Neteja de les caches de DNS a Windows, Linux, Mac, Firefox i Google Chrome

La neteja de la memòria cau de DNS (com diuen els amics de softcatala) o neteja de les caches de DNS, de l’anglés flush DNS cache es un procediment que es sol realitzar per obtenir un refresc de la resolució de noms de DNS ja que tant sistemes operatius com navegadors fan cacheig de les DNS per fer la connexió més ràpida en futures visites tant a pàgines web com a servidors. Els ordinadors treballen amb adreces IP, mentre que els usuaris solen utilitzar noms de domini, que són més fàcils de recordar que no pas les adreces IP. Si fem una mirada a la nostra màquina veurem que fem servir un servidor de DNS que és el que tradueix els noms de domini en adreces IP.

Quan necessito realitzar una neteja de les caches de DNS?

Imaginem que tenim configurat un proveïdor de DNS com per exemple els servidros de DNS que ens faciliten els nostres proveïdors d’internet, però de sobte ens faciliten les adreces IP d’un servidor de DNS nou que ens aseguren que és molt més ràpid, com per exemple pot ser el servidor de DNS de Google.  Si es fa aquest canvi durant una sessió, estarem utilitzant les entrades antigues del DNS. També podem imaginar la situació que tenim un balancejador de càrrega (per a grans websites) que envia el trànsit a cada un dels servidors que tenim segons la càrrega que tinguin. Doncs bé pot passar que només volguem accedir a un d’ells, fixant la seva IP afegiunt una entrada al fitxer hosts, però com que la cache de DNS apunta a una entrada antiga, hem de netejar les caches de DNS.

Neteja de memòria cau de DNS en Sistemes Operatius

Windows

Per netejar la cache a windows s’ha d’obrir l’execució de comandes (tecles Windows + r), escriure cmd i executar. Ens sortirà una finestra com la següent:

Execució de comandes a  Windows


Un cop aquí hem d’escriure ipconfig /flushdns per netejar la memòria cau de les DNS a Windows. Si ens interessés veure les entrades que hi ha a la cahche de DNS de Windows podem executar la comanda ipconfig /displaydns. També ens pot interessar apagar el cacheig de DNS a windows i per tal d’aconsegiur-ho hem d’executar la comanda net stop dnscache, i per tornar-lo a engegar de nou amb la comanda net start dnscache.

Linux

Per netejar la cache de DNS en sistemes operatius Linux, s’ha de reiniciar el dimoni nscd. Per tal de reiniciar aquest dimoni, i amb permisos de superusuari executem la comanda /etc/rc.d/init.d/nscd restart desde el terminal de Linux.

MAC

Per netejar la memòria cau de DNS en els sistemes operatius MAC és igual de sencill que en sistemes operatius Linux, executant la comanda lookupd -flushcache . En les versions noves de MAC, des de la versió 10.5 fins a l’actual s’ha d’utilitzar la comanda dscacheutil -flushcache.

 

Neteja de memòria cau de DNS a Firefox i Google Chrome

Firefox

Per a realitzar la neteja de la memòria cau a Firefox podem fer servir l’extensió DNS Flusher. Ens apareixerà a la barra inferior del Firefox la IP a la qual ens estem connectant. Per exemple aquesta es la IP que apareix quan ens connectem a Google:

Google Chrome

Per a Google Chrome no he trobat cap extensió tan útil com la que he comentat per a Firefox, però la mateixa tasca es pot realitzar escrivint el següent a la barra de navegació de Google Chrome  chrome://net-internals/#dns i fent click sobre el botó Clear host cache.

Còpies de seguretat amb rsync desde Linux a Windows sense contrasenya utilitzant cygwin

Com ja he comentat en alguna altra entrada en aquest bloc, he decidit penjar els meus projectes a un servidor virtual a Internet, el que és el mateix que tenir un màquina virtual però amb la gràcia que sempre esta encesa i disposa de IP fixa. Quan ja comences a tenir força projectes web, el que vol dir vàries bases de dades i varis fitxers de configuració apareix la tasca de realitzar el backup del servidor. La majoria d’aquests servidors virtuals et faciliten una opció per fer backups, però si vols controlar tu les còpies de seguretat es pot servir la eina rsync. Com diu la wiki, es tracta d’una utilitat per a sistemes tant Unix com Windows que permet sincronitzar fitxers i directoris  d’un cantó a un altre minimitzant la transferència de dades ja que s’utilitza el que es diu codificació delta, sempre que es pugui. O sigui que la gràcia esta en que les dades només es sincronitzen quan hi ha canvis, amb lo que suposa d’estalvi d’enviament de dades per la xarxa.

En aquesta entrada no es tracta de dir com es fa el backup (consulteu aquí un script de backup) ni de què s’ha de fer backup sinó de dir quins són els passos a realitzar tant al host de origen com al host de destí per tal que es pugui fer la sincronització mitjançant rsync entre un sistema Linux i un de Windows sense contrasenya. I perquè ho fem sense contrasenya? Doncs perquè es tracta d’una tasca molt repetitiva i que no volem que sigui manual sinó que estigui automatitzada mitjançant per exemple l’aplicació que porta de sèrie Windows anomenada Tasques programades.

Instal·lació de rsync com a servidor Linux

Rsync pot ser que ja estigui instal·lat en la distribució de Linux que fem servir, però si no fos el cas el primer que haurem de fer es instal·larlo juntament amb xinetd.

  • Debian
aptget install rsync xinetd
  • CentOS
yum install rsync xinetd

 

Rsync per a Windows?

Rsync com a comanda de Windows no existeix, però hi ha projectes com cygwin que permeten utilitzar rsync desde Windows. També he trobat una utilitat que s’anomena cwrsync que permet realitzar aquesta tasca, però és de pagamanet. Per tant ens decantem per l’opció de cygwin i dins d’aquest hem d’instal·lar els paquets openssh, ssh i rsync. Un cop instal·lat cygwin al directori bin de la instal·lació podem veure la comanda rsync, ssh i ssh-keygen. Per generar les claus d’autenticació ssh, utilitzarem la utilitat ssh-keygen, tal i com es comenta en el següent paràgraf d’aquesta entrada.

 

Creació de claus ssh

Per crear claus ssh tenim l’eina ssh-keygen. S’ha d’executar en la màquina desde la que volem fer la sincronització de la còpia de seguretat i després copiar la clau publica a la màquina a la que ens volem connectar per obtenir la còpia de seguretat. Imaginem que tenim un usuari usuari_rsync (tant a una màquina Windows com a Linux, les anomenarem màquines receptores o clients) i volem connectar-nos a una màquina Linux anomenada Atreides que esta sota el domini atreides.com (la anomenarem màquina difusora o servidor) i que té un usuari anomenat usuari_backup que és el que realitza les còpies de seguretat.

Connexió client servidor per ssh

Des de les màquines client podem executar la següent comanda per generar una clau ssh, tant desde la consola de cygwin si estem en un client Windows com directament des de la consola en un client Linux:

[usuari_rsync@servidor_proves ~]$ ssh-keygen -P ""
Generating public/private rsa key pair.
Enter file in which to save the key (/home/usuari_rsync/.ssh/id_rsa):   clau_ssh
Your identification has been saved in clau_ssh.
Your public key has been saved in clau_ssh.pub.
The key fingerprint is:34:d9:d1:28:df:39:ac:5e:66:ae:cb:a5:e8:ea:2a:ae
usuari_rsync@servidro_proves
[usuari_rsync@servidor_proves ~]$

També es pot fer servir l’aplicació de putty anomenada putty-keygen tal i com s’explica a l’entrada Generació de claus ssh per al putty per accedir a un servidor sense contrasenya.
COMPTE!!!: s’esta creant una clau ssh sense paraula de pas, el que significa que qualsevol persona que pugui fer servir el nostre sistema operatiu i tingui accés a aquesta clau, pot connectar-se als nostres servidors sense contrasenya.

El nom de la clau que farem servir serà clau_ssh, tant per a la clau privada com per a la pública i lo normal es que es trobin a la ruta /home/usuari_rsync/.ssh.

Per a Windows, si hem instal·lat cwrsync, si executem el ssh-keygen desde una consola de Windows, veiem que els claus per defecte es guarden a Documents and Settings/nom_usuari/.ssh:

-rw------- 1 usuari_rsync usuari_rsync 1675 25 gen 18:53 clau_ssh
-rw-r--r-- 1 usuari_rsync usuari_rsync  405 25 gen 18:53 clau_ssh.pub

S’ha d’agafar el contingut de la clau pública i (clau_ssh.pub) copiar-lo a la màquina servidor en el fitxer /home/usuari_backup/.ssh/authorized_keys que és l’usuari que realitza la còpia de seguretat a la màquina Atreides. Si aquest fitxer ja té altres línies el que s’ha de fer es afegir les noves a l’existent. Ara ja es pot realitzar la sincronització.

Sincronització

Un cop ja tenim tot ben configurat ja podem realitzar la sincronització. Tal i com s’ha comentat anteriorment es disposa de un fitxer .BAT que es pot editar i afegir una línia com la següent:

rsync -vrha --progress --del --timeout=15 --compress-level=5 -e ssh usuari_backup@atreides.com:/home/usuari_backup/backup/ /cygdrive/c/rsync/backup_windows_de_atriedes

En aquesta cas s’ha escollit aquest paràmetres que venen a fer el següent:

  • -v : Verbose (try -vv for more detailed information)
  • -r : recursivitat dins dels directoris
  • -h: sortida de nombres en format humà
  • -a: fitxers
  • –progress: mostra la progressió de l’enviament
  • –del: esborra els que no existeixen al que envia  (en el nostre cas atreides.com)
  • –timeout: temps de timeout en segons
  • –compress-level: nivell de compressió
  • -e “ssh options” : especifica una comanda ssh dins de la shell remota

 

Afegir seguretat

La connexió es permet des de qualsevol hosts sense contrasenya amb la clau pública que hem generat i per tant es pot executart qualsevol comanda que executi aquest usuari, i com que no volem això anem a afegir una mica més de seguretat en el fitxer authorized_keys de la màquina servidora. El que es fa es afegir uns paràmetres al principi de cada clau pública que volguem retocar, o sigui si tenim que la nostra clau pública és la següent:

ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAp2JJxSwxaghstercbh11BQnt4DMw45EcUKi199ICyrcebUlAQFlQPJRKjCAJl15J2W6//CpukosmakejsnBPXdNSOTDYyrNdYDC3bAm2ZfEHrPrL/bUojXLmGhL3C7NnwhHasCQ4OY4Hm87XqpY1gKlu7yDpz7HYSRhjkloinjecj1DBsVXJ3sTPyXsqId3Av3wPxUGXrdNt7sg/KigGFFK7xjWaXRHdx8w0G/Pbx6zk1ql3HdA1tGk8a+dJywHZkQER1HhCoDZ1a/FaX03H0eXQ6VahjsyendhsjhI8zD7t8a1pp+2sp7KTSIsCACvyaPQryhesndjeuwLc2/3fAWQ== usuari_rsync@maquina_1

la canviem per :

from="192.168.1.11",command="/home/usuari_rsync/valida-rsync" ssh-rsa  AAAAB3NzaC1yc2EAAAABIwAAAQEAp2JJxSwxaghstercbh11BQnt4DMw45EcUKi199ICyrcebUlAQFlQPJRKjCAJl15J2W6//CpukosmakejsnBPXdNSOTDYyrNdYDC3bAm2ZfEHrPrL/bUojXLmGhL3C7NnwhHasCQ4OY4Hm87XqpY1gKlu7yDpz7HYSRhjkloinjecj1DBsVXJ3sTPyXsqId3Av3wPxUGXrdNt7sg/KigGFFK7xjWaXRHdx8w0G/Pbx6zk1ql3HdA1tGk8a+dJywHZkQER1HhCoDZ1a/FaX03H0eXQ6VahjsyendhsjhI8zD7t8a1pp+2sp7KTSIsCACvyaPQryhesndjeuwLc2/3fAWQ==  usuari_rsync@maquina_1

on 192.168.1.11 és la IP de la màquina receptora i /home/usuari_rsync/valida-rsync és un script que fa les següents comprovacions:

 

#!/bin/sh
case "$SSH_ORIGINAL_COMMAND" in
*\&*)
echo "Rejected"
;;
*\(*)
echo "Rejected"
;;
*\{*)
echo "Rejected"
;;
*\;*)
echo "Rejected"
;;
*\<*)
echo "Rejected"
;;
*\`*)
echo "Rejected"
;;
*\|*)
echo "Rejected"
;;
rsync\ --server*)
$SSH_ORIGINAL_COMMAND
;;
*)
echo "Rejected"
;;
esac

 

I si el port de connexió ssh és diferent de l’estàndard?

Per aconseguir connectar amb rsync per un port diferent a l’estandard ssh, el port 22, s’ha d’afegir a la màquina client en el directori .ssh un fitxer anomenat config amb el següent contingut:

 

Host nom_del_host
Port num_port
User nom_usuari
Hostname nom_del_host
o alternativament afegir al parametre -e ssh el següent:
-e "ssh -p 4014"

 

Canviar el hostname d’una màquina a RedHat o CentOS

Les distribucions de Linux basades en RedHat utilitzen el fitxer /etc/sysconfig/network per llegir el hostname quant la màquina s’inicia. Aquesta configuració la llegeix el fitxer d’arranc /etc/rc.d/rc.sysinit. Dins del fitxer network hem d’afegir, si no existeix, una entrada HOSTNAME amb el nou nom que li volem donar, tal i com es mostra a continuació:

 

NETWORKING=yes HOSTNAME=”historiacatalunya.com” GATEWAY=”192.168.1.1″ GATEWAYDEV=”eth0″ FORWARD_IPV4=”yes”

sysctl, alternativa al fitxer network

Com a alternativa al pas anterior es pot canviar el hostname mitjançant la comanda sysctl:

1
sysctl kernel.hostname

per llegir el valor actual del hostname , i

1
sysctl kernel.hostname=<em>nou_hostname</em>

per canviar-lo.