Replace webmin self-signed certificate to avoid sec_error_invalid_key error

Recent browser versions (e.g. Firefox 33) refuse to work with older Webmin installs.

They give a sec_error_invalid_key error, offer a ‘Try again’ button, but do not offer an option to add an exception.

Firefox 33 no longer supports certificates with private keys smaller than 1024 bits.

You can replace your webmin certificate with a new one by running this command:

file=/etc/webmin/miniserv.pem
openssl req -x509 -newkey rsa:2048 -keyout $file  -out $file 
 -days 3650 -nodes -subj 
 "/C=US/ST=Denial/L=Springfield/O=Dis/CN=www.example.com" 
openssl x509 -x509toreq -in $file -signkey $file >> $file
/etc/init.d/webmin restart

This command will create a ‘pem’ file with both the private key and self-signed certificate in the same file.  -nodes will let you create the file without a passphrase.  The -subj option saves you having to manually enter certificate details.

Or you can do it by setting ssl=0 in /etc/webmin/miniserv.conf; restarting webmin with “/etc/init.d/webmin restart” then using the web interface to make the certificate change at Webmin -> Webmin Configuration -> SSL Encryption -> Self Signed Certificate

Configurar Gmail en Outlook, en Apple Mail o en otros clientes de correo electrónico

Puedes descargarte mensajes de Gmail y verlos con otro programa (Microsoft Outlook, Apple Mail, Thunderbird, etc.) aunque no estés conectado a Internet. Este procedimiento se conoce como POP o IMAP, y es gratuito para todos los usuarios de Gmail.

Consejo: Te recomendamos que uses IMAP siempre que sea posible, pues te garantiza que puedas ver todo tu correo cuando quieras y en todos tus dispositivos. Si prefieres utilizar POP, lee las instrucciones para habilitar POP.

Paso 1: Habilita IMAP

Puedes recuperar tus mensajes de Gmail a través de un cliente o dispositivo que sea compatible con el acceso IMAP, como son Microsoft Outlook y Apple Mail.

Inicia sesión en Gmail.
Haz clic en el icono de la rueda dentada de la esquina superior derecha y selecciona Configuración.
Haz clic en Reenvío y correo POP/IMAP.
Selecciona Habilitar IMAP.
Haz clic en Guardar cambios.
Nota: Este ajuste no está disponible si tienes activada la vista básica en HTML de Gmail. Para habilitar IMAP, tienes que utilizar la vista estándar. Más información sobre la vista estándar y la vista básica en HTML

Paso 2: Configura tu cliente

Consulta la tabla siguiente para configurar tu cliente de correo.

Servidor de correo entrante (IMAP): imap.gmail.com

Requiere SSL: sí

Puerto: 993

Servidor de correo saliente (SMTP): smtp.gmail.com

Utilizar autenticación:

Puerto para SSL: 465 o 587

Utilizar la misma configuración que para el servidor de correo entrante

Nombre completo o Nombre para mostrar: [tu nombre]
Nombre de cuenta o Nombre de usuario: tu dirección de correo electrónico completa (incluido @gmail.com o @tudominio.com)
Dirección de correo electrónico: tu dirección de correo electrónico completa (incluido @gmail.com o @tudominio.com)
Contraseña: tu contraseña de Gmail

Inspeccionando la cola de correos sin entregar en Postfix

Por defecto se reintenta la entrega de los correos cada 5 minutos y se descartan (generando un correo de advertencia al remitente) si no ha podido hacerse transcurridos cinco días del envío. Podemos variar estos valores introduciendo los siguientes parámetros en el fichero de configuración principal (/etc/postfix/main.cf):

1
2
queue_run_delay = 600
maximal_queue_lifetime = 1d

Existen más parámetros relacionados con esta directiva en este enlace del manual de postfix.

Podemos inspeccionar la cola de postfix para ver que mensajes no ha podido entregar y la causa de ello en cualquier momento usando los comandos mailq o postqueue -p (ambos son equivalentes y proporcionan la misma salida aunque mailq es un comando mucho más flexible y potente con más opciones).


8A5E9E9225A 1708097 Mon Mar 7 22:40:01 a.hernandez@dominio.com.mx
(host dedrelay.securesvrfix.mx[208.109.80.210] refused to talk to me: 554 p3plsmtps2ded45.prod.phx3.securesvrfix.mx : HOSTING RELAY : d9OoamSM5zzCi : DED : You've rea
ched your daily relay quota - 209.109.80.210)
alatorre.c@dominio2.com
d.molina@grupomaas.com.mx8B012E9266E 67309 Mon Mar 7 17:55:15 a.hernandez@dominio.com.mx
(host dedrelay.securesvrfix.mx[208.109.80.54] refused to talk to me: 554 p3plsmtpout045.prod.phx3.securesvrfix.mx: HOSTING RELAY : d9JyaxC4eLF21 : DED : You've reach
ed your daily relay quota - 208.109.80.210)
sfernandez@dominio2.com.mx

el identificador del mensaje que nos permite ver mucha más información acerca del mismo, su estado y su contenido usando el comando postcat -vq seguido de dicho identificador. Por ejemplo, para inspeccionar el primer mensaje de la cola de aquí arriba:

1
postcat -vq A3C3486137

También podemos decirle en cualquier momento a postfix que reprocese esos mensajes mediante los comandos postqueue -f o postfix flush. O podemos pedirle que reintente sólo uno de los mensajes de la cola usando el identificador que ya conocemos así:

1
postqueue -i A3C3486137

Por último, para eliminar todos los mensajes en espera de entrega que están en la cola podemos usar el siguiente comando:

1
postsuper -d ALL deferred

Ten en cuenta que, en este caso, los mensajes serán eliminados sin que el remitente reciba ningún tipo de notificación de que no ha podido realizarse la entrega.

El siguiente comando elimina de la cola de correos el mensaje especificado.

postsuper -d D8D24E923E4

Actualizar distribución de Linux Ubuntu a la nueva versión

Actualizando Ubuntu

Antes de actualizar nuestra versión a la nueva, necesitamos que todos los paquetes de nuestro sistema estén al día. Para ello abriremos una ventana de Terminal y escribiremos el siguiente comando:

sudo apt-get update && sudo apt-get dist-upgrade

Este comando descargará e instalará los últimos paquetes disponibles que necesitemos. Continuaremos reiniciando nuestro sistema para que terminen de instalarse las actualizaciones pertinentes. Entonces usamos este comando:

sudo update-manager -d

Se nos mostrará la pantalla de Actualizaciones de Software que se encargará de buscar la nueva versión de Ubuntu disponible..

How to Install and Configure vsftpd on Ubuntu 14.04 LTS

FTP (File Transfer Protocol) is probably the most popular method of uploading files to a server; a wide array of FTP servers, such as vsftpd, and clients exist for every platform.

Pre-Flight Check

  • These instructions are intended specifically for installing the vsfptd on Ubuntu 14.04 LTS.
  • I’ll be working from a Liquid Web Core Managed Ubuntu 14.04 LTS server, and I’ll be logged in as root.

 

Step 1: Install vsftpd

Warning: FTP data is insecure; traffic is not encrypted, and all transmissions are clear text (including usernames, passwords, commands, and data). Consider securing your FTP connection with SSL/TLS.

First, you’ll follow a simple best practice: ensuring the list of available packages is up to date before installing anything new.

apt-get update

Then let’s install vsftpd and any required packages:

apt-get -y install vsftpd

Step 2: Configure vsftpd

For a refresher on editing files with vim see: New User Tutorial: Overview of the Vim Text Editor

Let’s edit the configuration file for vsftpd:

vim /etc/vsftpd.conf

Disallow anonymous, unidentified users to access files via FTP; change the anonymous_enable setting to NO:

anonymous_enable=NO

Allow local uses to login by changing the local_enable setting to YES:

local_enable=YES

If you want local user to be able to write to a directory, then change the write_enable setting to YES:

write_enable=YES

Local users will be ‘chroot jailed’ and they will be denied access to any other part of the server; change the chroot_local_user setting to YES:

chroot_local_user=YES

Exit and save the file with the command :wq.

Restart the vsftpd service:

service vsftpd restart

Step 3: Configure the User’s Home Directory

With certain version of vsftpd you may receive the following error: 500 OOPS: vsftpd: refusing to run with writable root inside chroot().

Not to worry! Create a new directory for the user receiving the error (user2 in this case) that is a subdirectory of their home directory (/home/user2). For example:

Fix permissions for user2‘s home directory:

chmod a-w /home/user2/

Make a new directory for uploading files:

mkdir /home/user2/files
chown user2:user2 /home/user2/files/

Activar SSL en Apache2 (Ubuntu 10.04)

# Instalamos Apache
sudo aptitude install apache2

# Habilitamos el módulo SSL
sudo a2enmod ssl

# Habilitamos la configuración SSL por default

sudo a2ensite default-ssl

# Reiniciamos el servidor
sudo /etc/init.d/apache2 restart

Ya con esto queda habilitado, puedes probarlo entrando al localhost con https://127.0.0.1
Para crear  nuestro certificado, debemos seguir los siguientes pasos

# Creamos las llaves

cd /etc/apache2

sudo openssl genrsa -des3 -out server.key 1024

# Creamos el certificado con la llave
sudo openssl req -new -key server.key -out server.csr

# Creamos nuestro certificado, contestando las preguntas que nos indique recordando la contraseña


sudo openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

#Cambiamos de carpeta la llave y certificado

sudo cp server.crt /etc/ssl/certs/
sudo cp server.key /etc/ssl/private/

# Abrimos el archivo de configuracion default-ssl

cd /etc/apache2/sites-available
sudo vim default-ssl

# reemplazamos y habilitamos la siguiente configuracion
SSLOptions +FakeBasicAuth +ExportCertData +StrictRequire
SSLCertificateFile /etc/ssl/certs/server.crt
SSLCertificateKeyFile /etc/ssl/private/server.key

# habilitamos el archivo

sudo a2ensite default-ssl

# Reiniciamos apache y listo!!
sudo /etc/init.d/apache2 restart

How to Install Microsoft Security Essentials on Windows Server 2012 and 2012 R2

You can install Microsoft Security Essentials on Server 2012, below is how to do so.

  1. Download a copy of MSE from Microsoft: http://windows.microsoft.com/en-us/windows/security-essentials-all-versions
  2. Right Click on the mseinstall.exe
  3. Click on Properties
  4. Click on the Compatibility tab
  5. Locate the Compatibility section
  6. Check Run this program in compatibility mode for
  7. Select From the drop down menu Windows 7
  8. Open a Command Prompt as Administrator
  9. Navigate to your Downloads folder (ie. cd C:Users%username%Downloads)
  10. Run mseinstall /disableoslimit and follow the installer prompts to install MSE on your Windows Server 2012.

Como crear un administrador mediante linea de comandos en linux Ubuntu?

Para poder agregar un nuevo usuario administrador (sudo), estos son los comandos a ejecutarse:

sudo adduser nuevousuario

Donde nuevousuario es el nombre del usuario que desea crear. Este comando crea el usuario, pero todo esto aún no le configura los permisos de administrador. Para dar ese permiso al usuario recién creado, seguidamente ejecute:

sudo adduser nuevousuario sudo

Esto asignara el usuario al grupo sudo, lo cual le permitirá trabajar como un administrador.