jump to navigation

Error de sesion php 16 marzo, 2012

Posted by Fredy Ruiz Ondre in Errores y Correcciones.
add a comment

Desde hoy empezare a publicar todos los “errores” que se me han presentado… y como los he solucionado .. algunos solo viendo los logs y otras buscando en la web…

Instale un Fax virtual con Hylafax y avantfax … pero como el usuario y grupo del httpd fueron cambiados a asterisk por haber instalado el FreeBBX .. se me presento el siguiente error ..

Please verify that the current setting of session.save_path is correct (/var/lib/php/session)

PHP Warning: Unknown: open(/var/lib/php/session/sess_a3ctsike3qhlcbt106doev3bu6, O_RDWR) failed: Permission denied (13) in Unknown on line 0, referer: http://ip_addr/avantfax/

Eso me mostraba el log /var/log/httpd/error_log

Para corregir eso fui a la ruta /var/lib/php  y ejecuto ls -l

rwxrwx— 2 root apache 4096 Feb 22 19:42 session

Entonces solo procedi a cambiar el grupo propietario

chgrp -R asterisk session

Listo con eso ya me pude validar ….


					
Anuncios

Packet Tracer 5 sobre CentOS 5 16 marzo, 2010

Posted by Fredy Ruiz Ondre in CentOS Tips.
1 comment so far

Instalaremos el packettracer en nuestro CentOS

Descargamos el binario desde:

http://rs547.rapidshare.com/files/265648397/PacketTracer52_i386_no_tutorials_installer-rpm.bin

Ahora la damos permiso de ejecucion

# chmod +x PacketTracer52_i386_no_tutorials_installer-rpm.bin

Para instalarlo ejecutamos de la siguiente manera

# ./PacketTracer52_i386_no_tutorials_installer-rpm.bin

Para poder usar ejecutamos

# /usr/local/PacketTracer5/packettracer

PDC con Samba y OpenLDAP – GUI con LAM 13 marzo, 2010

Posted by Fredy Ruiz Ondre in PDC.
add a comment

Esta es una pequeña guia para configurar un controlador de dominio con samba y autenticacion en un servidor LDAP, finalmente instalaremos una interfaz web de administración LAM
Datos:

  • SO: CentOS 5
  • IP: 192.168.0.15
  • Hostname: dc1
  • fqdn: dc1.dominio.com
  • Dominio: dominio.com
  • clave usada: superclave

Primero instalaremos las dependencias necesarias:

# yum -y install openldap openldap-clients openldap-servers authconfig authconfig-gtk samba samba-client samba-common nss_ldap

Copiamos el archivo de esquema de samba al directorio de esquema de OpenLDAP

# cp /usr/share/doc/samba-3.0.33/LDAP/samba.schema /etc/openldap/schema/

Luego configuramos el el archivo slapd.conf, previo backup

# cp slapd.conf slapd.conf.old
# vim slapd.conf

include         /etc/openldap/schema/core.schema
include         /etc/openldap/schema/cosine.schema
include         /etc/openldap/schema/inetorgperson.schema
include         /etc/openldap/schema/nis.schema
include         /etc/openldap/schema/samba.schema

allow bind_v2
pidfile         /var/run/openldap/slapd.pid
argsfile        /var/run/openldap/slapd.args

database        bdb
suffix          “dc=dominio,dc=com”
rootdn          “cn=root,dc=dominio,dc=com”
rootpw          {SSHA}+pV6/hCXGnoRpKtKDnyZyyVlfNwtLWf/
directory       /var/lib/ldap

index objectClass           eq
index cn                     pres,sub,eq
index sn                     pres,sub,eq
index uid                     pres,sub,eq
index displayName           pres,sub,eq
index uidNumber             eq
index gidNumber             eq
index memberUID             eq
index sambaSID                eq
index sambaPrimaryGroupSID        eq
index sambaDomainName           eq
index default               sub

La contraseña fue generada con el comando ‘slappasswd’

# slappasswd
New password:
Re-enter new password:
{SSHA}+pV6/hCXGnoRpKtKDnyZyyVlfNwtLWf/

Configuramos los parametros como cliente(NSS) en el archivo /etc/ldap.conf

# vim /etc/ldap.conf

host 127.0.0.1
base dc=dominio,dc=com

Tambien tenemos que configurar el cliente LDAP en  /etc/openldap/ldap.conf

# vim /etc/openldap/ldap.conf

HOST 127.0.0.1
BASE dc=dominio,dc=com

# service ldap start
# chkconfig ldap on

Copiamos el archivo DB_CONFIG al directorio /var/lib/ldap

# cp DB_CONFIG.example /var/lib/ldap/DB_CONFIG
# chown ldap:ldap /var/lib/ldap/DB_CONFIG
# chmod 640 /var/lib/ldap/DB_CONFIG

Configuramos la autenticacion del GNU/Linux con ‘authconfig-tui’

# authconfig-tui

Ahora configuramos SAMBA
Editamos el archivo smb.conf, previo backup

# cd /etc/samba/
# cp smb.conf smb.conf.old

[global]
workgroup = DOMINIO
server string = Samba Server Version %v
netbios name = DC1
log file = /var/log/samba/%m.log
max log size = 50
security = user
encrypt passwords = yes
os level = 65
domain master = yes
preferred master = yes
domain logons = yes
wins support = yes
# —– Parametros LDAP —–
admin users = Administrator @”Domain Admins”
passdb backend = ldapsam:ldap://127.0.0.1
ldap suffix = dc=dominio,dc=com
ldap user suffix = ou=Users
ldap group suffix = ou=Groups
ldap machine suffix = ou=Computers
ldap admin dn = cn=root,dc=dominio,dc=com
ldap passwd sync = yes
add machine script = /usr/sbin/smbldap-useradd -w %u
add user script = /usr/sbin/smbldap-useradd -m “%u”
delete user script = /usr/sbin/smbldap-userdel “%u”
add group script = /usr/sbin/smbldap-groupadd -p “%g”
delete group script = /usr/sbin/smbldap-groupdel “%g”
add user to group script = /usr/sbin/smbldap-groupmod -m “%u” “%g”
delete user from group script = /usr/sbin/smbldap-groupmod -x “%u” “%g”
# — Resto de parametros, como archivos compartidos ..

Le decimos a Samba cual es la contraseña del administrador de OpenLDAP, para ello ejecutamos

# smbpasswd -w superclave
Setting stored password for “cn=root,dc=dominio,dc=com” in secrets.tdb

Testeamos y reiniciamos Samba

# testparm
# service smb restart

Ahora instalaremos los smbldap-tools, para ello agregamos los repositorios DAG, siguiendo los pasos del siguiente link

# yum -y install smbldap-tools –enablerepo=rpmforge

Averiguamos cual es el SID del servidor Samba

# net getlocalsid
SID for domain DC1 is: S-1-5-21-1773662991-1235376751-2571308610

Configuramos el acceso smbldap-tools a la BD de openLDAP

# vim /etc/smbldap-tools/smbldap_bind.conf

slaveDN=”cn=root,dc=dominio,dc=com”
slavePw=”superclave”
masterDN=”cn=root,dc=dominio,dc=com”
masterPw=”superclave”

Configuramos los permisos

# chmod 600 /etc/smbldap-tools/smbldap_bind.conf

Finalmente configuramos el archivo smbldap.conf

# vim /etc/smbldap-tools/smbldap.conf

SID=”S-1-5-21-1773662991-1235376751-2571308610″
sambaDomain=”DOMINIO”
slaveLDAP=”127.0.0.1″
slavePort=”389″
masterLDAP=”127.0.0.1″
masterPort=”389″
ldapTLS=”0″
ldapSSL=”0″
verify=”require”
cafile=”/etc/smbldap-tools/ca.pem”
clientcert=”/etc/smbldap-tools/smbldap-tools.iallanis.info.pem”
clientkey=”/etc/smbldap-tools/smbldap-tools.iallanis.info.key”
suffix=”dc=dominio,dc=com”
usersdn=”ou=Users,${suffix}”
computersdn=”ou=Computers,${suffix}”
groupsdn=”ou=Groups,${suffix}”
idmapdn=”ou=Idmap,${suffix}”
sambaUnixIdPooldn=”sambaDomainName=${sambaDomain},${suffix}”
scope=”sub”
hash_encrypt=”SSHA”
crypt_salt_format=”%s”
userLoginShell=”/bin/bash”
userHome=”/home/%U”
userHomeDirectoryMode=”700″
userGecos=”System User”
defaultUserGid=”513″
defaultComputerGid=”515″
skeletonDir=”/etc/skel”
defaultMaxPasswordAge=”45″
userSmbHome=”\\DC1\%U”
userProfile=”\\DC1\profiles\%U”
userHomeDrive=”H:”
mailDomain=”dominio.com”
with_smbpasswd=”0″
smbpasswd=”/usr/bin/smbpasswd”
with_slappasswd=”0″
slappasswd=”/usr/sbin/slappasswd”

Ahora creamos la estructura de dominio en openldap, para ello ejecutamos

# smbldap-populate -a root

Nos pedira que ingresemos la contraseña del administrador del dominio, ingresamos nuestra clave ‘superclave’

Veamos la asociacion de los builtin de los grupos Samba con los grupos de OpenLDAP creados

# net groupmap list

Reiniciamos todos los servicios

# service ldap restart
# service smb restart

Ahora podemos crear una cuenta de usuario Windows ( -a ), le creamos su directorio personal ( -m ), especificando que no tenga una ruta profile ( -F ) y le asignamos una clave

# smbldap-useradd -a -m -F “” fruiz
# smbldap-passwd fruiz

Ahora unimos una maquina Windows XP al dominio

  • Le damos clic en propiedades de ‘Mi PC’
  • Seleccionamos ‘nombre de equipo’
  • Le damos clic en ‘Cambiar’
  • Ponemos en Miembro de  –> Dominio:  dominio

Bueno en mi caso antes tuve que poner en mis propiedades de red en opciones avanzadas el servidor WINS la IP 192.168.0.15

Una ves que tengamos nuestro PDC ok y tengamos algunas maquinas dentro del dominio, ahora instalaremos una herramienta de administracion via web, esta herramienta es LAM (LDAP Account Manager)

Instalamos las dependencias necesarias

# yum -y install php-ldap php-mhash httpd php-pear php-devel gcc perl-Net-SSH-Perl perl-Quota openssl-devel

–enablerepo=rpmforge

Descargamos el paquete RPM lam

# cd /tmp
# wget http://downloads.sourceforge.net/project/lam/LAM/2.9.0/ldap-account-manager-2.9.0-0.fedora.1.noarch.rpm
# rpm -Uvh ldap-account-manager-2.9.0-0.fedora.1.noarch.rpm
# cd /var/www/html/lam/config/
# cp config.cfg_sample config.cfg
# cp lam.conf_sample lam.conf
# chown apache.apache lam.conf
# chown apache.apache config.cfg

# vim /etc/php.ini

memory_limit = 64M

Reiniciamos el servicio httpd

# service httpd restart

Luego accedemos via web

http://192.168.0.15/lam/templates/config/index.php

Le damos clic en ‘Edit server profiles’, nos logeamos con usuario lam y clave lam

En la opcion ‘General settings’

En la opcion Account types

Modificamos los UID máximo y mínimo en la opcion ‘Module settings’


Tambien cambiamos la constraseña y guardamos los cambios

Ahora vamos a configurar el LAMdaemon, el cual nos permitira crear y borrar los directorios de los usuarios ademas que podremos definir cuotas de disco por usuario.

creamos un nuevo usuario para la administracion

# smbldap-useradd -a -m -F “” admin
# smbldap-passwd admin
Changing UNIX and samba passwords for admin
New password:
Retype new password:

# vim /etc/openldap/slapd.conf

rootdn          “uid=admin,ou=Users,dc=dominio,dc=com”
# clave generada con slappasswd
rootpw          {SSHA}p3ARNs8kSCa4HnJ2fBPxkA1IME2HjTSz

Modificamos un parametro del archivo smb.conf

# vim /etc/samba/smb.conf

ldap admin dn = uid=admin,ou=Users,dc=dominio,dc=com

Cambiamos la contraseña que usa samba para acceder al directorio LDAP

# smbpasswd -w superclave

Modificamos el acceso smbldap-tools a la BD de openLDAP  en  smbldap_bind.conf

# vim /etc/smbldap-tools/smbldap_bind.conf

slaveDN=”uid=admin,ou=Users,dc=dominio,dc=com”
slavePw=”superclave”
masterDN=”uid=admin,ou=Users,dc=dominio,dc=com”
masterPw=”superclave”

Editamos la configuracion de LAM via web, en la opcion ‘Edit server profiles’

http://192.168.0.15/lam/templates/config/conflogin.php

Modificamos la opcion ‘Security settings’

Nos dirigimos a la pestaña de ‘Modules’ y le agregamos las quotas tanto por usuarios y grupos

Ahora le damos acceso por sudo y comentamos la opcion que requiere una terminal tty

# vim /etc/sudoers

#Defaults    requiretty

admin ALL=NOPASSWD: /var/www/html/lam/lib/lamdaemon.pl

Activamos las cuotas de disco

# vim /etc/fstab

LABEL=/             /             ext3    defaults,usrquota,grpquota        1 1

Guardamos los cambios y ejecutamos lo siguiente

# mount -o remount /
# cd /
# touch aquota.user aquota.group quota.user quota.group
# quotacheck  -avugm
# quotaon /

Finalmente instalamos php-ssh2 y libssh2

# cd /usr/src
# wget http://www.libssh2.org/download/libssh2-1.2.4.tar.gz
# tar xzf libssh2-1.2.4.tar.gz
# cd libssh2-1.2.4/
# ./configure
# make
# make install

# cd /usr/src
# wget http://pecl.php.net/get/ssh2-0.11.0.tgz
# tar xzf ssh2-0.11.0.tgz
# cd ssh2-0.11.0
# phpize
# ./configure –with-ssh2
# make
# cp -p modules/ssh2.so /usr/lib/php/modules/

Le agregamos una linea al archivo php.ini

# vim /etc/php.ini

extension=ssh2.so

Reiniciamos el servicio httpd

# service httpd restart

Listo, ahora accedemos via web

http://192.168.0.15/lam/templates/main.php

Nos dirigimos a ‘Tools’ –> ‘Tests’ –> ‘Lamdaemon tests’ le ponemos el check en ‘Chek quotas’

Ahora ya tenemos la GUI de LAM listo

Ahora solo falta el DNS …

Fuentes:

http://www.alcancelibre.org/staticpages/index.php/SAMBALDAP-CENTOS5
http://garciagea.com/fran/eoi/ldap/Samba-LDAP-GUI-LAM-Centos5.html

Proteger directorio web en Apache con htpasswd 23 febrero, 2010

Posted by Fredy Ruiz Ondre in Apache2.
add a comment

En este pequeña guia vamos a configurar el apache para restringir el acceso a un directorio web, mediante un user y password.

Instalamos las dependencias

# yum -y install httpd

Editamos el archivo /etc/httpd/conf/httpd.conf donde definiremos el acceso al directorio /var/www/html/reports con la validacion de ciertos usuarios.

# vim /etc/httpd/conf/httpd.conf


<Directory /var/www/html/reports>
Options -Indexes
AuthName “Area Restringia”
AuthType Basic
AuthUserFile /var/www/html/reports/.htpassword
Require valid-user
AllowOverride All
Allow from All
</Directory>

Ahora vamos crear el archivo donde estara definido el user y password

# htpasswd -c /var/www/html/reports/.htpassword admin
New password:
Re-type new password:
Adding password for user admin

Finalmente reiniciamos el servicio httpd

# service httpd restart

Si queremos seguir agregando mas usuarios, simplemente ejecutamos

# htpasswd /var/www/html/reports/.htpassword user2
New password:
Re-type new password:
Adding password for user user2

OpenVZ sobre CentOS 5 18 febrero, 2010

Posted by Fredy Ruiz Ondre in Virtualizacion.
3 comments

Actualmente muchos administradores de red usan maquinas virtuales, esto para reducir el costo de hardware, energia electrica, etc. Bueno existen muchos soluciones de virtualizacion en el mercado VMware, Xen, Virtuozzo, OpenVZ, etc.

En esta pequeña guia instalaremos OpenVZ sobre CentOS 5, escogi OpenVZ debido a que consume menos recursos que otras soluciones ya que cada Entorno Virtual (EV) usa el mismo kernel del Sistema anfitrion, lo que virtualiza es el Sistema Operativo y no el Hardware como lo hace VMware por ejemplo , claro aqui la desventaja es que solo se puede virtualizar SO’s GNU/Linux, pero como todos nuestros servidores seran GNU/linux no hay problema jeje. Todas las caracteristicas de OpenVZ se pueden encontrar en su wiki.

Una ves que tengamos instalado nuestro SO CentOS 5, le agregamos los repositorios de OpenVZ para instalarlo usando yum.

# cd /etc/yum.repos.d
# wget http://download.openvz.org/openvz.repo
# rpm –import http://download.openvz.org/RPM-GPG-Key-OpenVZ

OpenVZ tiene kernel precompilado para cada tipo de hardware, para ello ejecutamos

# yum search ovzkernel

En mi caso instalare ovzkernel.i686

# yum -y install ovzkernel.i686

Ahora instalamos las herramientas de administracion de OpenVZ

# yum -y install vzctl vzquota vzpkg

Instalado esto, ingresamos al archivo /etc/sysctl.conf, previo backup y debemos asegurarnos que tenga los siguientes parametros:

# vim /etc/sysctl.conf


net.ipv4.ip_forward = 1
net.ipv4.conf.default.proxy_arp = 0
net.ipv4.conf.all.rp_filter = 1
kernel.sysrq = 1
net.ipv4.conf.default.send_redirects = 1
net.ipv4.conf.all.send_redirects = 0
net.ipv4.icmp_echo_ignore_broadcasts=1
net.ipv4.conf.default.forwarding=1

Guardamos los cambios y ejecutamos

# sysctl -p

Ingresamos al archivo /etc/vz/vz.conf y configuramos el parametro NEIGHBOUR_DEVS

# vim /etc/vz/vz.conf

NEIGHBOUR_DEVS=all

Finalmente reiniciamos el SO, antes nos aseguramos de deshabilitar el selinux

# vim /etc/sysconfig/selinux

SELINUX=disabled

Luego de reiniciar ya tenemos listo nuestro server, para poder crear nuestras maquinas virtuales usaremos plantillas, las cuales pueden ser descargadas de aqui
para el ejemplo instalaremos Debian 5.

# cd /vz/template/cache
# wget http://download.openvz.org/template/precreated/contrib/debian-5.0-i386-minimal.tar.gz
# vzctl create 102 –ostemplate debian-5.0-i386-minimal –config vps.basic

En este caso el 102 es el ID del EV, cada EV debe tener un unico ID, ahora asignemos un nombre y una IP a nuestro EV

# vzctl set 102 –hostname fw.dominio.com –save
# vzctl set 102 –ipadd 192.168.1.5 –save

Asignaremos el numero de sockets para este EV, los sockets locales (no TCP) son usados para las comunicaciones dentro del sistema, tales como un servidore Web, una base de datos, etc.
Tambien le asignamos los servidores DNS’s

# vzctl set 102 –numothersock 120 –save
# vzctl set 102 –nameserver 200.48.225.130 –nameserver 200.48.225.146 –save

Liato, nuestro EV ya esta listo para ser iniciado.

# vzctl start 102

Luego le asiganamos la clave

# vzctl exec 102 passwd

Ahora podemos acceder ya sea por ssh o con el comando del OpenVZ

# ssh 192.168.1.5
# vzctl enter 102

Si queremos que el EV es inicie al inicio ejecutamos lo siguiente:

# vzctl set 102 –onboot yes –save

Para poder listar todas nuestras EV’s ejecutamos

# vzlist -a

Para averiguar sobre los recursos asignados a un EV, ejecutamos

# vzctl exec 102 cat /proc/user_beancounters

Desde este link pueden descargar la documentacion

Control de Volumen – Fluxbox 12 febrero, 2010

Posted by Fredy Ruiz Ondre in CentOS Tips.
add a comment

Esta es una herramienta para controlar el volumen en CentOS desde la consola, en el entorno grafico ya viene habilitado esta opcion, pero en el Fluxbox no, entonces aqui esta herramienta es util

Instalamos la herramienta llamada aumix, lo descargamos desde:

ftp://ftp.pbone.net/mirror/ftp.turbolinux.com/pub/TurboLinux/stable/tested/Desktop/10/i586/aumix-2.8-2.i586.rpm

# wget ftp://ftp.pbone.net/mirror/ftp.turbolinux.com/pub/TurboLinux/stable/tested/Desktop/10/i586/aumix-2.8-2.i586.rpm

# rpm -ivh aumix-2.8-2.i586.rpm

Ahora solo ejecutamos desde la consola aumix y con los cursores alzamos o bajamos el volumen

Reproductor de audio XMMS 11 febrero, 2010

Posted by Fredy Ruiz Ondre in CentOS Tips.
add a comment

XMMS es un reproductor de archivos de audio para sistemas Unix, el nombre se debe a las diglas X MultiMedia System.

Instalamos en nuestro CentOS desde los repositorios DAG

http://dag.wieers.com/rpm/packages/xmms/

Instalamos xmms y xmms-mp3

Agregar el repositorio RPMforge a CentOS 5 2 febrero, 2010

Posted by Fredy Ruiz Ondre in CentOS Tips.
3 comments
Vamos a agregar el repositorio RPMforge a  nuestro CentOS 5

Descargamos el paquete

# wget http://dag.wieers.com/rpm/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.i386.rpm

Instalamos la llave de DAG

# rpm –import http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt
.
Verificamos el paquete descargado

# rpm -K rpmforge-release-0.3.6-1.el5.rf.i386.rpm
rpmforge-release-0.3.6-1.el5.rf.i386.rpm: (sha1) dsa sha1 md5 gpg OK

Finalmente instalamos el paquete

# rpm -ivh rpmforge-release-0.3.6-1.el5.rf.i386.rpm
.
Luego deshabilitamos el repositorio por razones de seguridad del sistema y solo cuando necesitemos un paquete del repositorio DAG instalamos de la siguiente manera.
.
# yum -y install paquete –enablerepo=rpmforge

Aumentar la swap en GNU/Linux 14 noviembre, 2009

Posted by Fredy Ruiz Ondre in Utilitarios.
add a comment

En algunas ocasiones es necesario que nuestro GNU/Linux tenga mas swap, ya sea porque tiene mas aplicaciones o lo que fuese, entonces lo que podemos hacer es aumentar el tamaño de la swap, antes de empezar comprobamos cuanto de swap tenemos con el siguiente comando:

# grep SwapTotal /proc/meminfo
SwapTotal:     2096440 kB

Ahora empezemos a asiganrle mas swap, para ello creamos un archivo con el comnado dd, dicho archivo actuara como swap, claro seria recomendable tener una particion, pero bueno asumimos que ya no tenemos mas particiones.

# dd if=/dev/zero of=/mnt/swap_extra bs=1M count=2048
2048+0 records in
2048+0 records out
2147483648 bytes (2,1 GB) copied, 25,3026 seconds, 84,9 MB/s

Donde:

  • count -> define el tamaño del fichero
  • bs -> define el tamaño del bloque

Hemos creado un archivo de 2GB dentro del directorio /mnt, ahora modificamos los permisos

# chmod 600 /mnt/swap_extra

Formateamos el fichero swap_extra para que actue como swap

# mkswap /mnt/swap_extra
Configurando espacio de intercambio versión 1, tamaño = 2147479 kB

Ahora solo nos queda activarlo

# swapon /mnt/swap_extra

SI quisiremoas desactivarlo simplemente ejecutamos

# swapoff /mnt/swap_extra

Ahora debemos editar el fstab para que cuando la maquina se inicie carge la swap adicional, para ello agregamos  al final del archivo lo siguiente:

/mnt/swap_extra         none                    swap    sw              0 0

Con esto ya tenemos 2GB mas de swap … y lo verificamos con el comando siguiente

# grep SwapTotal /proc/meminfo
SwapTotal:     4193584 kB

Sincronizacion de archivos con unison 10 noviembre, 2009

Posted by Fredy Ruiz Ondre in Utilitarios.
add a comment

Unison es buena herramienta que nos permite mantener sincronizados los archivos y directorios, esto tanto en GNU/Linux y Windows … evidentemente nosotros lo usaremos en nuestro GNU/Linux en este caso lo configuraremos en CentOS 5.

Instalamos la herramienta, para ello instalamos desde los repositorios de rpmforge

# wget http://dag.wieers.com/rpm/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.i386.rpm
# rpm -Uvh rpmforge-release-0.3.6-1.el5.rf.i386.rpm
# yum -y install unison

Ahora solo queda defirnir las rutas de los directorios que queremos mantener sincronizados, ya sea localmente o con otro servidor, a modo de ejemplo mantendre sincronizado el directorio /var/ mi servidor con otro cuya ip es 172.16.0.3, entonces edito el archivo default.prf.

# cd /root/
# vim .unison/default.prf

auto = true
batch = true
# directorio de origen
root = /var
# directorio de equipo de destino
root = ssh://172.16.0.3//var
# directorios a sincronizar
path = prueba

El directorio prueba se encuentra dentro de /var/ guardamos los cambios y ejecutamos unison, nos pedira password para acceder al otro servidore, pero podemos configurar siguiendo estos pasos de tal manera que accedamos al otro servidor directamente.

# unison

Nota: Se debe tener instalado el unison en ambos servidores