En caso de tener que encargarnos de la renovación de certificados SSL de varios sites de servidores web Apache, Nginx, etc… resulta tedioso tener que ir comprobando las fechas de expiración de cada certificado uno a uno ya que podemos tener decenas de ellos. Para hacer la vida más fácil he creado un script llamado ssl-cert-expiration-checker que recorre una lista de sitios web imprimiendo en nuestra terminal el estado de cada certificado por site en función de la fecha de expiración.
Visualización del timeline de desarrollo de un repositorio con Gource
De la misma familia que Logstalgia tenemos Gource, una herramienta que permite visualizar el timeline de desarrollo de los repositorios tipo SVN, Git, Mercurial y Bazaar.
Lynis: auditoría de seguridad para ayudarnos a realizar hardening de nuestro sistema
A la hora de establecer un plan de mejora de seguridad de nuestro sistema, necesitaremos conocer en primer lugar nuestra situación de partida. Para ello necesitaremos herramientas que nos permitan realizar una auditoría. Lynis viene al rescate con soporte para gran cantidad de sistemas UNIX (Solaris, AIX, OpenBDS…) y derivados (prácticamente todas las distros Linux mainstream como Debian, RHEL, SUSE y derivadas de las mismas) además de realizar una amplia gama de comprobaciones que nos serán de gran utilidad para trazar un plan de securización posterior.
Monitorizando el sistema con Collectd+InfluxDB+Grafana (Debian)
Ya hace tiempo que lo tengo montado y tenía pendiente escribir el artículo a modo de wiki. Ya habíamos visto anteriormente cómo utilizar Grafana como capa de presentación con Glances e InfluxDB. Donde antes utilizaba Glances para recolectar métricas ahora tengo Collectd, utilidad más madura y con más opciones de configuración.
Los distintos componentes por tanto son:
- Collectd como recolector de métricas de sistema.
- InfluxDB será la Base de Datos para almacenar dichas métricas.
- Grafana como capa de presentación (dashboard) de las métricas que se vayan almacenando en InfluxDB.
Comprobando el grado de mantenimiento de seguridad de nuestros paquetes con debian-security-support
De todos los paquetes que tienes instalado en tu sistema Debian, seguramente te hayas preguntado cuántos de ellos reciben actualizaciones de seguridad regulares o adecuadas. Muchas son las razones que pueden llevar a que un software determinado no reciba los updates de seguridad necesarios: el mantenedor del paquete no tiene tiempo; paquetes que caen en desuso y dejan de mantenerse activamente; paquetes que pierden al mantenedor activo y no encuentran a un sustituto que se haga cargo de los mismos, etc…
Apt-clone: distintos servidores, mismos paquetes instalados
Supongamos que tenemos inicialmente un servidor A con Debian 9 como sistema operativo. Realizamos la instalación de los paquetes que vayamos a necesitar, ya sea Apache, monit, Python, etc… Posteriormente, creamos un segundo servidor B que debería tener los mismos paquetes que el primero. Tenemos dos formas de lograrlo: con dpkg o apt-clone.