Buscar este blog

miércoles, 11 de noviembre de 2015

Limpiar el cache de squid en centos 6

Últimamente he tenido que limpiar el caché de squid

El sintoma 
No se pueden ver las páginas HTTP y solo se ven las HTTPS.

En mi caso tengo squid + dansguardian, pero el procedimiento es el mismo, si no tienes dansguardian, no ejecutes el comando para ese servicio

1. Detener los servicios

# /etc/init.d/dansguardian stop
# /etc/init.d/squid stop

2. Limpiar el directorio de caché del squid


# rm -Rf /var/spool/squid/*

3.  Recrear los directorios del caché de squid


# squid -z

4. Reiniciamos los servicios nuevamente


# /etc/init.d/squid start 
# /etc/init.d/dansguardian start
Si el problema es recurrente, lo que hay que hacer es aumentar el tamaño de la cache.
Esto se realiza en el archivo /etc/squid/squid.conf modificando la linea

cache_dir aufs /var/spool/squid 2048 16 256

 dependiendo del tamaño de la RAM y el espacio en disco, este valor esta expresado en MB

tener en cuenta que cada GB de cache utiliza 10MB de RAM 

jueves, 20 de agosto de 2015

Como borrar la alarma amarilla en Freenas 9

La alarma amarilla en Freenas nos indica que uno de los discos de nuestro arreglo sufrió un error, producto de algún evento como apagado inesperado o simplemente un error de la controladora RAID, pero Freenas se recupero de este error y el disco esta ONLINE.





Para borrar la alarma amarilla hay que seguir los siguientes pasos


  • Abra una shell o terminal en el freenas
  • Escriba el comando zpool status -v



  • Mostrara errores en el CKSUM de uno o mas discos 
  • a continuación, escriba zpool clear mypool (nombre de su pool) gptid gptid/e3551f66-f8b4-11e3-8fab-a0481cb8c440 (nombre de la matriz)
  • vuelve a ver la consola pincha en la alerta amarilla y te mostrara un mensaje de OK



Todo listo

lunes, 25 de mayo de 2015

RDP vía tunel SSH con MobaXterm para servidores en AWS

Entre muchas cosas te he tenido que ir haciendo para administrar mis maquinas en la nube de AWS, es conectarme a servidores Windows que están en una VPC de AWS (Amazon Web Services) y que no tienen una ip publica a la que apuntar el RDP.

Bueno para esto se requiere de lo sigiente:
  • En la VPC tiene que haber una maquina con Linux, que sirva de pivote y que posea una ip publica
  • Tener el archivo .pem que es la llave que entrega AWS para el acceso a los servidores
  • Tener instalado MobaXterm en el PC (descargar desde aquí)
Manos a la obra

  1. Abrir MobaXterm, pinchar en Session,
  2. Se abrira una ventana de nombre Session settings 
  3. Pinchar en RDP
  4. En Remote host poner la IP privada de la maquina Windows en AWS
  5. En Username el usuario de la maquina Windows, normalmente  Administrator
  6. Pinchar en la pestaña Advanced Rdp settings
  7. Marcar la casilla que dice Connect through SSHgateway (jump host)
  8. En Gateway SSH server poner la IP publica de el servidor Linux en la VPC AWS
  9. En User el usuario root o un usuario valido en esa maquina
  10. Marcar la casilla Use private key e indicar donde tienes el archivo .pem que te entrego AWS
  11. Guardar con OK

Se creara una nueva instancia de conexión en las Sessions de MobaXterm, al pinchar en ella se abrirá una ventana pidiendo una password, esa es la password de la maquina con Windows en AWS

Si todo salio bien, ya estas conectado a tu maquina con Windows ubicada en la tu VPC de AWS usando el pivote con Linux, via SSH.


este túnel es 100% seguro ya que va encriptado con la llave PEM de AWS

Aunque este tutorial lo realice hacia maquinas en AWS, puede ser usado en otras instancias donde los servidores están tras un sistema de seguridad estricto