Instalar cliente sql server (sqlcmd) en ubuntu 24.04

He intentado instalar el cliente sql server (sqlcmd) en ubuntu 24.04 y segun la documentación oficial de microsoft https://learn.microsoft.com/en-us/sql/linux/sql-server-linux-setup-tools solo hay hasta la version de Ubuntu 22.04.

Pero investigando he conseguido instalarlo y solo tienes que seguir estos pasos.

Importamos las GPG keys publicas.

curl -fsSL https://packages.microsoft.com/keys/microsoft.asc | sudo gpg --dearmor -o /usr/share/keyrings/microsoft-prod.gpg
curl https://packages.microsoft.com/keys/microsoft.asc | sudo tee /etc/apt/trusted.gpg.d/microsoft.asc

Registramos el repositorio publico para ubuntu 24.04.

curl https://packages.microsoft.com/config/ubuntu/24.04/prod.list | sudo tee /etc/apt/sources.list.d/mssql-release.list

Actualizamos los repositorios e instalamos los herramientas de sql server.

sudo apt-get update
sudo apt-get install mssql-tools18 unixodbc-dev

Y ya podemos realizar la conexión de prueba

/opt/mssql-tools18/bin/sqlcmd -S <endpoint_rds>,<puerto> -d <nombre_base_de_datos> -U <usuario> -P <contraseña> -C -l 30

Parece ser que en la versión de ubunbtu 24.04.01 LTS aparece el siguiente error “ERROR: Failed to fetch https://packages.microsoft.com/repos/code/dists/stable/InRelease Bad header.” para solucionarlos solo tendriamos que limpiar y actualizar los repositorios con el siguiente comando.

sudo rm -rf /var/lib/apt/lists/* && sudo apt-get update

Importar entradas dns en route53 para generarlas con terraform

Los que trabajamos con AWS hemos observado que no existe ninguna manera de hacer una copia de seguridad de las entradas dns de un dominio en route53.

Con lo que he hecho un pequeño script que importa en un fichero json las entradas dns y a la vez crea una plantilla en terraform para poder crearlas en caso de perder alguna.

Solo hay que configurar las variables de la zona hosteada, el dominio, la región de aws y la cuenta y asegurarse de tener instaladas las librerias de awscli y jq.

El script es el siguiente:

#!/bin/bash

# Define el ID de la zona alojada
HOSTED_ZONE_ID="<hosted_zone_id>"
ZONE_NAME="example.com"
AWS_REGION="<aws_region>"
AWS_ACCOUNT_ID="aws_account_id>"

# Archivo de salida
OUTPUT_FILE="route53.tf"
JSON_OUTPUT_FILE="route53.json"

# Crear o limpiar el archivo de salida JSON
echo "# Exportando registros DNS de Route53 a JSON" > $JSON_OUTPUT_FILE

# Listar todos los registros DNS en la zona y guardar en JSON
aws route53 list-resource-record-sets --hosted-zone-id $HOSTED_ZONE_ID --output json > $JSON_OUTPUT_FILE

# Crear o limpiar el archivo de salida de Terraform
echo "# Route53 DNS records" > $OUTPUT_FILE

# Añadir el provider de AWS al inicio del archivo Terraform
cat <<EOL >> $OUTPUT_FILE
provider "aws" {
  region              = $AWS_REGION
  allowed_account_ids = [$AWS_ACCOUNT_ID]
}

EOL

# Procesar el archivo JSON para generar el código Terraform
jq -c '.ResourceRecordSets[]' $JSON_OUTPUT_FILE | while read record; do
  # Verificar si el registro tiene comillas dobles y crear una variable de control "quotes"
  if [[ "$record" == *"\"\""* ]]; then
    quotes="true"
    # Quitar comillas dobles escapadas para el procesamiento
    record=$(echo $record | sed 's/""/"/g')
  else
    quotes="false"
  fi

  # Procesar el registro con jq
  NAME=$(echo $record | jq -r '.Name')
  TYPE=$(echo $record | jq -r '.Type')
  TTL=$(echo $record | jq -r '.TTL')

  # Limpiar el nombre del recurso para que sea un nombre válido en Terraform
  RESOURCE_NAME=$(echo "$NAME" | tr -cd '[:alnum:]_-')_${TYPE}

  # Verificar si es un alias o un registro con ResourceRecords
  IS_ALIAS=$(echo $record | jq -r 'has("AliasTarget")')

  if [[ "$IS_ALIAS" == "true" ]]; then
    # Es un registro alias
    ALIAS_DNS=$(echo $record | jq -r '.AliasTarget.DNSName')
    ALIAS_ZONE_ID=$(echo $record | jq -r '.AliasTarget.HostedZoneId')
    EVALUATE_HEALTH=$(echo $record | jq -r '.AliasTarget.EvaluateTargetHealth')

    # Añadir la plantilla de alias al archivo de salida
    cat <<EOL >> $OUTPUT_FILE
resource "aws_route53_record" "${RESOURCE_NAME}" {
  zone_id = "$HOSTED_ZONE_ID"
  name    = "$NAME"
  type    = "$TYPE"
  alias {
    name                   = "$ALIAS_DNS"
    zone_id                = "$ALIAS_ZONE_ID"
    evaluate_target_health = $EVALUATE_HEALTH
  }
}

EOL

  else
    # Procesar los registros no alias
    VALUES=$(echo $record | jq -r '.ResourceRecords[].Value')

    # Si es un registro de tipo A o CNAME (IP o dominio), rodearlo con comillas dobles
    if [[ "$TYPE" == "A" || "$TYPE" == "CNAME" || "$TYPE" == "NS" || "$TYPE" == "SOA" ]]; then
      VALUES=$(echo $VALUES | sed 's/[^"]\+/"&"/g')
    fi

    # Si tenía comillas dobles originalmente, volver a agregarlas
    if [[ "$quotes" == "true" ]]; then
      VALUES="\"\\\"$VALUES\\\"\""
    fi

    # Añadir la plantilla de registro normal al archivo de salida
    cat <<EOL >> $OUTPUT_FILE
resource "aws_route53_record" "${RESOURCE_NAME}" {
  zone_id = "$HOSTED_ZONE_ID"
  name    = "$NAME"
  type    = "$TYPE"
  ttl     = $TTL
  records = [$VALUES]
}

EOL

  fi

  echo "Registro DNS añadido a route53.tf: $NAME ($TYPE)"
done

Actualizar repositorios yum de centos 7 tras el fin del ciclo de vida (Centos-Base.repo y epel.repo).

Como todos sabeis el fin del ciclo de vida (EOL) de centos 7 llego el 30 de junio de 2024.

La recomendación es migrar el sistema operativo a una versión nueva, pero por diversos motivos puede no interesarnos.

El problema es que al seguir con centos 7 los repositorios han dejado de funcionar y al intentar instalar alguna libreria con yum nos aparecen los siguientes errores:

http://ftp.cica.es/CentOS/7.9.2009/os/x86_64/repodata/repomd.xml: [Errno 14] HTTP Error 404 - Not Found
Trying other mirror.

To address this issue please refer to the below wiki article

https://wiki.centos.org/yum-errors

If above article doesn't help to resolve this issue please use https://bugs.centos.org/.

http://ftp.dei.uc.pt/pub/linux/CentOS/7.9.2009/os/x86_64/repodata/repomd.xml: [Errno 14] HTTP Error 404 - Not Found
Trying other mirror.

http://mirror.uv.es/mirror/CentOS/7.9.2009/os/x86_64/repodata/repomd.xml: [Errno 14] HTTP Error 404 - Not Found

Para no tener esos errores y poder seguir instalando librerías con yum solo tenemos que cambiar los repositorios.

Primero borramos todos los repositorios del sistema o los que nos estén dando errores:

rm /etc/yum.repos.d/*

Para a continuación añadir los siguientes ficheros:

Repositorio centos base: /etc/yum.repos.d/CentOS-Base.repo

# base packages for reinstall
[base]
name=CentOS-$releasever - Base
baseurl=https://archive.kernel.org/centos-vault/7.9.2009/os/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-7

#released updates
[updates]
name=CentOS-$releasever - Updates
baseurl=https://archive.kernel.org/centos-vault/7.9.2009/updates/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-7

#additional packages that may be useful
[extras]
name=CentOS-$releasever - Extras
baseurl=https://archive.kernel.org/centos-vault/7.9.2009/extras/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-7

#additional packages that extend functionality of existing packages
[centosplus]
name=CentOS-$releasever - Plus
baseurl=https://archive.kernel.org/centos-vault/7.9.2009/centosplus/$basearch/
gpgcheck=1
enabled=0
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-7

Repositorio: Extra Packages for Enterprise Linux (EPEL): /etc/yum.repos.d/epel.repo

[epel]
name=Extra Packages for Enterprise Linux 7 - $basearch
# It is much more secure to use the metalink, but if you wish to use a local mirror
# place its address here.
#baseurl=http://download.example/pub/epel/7/$basearch
metalink=https://mirrors.fedoraproject.org/metalink?repo=epel-7&arch=$basearch&infra=$infra&content=$contentdir
failovermethod=priority
enabled=1
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-7

[epel-debuginfo]
name=Extra Packages for Enterprise Linux 7 - $basearch - Debug
# It is much more secure to use the metalink, but if you wish to use a local mirror
# place its address here.
#baseurl=http://download.example/pub/epel/7/$basearch/debug
metalink=https://mirrors.fedoraproject.org/metalink?repo=epel-debug-7&arch=$basearch&infra=$infra&content=$contentdir
failovermethod=priority
enabled=0
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-7
gpgcheck=1

[epel-source]
name=Extra Packages for Enterprise Linux 7 - $basearch - Source
# It is much more secure to use the metalink, but if you wish to use a local mirror
# place it's address here.
#baseurl=http://download.example/pub/epel/7/source/tree/
metalink=https://mirrors.fedoraproject.org/metalink?repo=epel-source-7&arch=$basearch&infra=$infra&content=$contentdir
failovermethod=priority
enabled=0
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-7

Mostramos el listado de repositorios para confirmar:

[root@localhost ]# yum repolist
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
 * epel: mirrors.glesys.net
repo id                                                                                            repo name                                                                                                                           status
base/x86_64                                                                                        CentOS-7 - Base                                                                                                                     10,072
epel/x86_64                                                                                        Extra Packages for Enterprise Linux 7 - x86_64                                                                                      13,791
extras/x86_64                                                                                      CentOS-7 - Extras                                                                                                                      526
updates/x86_64                                                                                     CentOS-7 - Updates                                                                                                                   6,173
repolist: 30,562

Y actualizamos para comprobar que esta todo al dia:

[root@localhost]# yum update
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
 * epel: mirrors.glesys.net
No packages marked for update

Instalar certificado PFX en nginx

Nos habrá pasado muchas veces, que nos pasan un certificado web en formato PFX y nos rompemos la cabeza para poder instalarlo en un servidor web apache o nginx.

Pues con esta pequeña entrada explico como extraer la clave privada, intermedia y publica del certificado PFX para poder utilizarlo en un servidor web apache o nginx.

Lanzamos estos comandos openssl para extraer las claves.

# Extraemos la clave pública
openssl pkcs12 -in ./certificado.pfx -clcerts -nokeys -out publica.crt

# Extraemos la clave intermedia
openssl pkcs12 -in ./certificado.pfx -clcerts -nokeys -chain -out intermedia.crt

# Extraemos la clave privada
openssl pkcs12 -in ./certificado.pfx -nocerts -nodes -out privada.rsa


Juntamos la clave intermedia y publica en un fichero fullchain.crt

cat intermedia.crt >> fullchain.crt
cat publica.crt >> fullchain.crt

Y creamos el fichero ssl.conf para utilizar el certificado en un nginx

server {
  server_name example.org;
  listen 443 ssl;
  ssl_certificate /etc/nginx/ssl/fullchain.crt;
  ssl_certificate_key /etc/nginx/ssl/privado.rsa;
  ssl_protocols       TLSv1 TLSv1.1 TLSv1.2;
  ssl_ciphers         HIGH:!aNULL:!MD5;
}

Como instalar navegador web Firefox en Windows XP en 2024

Es bastante común que necesites utilizar un software antiguo y solo funcione en windows XP al tratarse de un software demasiado antiguo y hayas tenido el problema de que después de instalar un windows XP no puedas navegar por internet.

Intentas entrar en google.com y te aparece el siguiente error:

Pues con esta pequeña entrada te digo como solucionarlo.

Desde el Internet explorer tienes que hacer clic en Herramientas y después en Opciones de Internet

En la nueva ventana tienes que hacer clic en Opciones Avanzadas y marcas Usar TLS 1.0

Con este cambio el Internet Explorer ya es algo mas usadle, no podrás hacer muchas cosas ya que TLS 1.0 casi ya no se usa, pero por lo menos podrás usar google.com

El siguiente paso es fuscar firefox en el buscador de google y abrir el enlace.

Firefox nos dejara descargarnos la versión extendida Firefox ESR


Y una vez descargado e instalada podremos navegar por cualquier web actual en el año 2024.

Instalar y configurar SNMP en centos 7

Puede que alguna vez os haya tocado pelearos con el protocolo SNMP para sacar información de algún router, switch, etc.

Pues con esta pequeña entrada voy a explicar como instalarl un servidor SNMP en un centos7.

Instalamos el servidor SNMP y las librerías necesarios.

yum install net-snmp net-snmp-utils -y

Habilitamos el servicio en el arranque y lo arrancamos

systemctl enable snmpd
systemctl start snmpd

Abrimos los puertos para acceder a la información del protocolo SNMP remotamente.

firewall-cmd --zone=public --add-port=161/udp --permanent
firewall-cmd --zone=public --add-port=161/tcp --permanent
firewall-cmd --zone=public --add-port=162/udp --permanent
firewall-cmd --zone=public --add-port=162/tcp --permanent
firewall-cmd --reload

Por ultimo remotamente hacemos consultar para ver que podemos obtener la información.

##Descripción sistema operativo
snmpwalk -v1 -c public <IP> .1.3.6.1.2.1.1.1

##Contacto
snmpwalk -v1 -c public <IP> .1.3.6.1.2.1.1.4

##Hostname
snmpwalk -v1 -c public <IP> .1.3.6.1.2.1.1.5

Instalar docker en centos 7

Antes de instalar docker en centos 7 necesitamos añadir el repositorio con los siguientes comandos.

sudo yum install -y yum-utils
sudo yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo

Ahora instalamos la ultima versión de docker.

sudo yum install docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-plugin

Una vez instalado arrancamos docker.

sudo systemctl start docker

Y verificamos el funcionamiento arrancando la imagen hello-world

sudo docker run hello-world

Ahora lo configuramos para usar docker sin usar el usuario root.

Creamos el grupo docker.

sudo groupadd docker

Añadimos nuestro usuario al grupo docker.

sudo usermod -aG docker $USER

Activamos los cambios.

newgrp docker

Verificamos el funcionamiento sin ser root

docker run hello-world

Y por ultimo configuramos docker para arrancar al inicio como un servicio del sistema.

sudo systemctl enable docker.service
sudo systemctl enable containerd.service

Integrating Amazon SES with Postfix

This entry is the official aws documentation that was available at url: https://docs.aws.amazon.com/ses/latest/dg/postfix.html until it was removed.

Postfix is an alternative to the widely used Sendmail Message Transfer Agent (MTA). For information about Postfix, go to http://www.postfix.org. The procedures in this topic will work with Linux, macOS, or Unix.

Note

Postfix is a third-party application, and isn’t developed or supported by Amazon Web Services. The procedures in this section are provided for informational purposes only, and are subject to change without notice.

Prerequisites

Before you complete the procedures in this section, you have to perform the following tasks:

  • Uninstall Sendmail, if it’s already installed on your system. The procedure for completing this step varies depending on the operating system you use.
  • Install Postfix. The procedure for completing this step varies depending on the operating system you use.
  • Install a SASL authentication package. The procedure for completing this step varies depending on the operating system you use. For example, if you use a RedHat-based system, you should install the cyrus-sasl-plain package. If you use a Debian- or Ubuntu-based system, you should install the libsasl2-modules package.
  • Verify an email address or domain to use for sending email. For more information, see Creating an email address identity.
  • If your account is still in the sandbox, you can only send email to verified email addresses. For more information, see Moving out of the Amazon SES sandbox.

Configuring Postfix

Complete the following procedures to configure your mail server to send email through Amazon SES using Postfix.

To configure Postfix

  • At the command line, type the following command:
sudo postconf -e "relayhost = [email-smtp.us-west-2.amazonaws.com]:587" \
"smtp_sasl_auth_enable = yes" \
"smtp_sasl_security_options = noanonymous" \
"smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd" \
"smtp_use_tls = yes" \
"smtp_tls_security_level = encrypt" \
"smtp_tls_note_starttls_offer = yes"

Note

If you use Amazon SES in an AWS Region other than US West (Oregon), replace email-smtp.us-west-2.amazonaws.com in the preceding command with the SMTP endpoint of the appropriate Region. For more information, see Regions and Amazon SES.

  • In a text editor, open the file /etc/postfix/master.cf. Search for the following entry:
-o smtp_fallback_relay=

If you find this entry, comment it out by placing a # (hash) character at the beginning of the line. Save and close the file.

Otherwise, if this entry isn’t present, continue to the next step.

  • In a text editor, open the file /etc/postfix/sasl_passwd. If the file doesn’t already exist, create it.
  • Add the following line to /etc/postfix/sasl_passwd:
[email-smtp.us-west-2.amazonaws.com]:587 SMTPUSERNAME:SMTPPASSWORD

Note

Replace SMTPUSERNAME and SMTPPASSWORD with your SMTP user name and password, respectively. Your SMTP user name and password aren’t the same as your AWS access key ID and secret access key. For more information about credentials, see Obtaining Amazon SES SMTP credentials.

If you use Amazon SES in an AWS Region other than US West (Oregon), replace email-smtp.us-west-2.amazonaws.com in the preceding example with the SMTP endpoint of the appropriate Region. For more information, see Regions and Amazon SES.

Save and close sasl_passwd.

  • At a command prompt, type the following command to create a hashmap database file containing your SMTP credentials:
sudo postmap hash:/etc/postfix/sasl_passwd
  • (Optional) The /etc/postfix/sasl_passwd and /etc/postfix/sasl_passwd.db files you created in the previous steps aren’t encrypted. Because these files contain your SMTP credentials, we recommend that you modify the files’ ownership and permissions in order to restrict access to them. To restrict access to these files:

At a command prompt, type the following command to change the ownership of the files:

sudo chown root:root /etc/postfix/sasl_passwd /etc/postfix/sasl_passwd.db

At a command prompt, type the following command to change the permissions of the files so that only the root user can read or write to them:

sudo chmod 0600 /etc/postfix/sasl_passwd /etc/postfix/sasl_passwd.db
  • Tell Postfix where to find the CA certificate (needed to verify the Amazon SES server certificate). The command you use in this step varies based on your operating system.

If you use Amazon Linux, Red Hat Enterprise Linux, or a related distribution, type the following command:

sudo postconf -e 'smtp_tls_CAfile = /etc/ssl/certs/ca-bundle.crt'

If you use Ubuntu or a related distribution, type the following command:

sudo postconf -e 'smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt'

If you use macOS, you can generate the certificate from your system keychain. To generate the certificate, type the following command at the command line:

sudo security find-certificate -a -p /System/Library/Keychains/SystemRootCertificates.keychain > /etc/ssl/certs/ca-bundle.crt

After you generate the certificate, type the following command:

sudo postconf -e 'smtp_tls_CAfile = /etc/ssl/certs/ca-bundle.crt'
  • Type the following command to start the Postfix server (or to reload the configuration settings if the server is already running):
sudo postfix start; sudo postfix reload
  • Send a test email by typing the following at a command line, pressing Enter after each line. Replace sender@example.com with your From email address. The From address has to be verified for use with Amazon SES. Replace recipient@example.com with the destination address. If your account is still in the sandbox, the recipient address also has to be verified. Finally, the final line of the message has to contain a single period (.) with no other content.
sendmail -f sender@example.com recipient@example.com From: Sender Name <sender@example.com> Subject: Amazon SES Test This message was sent using Amazon SES. .
  • Check the mailbox associated with the recipient address. If the email doesn’t arrive, check your junk mail folder. If you still can’t locate the email, check the mail log on the system that you used to send the email (typically located at /var/log/maillog) for more information.

Advanced usage example

This example shows how to send an email that uses a configuration set, and that uses MIME-multipart encoding to send both a plain text and an HTML version of the message, along with an attachment. It also includes a link tag, which can be used for categorizing click events. The content of the email is specified in an external file, so that you do not have to manually type the commands in the Postfix session.

To send a multipart MIME email using Postfix

  • In a text editor, create a new file called mime-email.txt.
  • In the text file, paste the following content, replacing the values in red with the appropriate values for your account:
X-SES-CONFIGURATION-SET: ConfigSet
From:Sender Name <sender@example.com>
Subject:Amazon SES Test
MIME-Version: 1.0
Content-Type: multipart/mixed; boundary="YWVhZDFlY2QzMGQ2N2U0YTZmODU"

--YWVhZDFlY2QzMGQ2N2U0YTZmODU
Content-Type: multipart/alternative; boundary="3NjM0N2QwMTE4MWQ0ZTg2NTYxZQ"

--3NjM0N2QwMTE4MWQ0ZTg2NTYxZQ
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: quoted-printable

Amazon SES Test

This message was sent from Amazon SES using the SMTP interface.

For more information, see:
http://docs.aws.amazon.com/ses/latest/DeveloperGuide/send-email-smtp.html

--3NjM0N2QwMTE4MWQ0ZTg2NTYxZQ
Content-Type: text/html; charset=UTF-8
Content-Transfer-Encoding: quoted-printable

<html>
  <head>
</head>
  <body>
    <h1>Amazon SES Test</h1>
      <p>This message was sent from Amazon SES using the SMTP interface.</p>
      <p>For more information, see
      <a ses:tags="samplekey0:samplevalue0;samplekey1:samplevalue1;" 
      href="http://docs.aws.amazon.com/ses/latest/DeveloperGuide/send-email-smtp.html">
      Using the Amazon SES SMTP Interface to Send Email</a> in the <em>Amazon SES
      Developer Guide</em>.</p>
  </body>
</html>
--3NjM0N2QwMTE4MWQ0ZTg2NTYxZQ--
--YWVhZDFlY2QzMGQ2N2U0YTZmODU
Content-Type: application/octet-stream
MIME-Version: 1.0
Content-Transfer-Encoding: base64
Content-Disposition: attachment; filename="customers.txt"

SUQsRmlyc3ROYW1lLExhc3ROYW1lLENvdW50cnkKMzQ4LEpvaG4sU3RpbGVzLENh
bmFkYQo5MjM4OSxKaWUsTGl1LENoaW5hCjczNCxTaGlybGV5LFJvZHJpZ3VleixV
bml0ZWQgU3RhdGVzCjI4OTMsQW5heWEsSXllbmdhcixJbmRpYQ==
--YWVhZDFlY2QzMGQ2N2U0YTZmODU--

Save and close the file.

  • At the command line, type the following command. Replace sender@example.com with your email address, and replace recipient@example.com with the recipient’s email address.
sendmail -f sender@example.com recipient@example.com < mime-email.txt

If the command runs successfully, it exits without providing any output.

  • Check your inbox for the email. If the message wasn’t delivered, check your system’s mail log.

Crear un certificado SSL wildcard autofirmado con OpenSSL

Alguna vez nos ha tocado crear certificados autofirmados y es una tarea un poco odiosa, pues con esta entrada voy a explicar como crear un certificado autofirmado comodín o wildcard para poder utilizar en cada web del mismo dominio.

Creamos la clave privada del certificado intermedio.

 openssl genrsa -des3 -out CAPrivate.key 2048


Generamos el certificado intermedio.

 openssl req -x509 -new -nodes -key CAPrivate.key -sha256 -days 365 -out CAPrivate.pem

Creamos clave privada.

 openssl genrsa -out MyPrivate.key 2048

Generamos el CSR

 openssl req -new -key MyPrivate.key -extensions v3_ca -out MyRequest.csr

Creamos el fichero openssl.ss.cnf para crear la entrada de dominio wildcard a utilizar.

basicConstraints=CA:FALSE
subjectAltName=DNS:*.mydomain.tld
extendedKeyUsage=serverAuth

Creamos el certificado utilizando el CSR creado.

 openssl x509 -req -in MyRequest.csr -CA CAPrivate.pem -CAkey CAPrivate.key -CAcreateserial -extfile openssl.ss.cnf -out MyCert.crt -days 365 -sha256

Y ya tendríamos el certificado creado, teniendo los siguientes ficheros:

Clave privada: MyPrivate.key
Certificado intermedio: CAPrivate.pem
Certificado wildcard: MyCert.crt

Si quisiéramos utilizar el navegador en un servidor web tipo nginx pues solo tendríamos que crear un fichero bundle fusionando el certificado intermedio y el wildcard.

cat MyCert.crt CAPrivate.pem > MyCert.bundle.crt 

Actualizar curl en centos 7

A todos los sistemas nos encanta centos 7, es estable, irrompible y fácil de administrar, pero es conocido el problema de actualizar librerías ya que desde hace años no se actualizan las oficiales.

Eso nos genera muchos problemas ya que no pasan muchas auditorias de seguridad, uno de los casos mas comunes se trata de curl, ya que es usado por entornos web como apache+php y la ultima versión de curl es la 7.29.0.

Con esta pequeña entrada voy a explicar como actualizar curl en centos 7 de una manera rápida y sencilla.

Lo primero que haremos es añadir el repositorio de terceros con la librería de curl actualizada.

rpm -Uvh http://www.city-fan.org/ftp/contrib/yum-repo/city-fan.org-release-3-7.rhel7.noarch.rpm

Este repositorio se actualiza constantemente, de no estar disponible la url solo tenemos que acceder a http://www.city-fan.org/ftp/contrib/yum-repo/ y coger la mas reciente.

El siguiente paso es habilitar el repositorio e instalar / actualizar curl.

yum --enablerepo=city-fan.org install libcurl libcurl-devel curl -y

Y ya tendríamos actualizado curl en el sistema y con un “curl -V” podemos ver la versión actualizada.

Si en el servidor tenemos un apache+php y queremos que se actualice la versión de curl, solo tendríamos que reiniciar el servidor.

systemctl restart httpd.service

Y desde la función phpinfo() podemos ver como el curl se ha actualizado.