Ir al contenido principal

Rsync y OpenSSH en SCO Unix Openserver 5.0.6


La instalacion de rsync y openssh en SCO Unix nos permitira crear respaldos en nuestra PC Linux.

=============================================
Agregar al PATH del sistema /us/local/bin este directorio es el que usaremos por default para ejecutar nuestros programas a Instalar.
=============================================

# vi /etc/profile        ==>    Para todos los usuarios


# setting default attributes for terminal moved to ~/.profile, so
# each user has individual control over these characteristics

PATH=$PATH:/usr/local/bin
export PATH


# vi /.profile ==> Para root

Cambiamos esta linea

 PATH=/bin:/etc:/usr/bin:/tcb/bin

por esta otra.

PATH=/bin:/etc:/usr/bin:/tcb/bin:/usr/local/bin

Hay que desloguearse para que tome los nuevos valores.

Nota: Se necesita tener instalados los Patches rs506a y oss646c, descargar e instalar en este orden.

ftp://ftp.sco.com/pub/openserver5/rs506a/
ftp://ftp.sco.com/pub/openserver5/oss646c


Descargar zlib, prngd y openssh en  /tmp/shellutil

ftp://ftp2.sco.com/pub/skunkware/osr5/vols/zlib-1.1.4-VOLS.tar
ftp://ftp2.sco.com/pub/skunkware/osr5/vols/prngd-0.9.23-VOLS.tar
ftp://ftp2.sco.com/pub/skunkware/osr5/vols/openssh-3.4p1-VOLS.tar

Descomprimir los archivos descargados en  /tmp/shellutil

# mkdir zlib && cd zlib && tar xvf ../zlib-1.1.4-VOLS.tar && cd /tmp/shellutil
# mkdir prngd && cd prngd && tar xvf ../prngd-0.9.23-VOLS.tar && cd ../
# mkdir openssh && cd openssh && tar xvf ../openssh-3.4p1-VOLS.tar && cd ../


Instalar via custom 

zlib
prngd

Ejemplo:

Instalacion zlib

# custom ==> Software ==> Install New ==> From "Nombre de Unix" ==> Media Images ==>  /tmp/shellutil/zlib  ==> Install




Repetir los mismos pasos para instalar prngd

Iniciar prngd manualmente e Instalar Openssh usando el mismo procedimiento via custom.

# /usr/local/sbin/prngd /usr/local/var/prngd/prngd-pool & 

Despues de instalar openssh iniciar el servicio manualmente.

# /usr/local/sbin/sshd &


Para iniciar prngd y openssh durante el arranque agregar estas lineas al final del archivo /etc/rc2.d/P88USRDEFINE

/usr/local/sbin/prngd /usr/local/var/prngd/prngd-pool & 
/usr/local/sbin/sshd &



Rync 2.5.6 

http://www.aljex.com/bkw/sco/rsync.tar.bz2

Esta version ya esta compilada y solo necesita el Patche oss646c 

# bunzip2 rsync.tar.bz2
# tar xvf rsync.tar
tar: blocksize = 20
x /usr/local/bin/rsync, 337436 bytes, 660 tape blocks
x /usr/local/man/man.1/rsync.1, 159739 bytes, 312 tape blocks
x /usr/local/man/man.5/rsyncd.conf.5, 36372 bytes, 72 tape blocks
x /etc/rsyncd.conf.sample, 334 bytes, 1 tape blocks
x /etc/rsyncd.secrets.sample, 47 bytes, 1 tape blocks
x /etc/init.d/rsyncd, 666 bytes, 2 tape blocks
#
# /etc/init.d/rsyncd enable
Enabling rsyncd ... Done
#
# /etc/init.d/rsyncd start
Done
#


En Linux generar llaves de autenticacion ssh

# ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/root/.ssh/id_dsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_dsa.
Your public key has been saved in /root/.ssh/id_dsa.pub.
The key fingerprint is:
78:bb:81:17:56:05:4a:08:26:33:73:0a:60:2f:e4:c0 root@linux-7l3d
The key's randomart image is:
+--[ DSA 1024]----+
|*o= +. .. ...    |
|=E.O  .. . .     |
| o..    . .      |
|  .    . .       |
|      . S        |
|       + o       |
|      . +        |
|       . o       |
|        .        |
+-----------------+

Copiamos la llave publica al .ssh del Servidor Unix Openserver 5.0.6

# scp id_dsa.pub 192.168.30.200:/.ssh/authorized_keys2


Con esto ya podemos conectarnos al Servidor Unix sin que pida contraseña y podemos automatizar la conexion en algun script.


Ejemplo de conexion rsync y ssh


/usr/bin/rsync -agEvp -e ssh 192.168.30.200:/u   /RESPALDO --exclude=/u/tmp >> /RESPALDO/bitacora.txt





Comentarios

  1. fantastico muy bien explicado , me facilito toda la renegada, simple sensillo y util para cualquier tipo de usuario, desde el mas novato al mas experto que no quiere ponerse a renegar

    ResponderEliminar
  2. todo excelente , lo unico no logro hacer que no me pida la contraseña para conectarme por ssh o rsync al sco5.06

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

 Extensiones Remotas Issabel PBX

Extensiones Remotas Issabel/Elastix Usar extensiones Remotas En Issabel PBX no es complicado, pero si debemos de considerar varios puntos, para tener extensiones remotas con una buena calidad de voz y sin olvidarse de la seguridad. La configuración es aplicable para instalaciones en servidores Elastix, solo que la configuración de Fail2Ban se debe de hacer manualmente desde la consola de Linux. Internet  No importa si es una extensión o varias a configurar siempre hay que tener en cuenta que si usamos el mismo enlace para navegar, los canales de voz perderán ante los protocolos de navegación como http, ftp etc. Por lo que tendremos una mala calidad en nuestras llamadas, por ejemplo voz entrecortada. Nota: Algunos clientes en la PC hacen descargas de archivos tomando todo el ancho de banda disponible, afectando la calidad de voz. Seguridad Ante las experiencias que se vivieron con Elastix y VtigerCRM, muchos ya no intentaron publicar su PBX en Internet, el hackeo a sus PBX solo toma...

Let’s Encrypt certificados Gratis en Linux - SSL/TLS con certbot para APACHE, POSTFIX y DOVECOT.

Certificado SSL/TLS con Certbot APACHE, POSTFIX, y DOVECOT Let’s Encrypt nos permite obtener Certificados gratis con una duración aproximadamente de 3 meses, pero es muy fácil renovar, y si no hay cambios de dominios en nuestros servidores se puede automatizar con un simple cron. En esta ocasión se usara la herramienta certbot es un cliente ACME, el cual permite controlar y verificar los nombres de dominio, hay varios clientes ACME se pueden revisar en la pagina de  Let’s Encrypt   El cliente de certbot puede estar ya incluido en la distribucion Linux. Por ejemplo para instalarlo en OpenSuse Leap 15.1 # zypper install python3-certbot Si tienes problemas para instalar en tu distribución linux, puedes hacerlo vía snap, en la pagina de  certbot  hay varios tips de como instarlo y usarlo. APACHE (HTTPS 443) Generalmente ya se cuenta con servidor configurado con https apuntando con uno o mas dominios al servidor. Por lo que solo hay que correr certbot y el...

Configurar DynDNS desde la Consola en EdgeRouter Lite Ubiquiti

Configurar DynDNS desde la Consola en EdgeRouter Lite Ubiquiti Firmware 1.6 Configurar DynDNS no es nada complicado desde la interfaz Web del Router Ubiquiti. Ir a  Services ==> DNS ==>  Dynamic DNS ==>  Add New Seleccionar nuestra interface conectada a Internet, el servicio que usaremos(dyndns), hostname, usuario y contraseña. Sin embargo en versiones 1.6  EdgeOS firmware, había bugs que hacia que no funcionara correctamente la actualización de la IP publica en DynDNS, por lo que  es bueno saber como configurar DynDNS vía consola. Corregir Bug. Nos conectamos a la consola del Router Ubiquiti ssh ubnt@192.168.45.254 Editamos el script, para corregir  el problema de que no actualiza la ip IP publica en Dyndns. $ sudo -u root vi /opt/vyatta/sbin/vyatta-dynamic-dns.pl Comentar la siguiente linea, aproximadamente en la linea 107. # $output .= "use=if, if=$interface\n\n\n"; Y agregar la siguiente linea. $output .= "use=web, web=checkip.dynd...