[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]El lun, 11-08-2003 a las 11:52, Rogelio Meza Meza escribió: > Que tal , Lista, Buen Dia ¡¡ > > > me decian que explicara el motivo por el que deseo enviar via ssh un comando > a un servidor remoto. > > Ahorita tengo instalada una VPN con freeswan 2.0 , tengo un servidor > central el cual esta soportando los tuneles de la VPN, pero cada vez que se > reinicia un servidor remoto tengo que reiniciar ipsec en el servidor central > para que pueda levantar el tunel , de otra manera no he conseguido que se > levante el tunel automaticamente, mi problema es que si el servidor remoto , > por alguna razon se reinicia mas de una vez en el dia , pues tengo serios > problemas porque tengo que adivinar exactamente a que hora se reinicio para > que en el servidor central se reinicie el ipsec y se consiga levantar el > tunel , y ahorita lo que hize fue programar en el crontab el reinicio de > ipsec con intevalos de tiempo y asi arreglar de momento el problema , pero > creo que no es la forma correcta de hacerlo , y bueno lo que se me ocurrio > hacer es que cuando se levante el servidor remoto envie un comando para > reiniciar el servicio de ipsec en el servidor central y asi conseguir > levantar el tunel , pero to creo que lo tengo que hacer es ver como levantar > automaticamente el tunel cuando reinicie el servidor remoto, pero no he > tenido mucho exito , > > > > esta es la configuracion de ipsec : > > > ************************* > **** Servidor Central **** > ************************* > > # Configuracion basica > > config setup > # Debug-logging controls: "none" for (almost) none, "all" for lots. > interfaces=%defaultroute > klipsdebug=none > plutodebug=none > pluto=%search > uniqueids=yes > > conn %default > keyingtries=0 # Intentos para establecer la conexion > authby=rsasig > > # Conexion dummy > conn dummy > left=@redizquierda.net > leftsubnet=192.168.1.0/24 > leftrsasigkey= "llave left" > leftnexthop=%defaultroute > right=@redderecha.net > rightsubnet=192.168.2.0/24 > rightrsasigkey= " Llave right" > auto=start > > > > > > *********************************** > ** configuracion Servidor Remoto ***** > *********************************** > > # Configuracion basica > > config setup > # Debug-logging controls: "none" for (almost) none, "all" for lots. > interfaces=%defaultroute > klipsdebug=none > plutodebug=none > pluto=%search > uniqueids=yes > > conn %default > keyingtries=0 # Intentos para establecer la conexion > authby=rsasig > > # Conexion dummy > conn dummy > left=@redizquierda.net > leftsubnet=192.168.1.0/24 > leftrsasigkey= "llave left" > leftnexthop=%defaultroute > right=@redderecha.net > rightsubnet=192.168.2.0/24 > rightrsasigkey= " Llave right" > auto=start > > les agradezco su atencion , y mucho sus comentarios ¡¡¡ > > Saludos ¡¡¡ Si debes levantar el túnel en el servidor central al momento de reiniciar el servidor, lo más recomendable es que lo agregues a los servicios de inicio, como sería /etc/rc.d/rc.local. Este guión se ejecuta al final de todos los programas de inicialización del sistema, y se ejecuta cada vez que inicia la computadora en el nivel preestablecido en /etc/inittab. Por otra parte, sí, es relativamente fácil ejecutar comandos remotos con ssh sin contraseña, utilizando llaves sin contraseña, pero la seguridad se ve afectada. Lo que yo utilizo es keychain (http://www.gentoo.org/proj/en/keychain.xml) para solucionar ese problema. Este guión de shell facilita la administración de llaves de OpenSSH CON CONTRASEÑA. Además, los artículos de developerWorks al respecto (encuentran la referencia en la página mencionada) explican con gran claridad la forma en que OpenSSH utiliza las llaves de autenticación. Saludos -- __(o< | Nombres/Names: Cristian Othón | cfuga en linuxppp com \/|/ | Apellidos/Last Names: Martínez Vera | http://linuxppp.com/ /_/_ | | http://cfuga.net/ | "Pulchrum est paucorum hominum" - Horace -- Lista de soporte de LinuxPPP Dirección email: Linux en linuxppp com Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux Reglas de la lista: http://linuxppp.net/reglas.html