Ten cuidado con lo qué pones en internet

Cuando estamos en sitios como Meneame o Reddit caemos en la tendencia de hablar de todo, o sea no de todo pero de cosas lo cuáles parecen inocentes, cosas qué no nos identifican.

Pero eso no es nada la verdad. Uso Reddit para ejemplo pero gente habla de

nicknoxx 7 points 4 hours ago
20325 days old. Two half marathons, no full ones.

Y eso, eso es tu fecha de nacimiento allí, para todo el mundo ver, para siempre.
Literalmente si escribes así estás asociándose con la cuenta de no se qué sitio.

Mi punto es simple. Piensa antes de poner absolutamente algo sobre ti en el internet.

Días hasta que no has hecho una cosa, en qué trabajas, y más.

Pero no sale con eso. Durante éstes años han aparecidos sitios lo qué leen todos tus comentarios en estos sitios (Reddit, Meneame, etc) que describe quíen eres. O sea la probabilidad de estar una persona de allí o ahí; usando métricos como cuando publicas tus cositas (si solamente pones cosas durantes las horas que son horas de trabajo en España); los áreas en que publicas las cosas, y más!

Así que solo quiero decir: piensa sobre lo que pones en internet antes de que lo pongas, cambia tu cuenta mucho, no apegarse con los cuentas de internet, ni nombres (¡solo son nombres!). Crear nuevas cuentas cada mes o tal y no pon coas que te identifica!

Editar: He respondido con « Feliz cumpleaños en X días » al hombre quien ha puesto ese comentario pero eso dice nada más que tienes que guardar lo que pones en internet.

¡WordPress a WordPress rebote!

¡Buenos días chicos!

Qué coño es un rebote? He supuesto qué lo sea la palabra que corresponde con “bouncer” en ingles — a lo mejor no!

Así que un rebote es un servicio lo qué te conecta con tu servicio local, en este caso con un cliente de IRC. En ingles se llama un bouncer, he cogido la palabra del verbo “rebotar”…

He usado Ubuntu, en Ubuntu tienes los opciones de un Weechat antiguo o un nuevo (yo he compilado el mío del fuente/source). Otros distribuciones tienen opciones diferentes, aquí en casa tengo Arch Linux que tiene en el AUR un package se llama weechat-git que es mucho mas facil que la compilación.

Vale! Ahore tienes la verción de Weechat que quieres — es bueno si los dos son las mismas.
En el instancio de Weechat en tu VPS configuralo para conectarse a tus redes (Freenode, Quakenet, Efnet, etc) y conecta con eso.

Ahora hay un problema; Weechat a Weechat es una mierdita, ve éste asunto – no puedes conectar un Weechat a otro Weechat usando el protocol para compartir todos. Solo puedes hacerlo en el nivel del red (Freenode por ejemplo).

Eso significa que si tienes unos redes, para cada uno tendrías que crear un relay (¿hay palabra?) para cada uno. Y eso es como:

/relay add ssl.irc.$RED $PORT
/set relay.network.password $CONTRASEÑA

Y ahora en tu versión local lo puedes conectar a eso con

/server add my-$RED/$PORT
/set irc.server.$RED.password $CONTRASEÑA
/connect $RED

Buenos ejemplos para $RED, $PORT y $CONTRASEÑA son “freenode”, “63421” y “cojones”.

¡Y ya está, nunca puede ser mas fácil!

Unfortunadamente tienes que hacer lo mismo para cada red, con un $PORT diferente. Si usas Glowing Bear o la aplicación del móvil tu puedes usar el rebote/bouncer se llama “ssl.irc.weechat” en vez de “ssl.irc.$RED” y todo funciona muy bien.

Como evitar rutas / redes con OpenVPN

La situacion: Tienes OpenVPN y todo el trafico va por eso. Normalmente no pasa nada, eso es lo que quieres pero hay servicios cuales quires acecer directamente. Eso es como lo implementa usando Wireshark y el OpenVPN configuración archivo en el client.

Hay varios rasones por eso, mis ejemplos son:

  1. Para jugar al Dota (!Y no tienes que decirme que no estoy bueno!) con el estado menos latente (¿menos latencia?)
  2. Conectar a BBC iPlayer (pagina en el Reino Unido para ver tele)
  3. Mis repositorios de Arch Linux para actualizaciones mas rapidos, no usar el ancho de bande(?) de mi VPN
  4. VoIP (Mumble, Teamspeak, …)
  5. Youtube / Twitch.tv
  6. ¡Y más!

Come hacerlo:
Vas a necesitar solo una cose, el rango del IP del servicio.
Vamos a hacer un ejemplo para el BBC iPlayer.

Abre Wireshark y inmedatamente abre el iPlayer pagina y iniciar la reproducción del video. Asegurarse que el video funciona, dejalo para 20 segundos y para el capture de Wireshark.

Ahora tendré mucho informacion en Wireshark sobre cada connexion, si no es evidentemente el servicio (a lo mejor usan un red de entrega de contenidos (CDN, content delivery network)) así que sé cauteloso sobre eso.

Encontrar los conexiones que va del BBC, usar si quieres filtros en Wireshark por ejemplo “ip.dst_host contains bbc” o “ip.dst_host contains akami” – Después de Wireshark 2.0 tienes esas opciones en la búsqueda que hace cosas más facil 🙂

Ahora deberías tener algo como esto:
Wireshark output

Ahora tienes qué puede ser el IP lo que estás buscando! Si no, tienes que atravesar los resultados de Wireshark hasta que lo encuentres lo correcto.

Añade a tu OpenVPN configuración:
Hacer un whois en el IP: whois 212.58.246.107 y busque la “route” o un rango de IP, en éste caso es 212.58.246.0/24.
Ahora en la configuración de OpenVPN no puedes usar el formato CIDR del rango del IP, así que usa ipcalc como ipcalc 212.58.246.0/24, eso te dará el address y netmask los que tienes que poner en tu configuración.

El formato es como sigue: route $ADDRESS $NETMASK net_gateway y es un línea para añade a (por ejemplo) /etc/openvpn/client.conf. Así que en este caso lo harías añadir la línea route 212.58.246.0 255.255.255.0 net_gateway a la configuración, ¡y ya está, todo hecho!

Puede tomar unos experimentación hasta que vuelves con el rango de IP correcto pero eventualmente lo encontrarás 🙂

Algunos preguntas deja un comentario abajo!

Tu proprio OpenVPN para 10 centimos por día usando EC2 de AWS

Aquí puedes ver los precios de Amazon’s EC2 en Irlanda. Nota que existe ahora, de recién un t2.nano lo qué es exactamente para cosas como VPNs y aplicaciones pequeñas.

El t2.nano cuesta $0.007/hora (USD, dinero del Estados Unidos) qué es exactamente €0.0064/hora (ahora 2016-01-24).

Imaginas qué necesitas un VPN y que vas a usarlo 16h por día (eso es si estas en el ordenador todo el día, cada día 😉 entonces el precio es €0.10/día!

Esto es completamente posible y más fácil que antes con el nuevo infrastructure lo que todo el mundo se refiere como “Cloud”.

Puedes desplegar la infraestructura (OpenVPN, el grupo de seguridad, y EC2 tipo t2.nano), crear un AMI (un imagen del VPN) y cada día crear uno de nuevo.

Cuando no necesitas puedes eliminarlo y cuando quieras otra vez se puede en segundos. La uniqua cosa que tienes que cambia es el IP en tu configuración local.

Aunque lo quieres funcionando 24 horas por día, 7 días por semana vas a tener tu proprio VPN, sin otros usarios, ¡para menos que €5/mes! Y eso es en AWS lo que tiene la reputación de estar carísimo!

Vale, allí es, puedes configurar OpenVPN (o lo qué quieres), crear un AMI, y despegarlo cuando quieras! Tiene más cosas buenas, una criticismo muy común de networks privados es qué no sabe qué hacen los dueños, ademas si el gobierno o un adversario quiere ver tu tráfico pueden asociar tu IP de la casa con el IP del VPN — eso nadie quiere y con AWS cada EC2 instancia tiene su proprio IP.

A lo mejor voy a poner un guía diciendo como hacerlo todo esto, pero no es tan difícil y cuando tengas perfectamente solo tienes que crear un AMI y despegarlo cada mañana!

Eliminar User-agents de tus logs con Nginx

Tuve un problema, con AWS el ELB continuamente “ping” a tus EC2 instancias para ver si estan funcionando. Todo bien aqui, pero no quiero esta mierda en mis logs (¿registros?)!
Por ejemplo, el access_log para Nginx contiene 28367 lineas, de esos 28073 son del ELB-HealthChecker/1.0 y no los quiero.

Así que para eliminarlos de tus logs completamente vas a necesitar una nueva versión de Nginx, hay algo distinto que nos requiere (el conditional en el access_log bloque de codigo).

El sintaxis es el siguiente (documentación): access_log path [format [buffer=size [flush=time]] [if=condition]];, ahora estas pensando que esto es muy fácil, solo hay que poner
access_log /var/log/nginx/my.access.log combined if=$http_user_agent !~ 'ELB-HealthChecker' y ya está, no?

No exactamente, pero cerca! El forma del if= requiere un booleano, es decir que si es un uno el registro estaría creado o si es un cero, no! Pero como haces eso?

Usando una característica se llama “map“, eso te deje crear un nuevo variable con el valor cero o uno, dependiente en lo que quieres. Para mi es el puto ELB-HealthChecker.
Solo puedes crear un map en el http sección de Nignx, así que probablemente en tu /etc/nginx/nginx.conf vas a tener que poner algo como:

  map $http_user_agent $is_not_elb {
    default 1;
    "ELB-HealthChecker*" 0;
  }

Y luego en el sitio de tu pagina solo tienes que cambiar el access_log para que dice la nueva “if”. El mío dice:
access_log /var/log/nginx/naytech.es.access.log combined if=$is_not_elb;

Y es muy fácil si quieres añadir más user agents, es solo una linea en el map.

¿Cómo usar HTTPS en vez de HTTP con Nginx?

Bueno, esto es muy fácil y lo he hecho recientemente (y los atentos verán que esta pagina usa LetsEncrypt), así que:

Usualmente tendrías una configuración por cada sitio, cada domain (example.com, naytech.es, etc). Sería en /etc/nginx/sites-enabled por seguro y un enlace (tipo simlink) a eso en /etc/nginx/sites-available.

Tienes que copiar la sección abajo de:

server {
    listen 80;
    server_name naytech.es www.naytech.es;
    … más cosas aqui
}

Y cambiar el listen 80 entre un listen 443 y luego añadir tus certificados (los cuales habías creado antes, ¡¿verdad?!) y los lineas

    ssl on;
    ssl_certificate /etc/nginx/ssl/chained.pem;
    ssl_certificate_key /etc/nginx/ssl/naytech.key;

Finalmente hay que poner redirección de HTTP a HTTPS, por esto solo nececitas una linea, es en el siguente ejemplo:

server {
    listen 80;
    server_name naytech.es www.naytech.es ;

    return 301 https://www.naytech.es$request_uri;
}

Obviamente tienes que cambiar el “naytech.es” a tu proprio domain pero ya está hecho!

¡Más fácil que tu pelo! O sea al menos más fácil que tu idioma, eso es la verdad…

¡Hola al mundo!

¡Hola chicos!

Soy Nay, un informático de Escocía en el área DevOps / Sysadmin. Tengo un grado del universitario en “Ciencia de Ordenadores”, dos años trabajando como ingeniero (la mayoría fue Python), dos años freelance dónde he trabajado en Linux sysadmin (¿administrador de sistemas Linuxes?) y DevOps (Amazon’s AWS y tal) y ahora hago DevOps para una empresa en edimburgo!

El objetivo de este blog es mejorar mi español especialmente en el área informática, escribir artículos technicos para otros españoles y no sé, a lo mejor estaría guay!

Así que si me puedas corregir,  ¡hazlo! o si tengas alguna pregunta me tienes que preguntar.

¡Gracias y bienvenidos!