Category: Administración

  • Firmar digitalmente un PDF con Acrobat Reader

    Firmar digitalmente un documento PDF es muy sencillo. Te voy a explicar cómo hacerlo con Acrobat Reader DC y un certificado digital de la Fábrica Nacional de Moneda y Timbre.

    (more…)
  • Guía sobre el registro de la jornada laboral

    En el siguiente enlace (PDF, 344 KB) dejo una «Guía sobre el registro de la jornada laboral» del Ministerio de Trabajo que aclara las dudas introducidas por el Real Decreto-ley 8/2019, de 8 de marzo, de medidas urgentes de protección social y de lucha contra la precariedad laboral en la jornada de trabajo. Además en el siguiente enlace (PDF, 130 KB) dejo el «Criterio técnico 101/2019 sobre actuación de la inspección de trabajo y seguridad social en materia de registro de jornada».

  • Cómo no recibir propaganda electoral de los partidos políticos

    Si no quieres recibir propaganda electoral en tu domicilio puedes solicitarlo a través del formulario habilitado por el Instituto Nacional de Estadística para tal fin. Este organismo posee un formulario web donde puedes solicitar la exclusión/inclusión en las copias del censo electoral que se entregan a los representantes de las candidaturas para realizar envíos postales de propaganda electoral.

    (more…)

  • ¿Cómo comprobar qué servicios están en ejecución en un sistema Linux?

    ¿Cómo comprobar qué servicios están en ejecución en un sistema Linux?

    (more…)

  • Envío de correos desde Bash

    Si necesitas enviar correos desde un script de Bash, este comando es interesante

    mail -s "Asunto del correo" mail@example.com <<< "Cuerpo del mensaje"

    <<< lo que haces es redigir la salida estándar.

  • Encontrar equipos ejecutando un servicio en una red local con nmap

    Muchas veces tenemos que encontrar qué equipos están ejecutando un servicio determinado: qué equipos están ejecutando un servidor web (puertos 80/443), MySQL (puerto 3306),…

    (more…)

  • Detectando el sistema operativo de una máquina con nmap

    A veces puede ser interesante conocer el sistema operativo de una máquina que tenemos en una red.

    (more…)

  • Encontrar equipos activos en una red local con nmap

    Muchas veces tenemos que encontrar qué equipos activos tenemos en una red local o que IP acaba de ser asignada a un equipo sobre el que no tenemos acceso directo, sino que tenemos que acceder a él por SSH, Terminal Server,…

    Para encontrar la IP resulta muy cómodo el siguiente escaneo con nmap (como administrador)

    nmap -sP 192.168.0.1/24

    En este caso estamos escaneando una red de tipo C 192.168.0.0, 192.168.0.0/24 o 192.168.0.0 con máscara de red 255.255.255.0, como queramos verla.

    Este tipo de escaneos no van a funcionar si algún equipo tiene bloqueado en el firewall el ping, ya que lo que hace el parámetro “-sP” es un sondeo ping.

    Más información:

    :wq

  • Putty, SSH y claves RSA. Acceder a un servidor Linux desde Windows con Putty y claves RSA

    En una entrada anterior expliqué cómo acceder por SSH a un servidor o equipo remoto sin introducir ni usuario ni contraseña entre equipos Linux o Unix (OS X incluido). En esta entrada voy a explicar cómo hacer lo mismo desde un equipo Windows, usando la aplicación de acceso remoto Putty.

    Lo primero que tenemos que hacer es descargar e instalar Putty. Instala varias aplicaciones

    Putty

    Ejecutamos PuTTYgen para generar la clave pública/privada RSA (SSH-2) de 2048 bits. Selecciono estas dos opciones.

    PuttyGen-Key-Generator

    A continuación muevo el ratón por la zona vacía para generar aleatoriedad en la creación de las claves.

    PuttyGen-Key-Generator

    Y ya tengo generadas las 2 claves RSA.

    PuttyGen-Key-Generator

    Tras generar las 2 claves, las guardo, por ejemplo, en un directorio llamado “my_keys” en “Mis documentos”:

    • Clave pública: rsa-key-servidor
    • Clave privada: rsa-key-servidor.ppk

    A continuación copio la clave pública haciendo clic con el botón derecho del campo que indica “Public key for pasting into OpenSSH authorized_keys file:”, usando los comandos “Seleccionar todo” y “Copiar”. Es importante comprobar que la clave empiece por el texto ssh-rsa AAAA.

    PuttyGen-Key-Generator

    Lo siguiente que tengo que hacer es acceder al servidor con el usuario que estoy configurando y pegar esta clave al final del archivo ~/.ssh/authorized_keys. En el peor de los casos, que no tenga creado el archivo ni el directorio .ssh, ejecuto los comandos:

    # Creo el directorio
    mkdir ~/.ssh
    # Cambio los permisos para que solo pueda acceder el propietario
    chmod 0700 ~/.ssh
    # Creo el archivo vacio
    touch ~/.ssh/authorized_keys
    #Cambio los permisos del archivo
    chmod 0644 ~/.ssh/authorized_keys

    Y en este archivo “authorized_keys” tengo que pegar al final del archivo la clave pública copiada en el paso previo.

    A continuación tengo que configurar Putty. Lo ejecuto.

    En la sección Session introduzco los datos del servidor remoto: IP o host (campo “Host Name (or IP address)“) y puerto (campo “Port“).

    Putty-RSA-login-configuration

    En la sección Connection -> Data introduzco el nombre de usuario (campo “Auto-login username”) en el servidor remoto para el que estoy configurando las claves.

    Putty-RSA-login-configuration

    En la sección Connection -> SSH -> Auth le indico la ubicación de la clave privada (extensión .ppk) creada previamente.

    Putty-RSA-login-configuration

    Ya solo me queda guardar la sesión con un nombre determinado, que en este caso será la IP del servidor al que me quiero conectar, ya que es un servidor de la red local y lo identifico fácilmente. Para ello voy a la sección Session, selecciono una sesión existente (o creo una nueva introduciendo el nombre en el campo “Saved Sessions“) y hago clic en el botón “Save“.

    Putty-RSA-login-configuration

    Ya tengo todo configurado. Para conectarme automáticamente al servidor bastará con que haga doble clic sobre la sesión guardada.

    Más información:

    :wq