noviembre 08, 2013

WhatsApp en tu Fedora!

Saliendo un poco de la temática de servidores, les dejo un pequeño how-to para usar WhatsApp en su Fedora(Probado en la liberación 18).

Instalamos python-yowsup que es la libreria python para whatsapp que usa yowsup-cli para hacer la magia (conexión). (Aparentemente en Fedora 19 esta en repo oficial)
$ touch /etc/yum.repos.d/rpm-sphere.repo
$ vim /etc/yum.repos.d/rpm-sphere.repo
[rpm-sphere]
name=RPM Sphere
baseurl=http://download.opensuse.org/repositories/home:/zhonghuaren/Fedora_18/
gpgkey=http://download.opensuse.org/repositories/home:/zhonghuaren/Fedora_18/repodata/repomd.xml.key
enabled=1
gpgcheck=1
$ sudo yum install python-yowsup
Ahora bien bajamos la fuente de python-yowsup que contiene la utilidad yowsup-cli que sirve para registrar y activar nuestro whatsapp.

octubre 17, 2013

Guía rápida de instalación y administración de PostgreSQL 9.x (CentOS6.x)

En este howto configuraremos la versión de PostgreSQL 9.3 la mas reciente hasta ahora.

 - Configurando repositorio para excluir los paquetes "postgresql" del repo Base de CentOS.
$ vim /etc/yum.repos.d/CentOS-Base.repo
[base]
...
...
exclude=postgresql*

[updates]
...
...
exclude=postgresql*

- Instalación de repositorio Postgresql. Puedes buscar el repositorio mas adecuado a tu arquitectura y la versión mas actual en http://yum.postgresql.org/repopackages.php
$ cd /tmp/
$ wget http://yum.postgresql.org/9.3/redhat/rhel-6-x86_64/pgdg-centos93-9.3-1.noarch.rpm
$ yum localinstall pgdg-centos93-9.3-1.noarch.rpm


octubre 16, 2013

Configuración de Django en CentOS 6.x con NGINX, GUNICORN, VIRTUALENV y SUPERVISOR

PRE INSTALACION
Instalamos los siguientes paquetes para compilaciones. Es de utilidad en algunos paquetes que instalemos dentro de PIP y los archivos de desarrollo de python.
$ yum install gcc make python-devel
PIP, VIRTUALENV
Instalamos PIP desde los repositorios EPEL
$ yum -y install python-pip --enablerepo epel
Instalamos virtualenvwrapper desde PIP, este instalara como dependencia a virtualenv.
$ pip install virtualenvwrapper
Creamos nuestras variables de sistema para virtualenv y lo alojamos en el archivo de configuración bash del usuario unix.
$ echo 'export WORKON_HOME=/opt/virtualenvs' >> $HOME/.bashrc
$ echo 'export VIRTUALENVWRAPPER_HOOK_DIR=$WORKON_HOME/hooks' >> $HOME/.bashrc
$ echo 'source /usr/bin/virtualenvwrapper.sh' >> $HOME/.bashrc
Creamos la carpeta para HOOKs.
$ mkdir /opt/virtualenvs/hooks
Creamos un entorno virtual de prueba
$ mkvirtualenv projectwebapp
Salimos del entorno virtual
(projectwebapp)$ deactivate
DJANGO

septiembre 13, 2013

Bloquear usuarios tras intentos de sesión fallidas CentOS 6.x

Parámetros de configuración:
  • deny (Numero de intentos)
  • even_deny_root (Bloquear también a root)
  • unlock_time (Tiempo de bloqueo, esta en segundos)
  • root_unlock_time (Tiempo de bloqueo de root, esta en segundos)
Agregamos las siguientes lineas de configuración en el archivo /etc/pam.d/password-auth
auth        required      pam_tally2.so  file=/var/log/tallylog deny=3 even_deny_root unlock_time=3600
account     required      pam_tally2.so
El archivo de configuración quedaría como el siguiente ejemplo:
$ vim /etc/pam.d/password-auth
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_tally2.so  file=/var/log/tallylog deny=3 even_deny_root unlock_time=120
auth        required      pam_env.so
auth        sufficient    pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 500 quiet
auth        required      pam_deny.so

account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 500 quiet
account     required      pam_permit.so
account     required      pam_tally2.so

password    requisite     pam_cracklib.so try_first_pass retry=3 type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so