Subscribete al Sitio!

Intentaremos no mandarte Spam. En serio.

martes, 9 de agosto de 2011

Instalando Oracle 11G XE Beta

Oracle 11G Express Edition (XE) esta actualmente en fase beta y he decidido probarlo para ver sus características.

Limitaciones de la versión XE:
  • Unicamente un procesador. Así que si tenemos más de uno en nuestro server o equipo no los utilizará.
  • Unicamente una instalación por equipo (Una instancia).
  • Hasta 1 GB de memoria RAM.
  • Sin soporte para HTTPS.
  • La cantidad máxima para datos de usuario es de 11GB (comparado con 10G que era 4GB creo que es mas que suficiente para ser una versión gratuita).
El listado completo de limitantes lo puedes leer aquí y para proceder a la descarga lo haces desde aquí.


Una vez descargado el instalador (Que pesa unos 250MB), procedemos a ejecutarlo.


Le indicamos la carpeta destino de la instalación

Y establecemos la contraseña para las cuentas del SYS y del SYSTEM

El resumen de la instalación. Observa que el listener de la base será en el puerto 1521 (Default) y el puerto para las conexiones web 8080. Si estuviera en uso lo indica y pide otro numero de puerto.



Al finalizar la instalación accesamos al sitio de administración http://localhost:8080/apex y desde alli podemos accesar a los datafiles, info de las sesiones y al archivo de parametros de la base de datos.

Algo que me llamó la atención, comparando esta versión con el 10g XE, no esta incluída la consola web para consultas SQL, ni las herramientas web para crear tablas, usuarios y roles-permisos. Esto posiblemente se deba a ser versión beta, esperemos que en las versiones finales si se incluyan.


domingo, 7 de agosto de 2011

Configurando el Firewall de SuSe

En esta ocasión vamos a configurar el firewall de Suse Linux desde la interfaz gráfica.

Existen varias formas de iniciar el firewall, por lo que no describiré aqui todas, y un método es accesando al Control Center de Yast en Security and Users > Firewall.

Lo primero es seleccionar cuando va a arrancar el firewall.


En la sección de interfaces nos aparecerán las interfaces, es decir tarjetas de red, que tengamos configurados en nuestro Suse.

Desde aca, para cada una de las interfaces al seleccionarlas, le podemos asignar un tipo particular de red: Si la tarjeta es de mi red interna, externa o de la red perimetral (DMZ).

En el selector de Allowed services for selected zone, podemos seleccionar una red en particular y con el boton de Add, agregamos los servicios de red que permitiremos para la zona.

Es de observar que en el listado de servicios, solo aparecen los más tradicionales. Si quisieramos algo mas especifico pulsamos sobre el botón de Avanzado.

Al seleccionar los servicios de la red interna, vemos que todo esta en gris. Por Default, proteger de ataques de la red interna esta desactivado, asi que activaremos el recuadro inferior que dice Protect Firewall from internal Zone.

Como opcional podemos enmascarar nuestras redes y puertos como configuración del Firewall.

El enmascaramiento lo que hace es redireccionar los puertos solicitados hacia otro numero de puerto (imaginemos el puerto destino 80 hacia el 8080).

Tambien podemos indicar que servicios aceptarán paquetes de broadcast para cada una de las zonas.

Como último paso, configuramos el nivel de detalle de las bitácoras y registro de eventos que queremos para el firewall (es decir los Logs).

Finalmente, la pantalla con el detalle de nuestras configuraciones. Si estamos de acuerdo, procederemos a pulsar Accept, de lo contrario en los botones de Back o Abort.

Adicional al firewall, podemos hacer uso del comando Iptables, a manera de crear reglas de acceso y fortalecer el firewall.