Astaro guarda los archivos de configuración de cada uno de sus subsistemas en
jaulas chroot, esto lo hace por seguridad, de esta forma si por ejemplo el subsistema ipsec se ve comprometido los programas que en este subsistema se ejecutan no tendran acceso a los otros subsistemas.
Si deseamos ver cada uno de estos archivos podemos hacerlo conectándonos por ssh y listamos el contenido de la carpeta /var con el comando ls con lo que obtendremos un resultado parecido al siguiente:
# ls /var
adm/ chroot-pptp/ log.wb-BUILTIN
aua/ chroot-pptpc/ log.wb-GVFMX
cache/ chroot-quagga/ log.winbindd
chroot-afc/ chroot-reverseproxy/ log.winbindd-dc-connect
chroot-bind/ chroot-rsyslog/ log.winbindd-idmap
chroot-dhcpc/ chroot-smtp/ mail/
chroot-dhcps/ chroot-snmp/ mdw/
chroot-ftp/ chroot-snort/ notification/
chroot-ha_proxy/ chroot-socks/ opt/
chroot-http/ chroot-xorp/ pattern/
chroot-httpd/ confd/ run/
chroot-ident/ cores/ sec/
chroot-ipsec/ crash/ spool/
chroot-ntp/ geoip/ storage/
chroot-openvpn/ lib/ tmp/
chroot-pop3/ lock/ up2date/
chroot-ppp/ log/ wfe/
chroot-pppoe/ log.wb-ASGGVSV X11R6/
Todas las carpetas que inician con "chroot-" corresponden a cada uno de los subsistemas que trabajan en nuestro firewall Astaro, por ejemplo para entrar a la carpeta raíz de nuestro subsistema ipsec debemos cambiarnos a la carpeta /var/chroot-ipsec luego si por ejemplo queremos ver los archivos de configuración de este subsistema listamos el contenido de la carpeta etc, por ejemplo el siguiente comando lista los archivos de configuración del subsistema ipsec, esto aplica para todos los subsistemas:
# ls /var/chroot-ipsec/etc
Hay que hacer notar que si hacemos un cambio en uno de estos archivos ese cambio aplicara únicamente mientras el dispositivo Astaro este encendido, si lo reiniciamos los cambios se perderán, los únicos cambios que se guardan son los que se ejecutan desde la interfaz gráfica.
Por otro lado para ver los archivos que inician o detienen cada uno de esos subsistemas ejecutamos el siguiente comando:
# /var/mdw/scripts
Lo cual nos dara un resultado como el siguiente:
afc ctsyncd epsecd ipv6-hurricane openl2tpd reverseproxy xorp
awed dhcpd ftp ipv6-miredo openvpn rsyslogd
clamd dhcpd6 ha_proxy ipv6-tspc pop3 service_monitor
confd-sync dhcrelay httpproxy named pptpd smtp
cssd dns-resolver identd nextgen-agent quagga snmpd
ctasd dyndns ipsec-starter ntlm radvd snort
ctipd endpoint ipv6-aiccu ntp retcode socks
Donde por ejemplo si queremos saber que acciones podemos ejecutar con el archivo de inicio del subsistema ipsec simplemente ejecutamos el comando:
# /var/mdw/scripts/ipsec-starter
Obtendremos un resultado parecido al siguiente:
Usage: /var/mdw/scripts/ipsec-starter {start|stop|status|try-restart|restart|force-reload|reload}
Es decir ue si queremos saber cual es el estado actual del subsistema ipsec ejecutamos el comando siguiente:
# /var/mdw/scripts/ipsec-starter status
Que nos devolverá un resultado parecido al siguiente:
:: Checking IPsec subsystem running
El cual nos indica que el subsistema se esta ejecutando, este proceso también aplica para los otros subsistemas.
Comentarios
Publicar un comentario