Checking directory structure
Pass 3: Checking directory connectivity
Pass 4: Check reference counts.
Pass 5: Checking group summary information.
/dev/hda1: ***** FILE SYSTEM WAS MODIFIED *****
/dev/hda1: 11/360 files, 63/1440 blocks
Si badblock reporta que el bloque esta siendo usado, e2fsck tratará de mover el bloque en otro lugar. Si el bloque esta realmente dañado no solo marginado el contenido del archivo ya estará dañado.
martes, 12 de febrero de 2013
Instalar OpenFire 3.8.0 tar.gz en RedHat y variantes
Primero bajamos el tar.gz desde este enlace http://www.igniterealtime.org/downloads/download-landing.jsp?file=openfire/openfire_3_8_0.tar.gz luego ejecutamos el siguiente comando para poder descomprimirlo.
tar -xzvf openfire_3_8_0.tar.gz
una vez descompreso movemos la nueva carpeta creada a /opt o /usr/bin yo lo puse en /opt con el siguiente comando.
mv openfire /opt/
esto mueve toda la carpeta dentro de /opt, ahora debemos de editar el archivo openfired que se encuentra dentro de openfire/bin/extra.
vi /opt/openfire/bin/extra/openfired
vamos hasta la linea donde tiene CMD="./openfire.sh $1" y quitamos el .sh lo guardamos y ejecutamos el siguiente comando
cd /opt/openfire/bin/extra/
./redhat-postinstall.sh
ahora simplemente podemos iniciar el servicio con
service openfired start
o reiniciamos el servidor y listo, puedes empezar a configurar tu instalación desde el siguiente enlace
http://tuServidor:9090
Algo muy importante que recordar es que el paquete de openfire_3_8_0.tar.gz no trae el java así que debes de instalar primeramente el java para que todo este proceso que acabas de hacer tenga efecto.
Suscribirse a:
Entradas (Atom)