Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
409
)
-
▼
enero
(Total:
165
)
-
Inteligencia artificial, TOPs y tokens
-
uBlock Origin dejará de funcionar en Chrome
-
Francia tenía su propia IA para competir con ChatG...
-
México pide en una carta a Google corregir lo que ...
-
GPU AMD RX 7900 XTX supera a la NVIDIA RTX 4090 en...
-
El FBI cierra los dominios de los foros de pirater...
-
DeepSeek sufre una filtración de datos
-
Actualizaciones de seguridad críticas para iPhone,...
-
Parece un inocente PDF, pero es una estafa bancari...
-
DeepSeek tendrá un clon «100% abierto» desarrollad...
-
¿Qué son los tokens en el contexto de los LLM?
-
¿Qué es el destilado de una LLM?
-
Se saltan el sistema de cifrado BitLocker de Windo...
-
Facebook bloquea cualquier tema de Linux de Distro...
-
Ramsomware Makop y Lynx
-
NVIDIA pide explicaciones a Super Micro por vender...
-
Investigadores canadienses afirman que un ajuste d...
-
Vulnerabilidad crítica en Cacti (SNMP)
-
FARM discos duros Seagate
-
DeepSeek habría sido entrenada con datos robados a...
-
Alibaba presenta Qwen2.5-Max, su poderosa IA
-
Huawei dice tener un chip para IA igual de potente...
-
El fabricante de móviles Oppo es víctima de una gr...
-
DeepSeek puede crear malware para robar tarjetas d...
-
Historia del fabricante Asus
-
Instalar DeepSeek (destilado) con Ollama en tu ord...
-
Lossless Scaling: ¿Qué es y cómo funciona?
-
Una hora de anuncios para ver un simple vídeo de Y...
-
Herramientas gratuitas para transcribir de audio a...
-
OpenAI Operator: el agente de IA que automatiza ta...
-
DeepSeek Janus-Pro-7B, otro modelo de IA multimoda...
-
DeepSeek es víctima de un ataque DDoS
-
NVIDIA DLSS 4 (Tecnología de Escalado de nvidia)
-
Sony abandona los discos Blu-Ray grabables, MiniDi...
-
Vulnerabilidad en el framework Llama Stack de Meta...
-
PayPal pagará 2 millones de dólares por la filtrac...
-
DeepSeek, la herramienta china que revoluciona la ...
-
119 vulnerabilidades de seguridad en implementacio...
-
Cómo bloquear y demorar bots IA de Scraping web
-
Oracle, en negociaciones con ByteDance para compra...
-
Descubren que Elon Musk hacía trampas en los juego...
-
Por ser cliente de Movistar en España tienes grati...
-
HDMI 2.2 VS DisplayPort 2.1
-
Filtrados datos personales de asegurados de Asisa
-
Los fallos que cometió Ulbricht para ser detenido:...
-
Instagram desata las críticas de los usuarios espa...
-
Donald Trump indulta a Ross Ulbricht, creador del ...
-
Alia, la IA del Gobierno Español, es un desastre: ...
-
Stargate, un proyecto de Estados Unidos para inver...
-
Ataques del ransomware BlackBasta mediante Microso...
-
El mayor ataque DDoS registrado alcanzó 5,6Tb/s me...
-
Tras el éxito de Doom en documentos PDF, ahora tam...
-
Cae una banda de ciberestafadores que enviaba hast...
-
Cómo desactivar el Antimalware Service Executable ...
-
Herramienta Restablecer Windows
-
Seagate llega a los 36 TB con sus nuevos discos du...
-
YST (‘Yo soy tú’, como se autodenominó irónicament...
-
¿Qué es la pipeline?
-
Una chica de 28 años se enamora de ChatGPT
-
Copilot+ ya permite la búsqueda local
-
DORA: la normativa europea que obliga a los bancos...
-
Apple desactiva funciones de Apple Intelligence po...
-
La empresa de hosting GoDaddy, obligada a reforzar...
-
Domina los ficheros PDF con dos servicios Docker
-
OpenAI desarrolla una IA para prolongar la vida hu...
-
TikTok cierra en Estados Unidos
-
Vulnerabilidad permite eludir UEFI Secure Boot
-
Normativa Drones España 2025
-
Robados los datos personales de 97.000 aspirantes ...
-
¿Cómo volar un dron de noche? Esta es la normativa...
-
Expuestas 15.000 configuraciones robadas de FortiG...
-
Filtración masiva en China expone 1.500 millones d...
-
Un ciberataque expone la identidad de 160.000 guar...
-
La Policía de España advierte sobre una nueva técn...
-
Microsoft estrena protección del administrador de ...
-
Windows 11 con sólo 184 MB de RAM
-
Evilginx 3 para ataques man-in-the-middle mediante...
-
Cómo Barcelona se convirtió en un centro de empres...
-
El Gobierno de España anuncia la creación de un Ce...
-
RDP Bitmap Forensics para investigaciones DFIR
-
Más de 660.000 servidores Rsync expuestos a ataque...
-
El FBI elimina el malware chino PlugX en 4.250 ord...
-
Hiren's BootCD PE con Windows 11
-
Las chicas del ENIAC y las programadoras de los Co...
-
Trucos de Windows 11
-
Millones de cuentas vulnerables por fallo en OAuth...
-
Si no actualizas a Windows 11, no podrás usar Offi...
-
Jugar al DOOM dentro de un archivo PDF
-
Los mejores procesadores para jugar en 2025, ¿cuán...
-
"Explotación masiva" de los firewalls de Fortinet ...
-
Cómo funciona la sincronización en el almacenamien...
-
Parallels ya permite emular Windows y Linux las Ma...
-
Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
-
Roban información con Infostealer Lumma mediante t...
-
Cómo compartir contraseñas en Google Chrome con "M...
-
El arquitecto jefe de Xeon cambia de Intel a Qualc...
-
Hackean cuentas de Path of Exile 2 tras robar una ...
-
Microsoft consigue que su IA se vuelva experta en ...
-
Cómo instalar Stremio en Raspberry Pi para conecta...
-
"Free our Feeds" quiere evitar que los millonarios...
-
-
▼
enero
(Total:
165
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Kali Linux sigue siendo la distribución de referencia para pentesters, hackers éticos y especialistas en seguridad informática en 2025. Co...
-
Microsoft alerta de un troyano que actúa desde Chrome en Windows con el objetivo de recopilar información sobre el equipo infectado y de r...
-
El sitio para adultos OnlyFans carece de controles efectivos para evitar que menores de edad aparezcan en videos explícitos puestos a ...
Monitorización HDD y SSD con SMART en OPNsense con Scrutiny
Si ejecutas un servidor con más de un par de discos duros, probablemente ya estés familiarizado con S.M.A.R.T y el demonio smartd. Si no es así, se trata de un increíble proyecto de código abierto que se describe a continuación.
Introducción
smartd es un demonio que monitoriza el sistema SMART (Self-Monitoring, Analysis and Reporting Technology) integrado en muchos discos duros ATA, IDE y SCSI-3. El propósito de SMART es monitorizar la fiabilidad del disco duro y predecir los fallos de la unidad, así como llevar a cabo diferentes tipos de autocomprobaciones de la unidad.
Estas autocomprobaciones S.M.A.R.T de los discos duros pueden ayudarle a detectar y sustituir los discos duros defectuosos antes de que provoquen una pérdida de datos permanente. Sin embargo, hay un par de problemas con smartd:
- Hay más de cien atributos S.M.A.R.T, sin embargo smartd no diferencia entre métricas críticas e informativas
- smartd no registra el historial de atributos S.M.A.R.T, por lo que puede ser difícil determinar si un atributo se está degradando lentamente con el tiempo.
- Los umbrales de atributos S.M.A.R.T los establece el fabricante. En algunos casos, estos umbrales no están configurados o son tan altos que sólo se pueden utilizar para confirmar una unidad averiada, en lugar de detectar una unidad a punto de averiarse.
- smartd es una herramienta de línea de comandos. Para los servidores sin cabeza una interfaz de usuario web sería más valiosa.
Scrutiny es una solución de monitorización y panel de control de la salud del disco duro, que combina las métricas S.M.A.R.T. proporcionadas por el fabricante con las tasas de fallos del mundo real.
Características
Scrutiny es una aplicación sencilla pero centrada, con un par de características básicas:
- Panel de control con interfaz web, centrado en las métricas críticas.
- Integración con smartd (sin reinventar la rueda)
- Detección automática de todos los discos duros conectados
- Seguimiento de métricas S.M.A.R.T para tendencias históricas
- Umbrales personalizados utilizando las tasas de fallo del mundo real
- Seguimiento de la temperatura
- Se suministra como una imagen Docker todo en uno (pero se puede instalar manualmente)
- Alertas/notificaciones configurables a través de Webhooks
- Pruebas y seguimiento del rendimiento del disco duro (en el futuro)
Notificaciones
notify:urls:- "discord://token@webhookid"- "telegram://token@telegram?channels=channel-1[,channel-2,...]"- "pushover://shoutrrr:apiToken@userKey/?priority=1&devices=device1[,device2, ...]"- "slack://[botname@]token-a/token-b/token-c"- "smtp://username:password@host:port/?fromAddress=fromAddress&toAddresses=recipient1[,recipient2,...]"- "teams://token-a/token-b/token-c"- "gotify://gotify-host/token"- "pushbullet://api-token[/device/#channel/email]"- "ifttt://key/?events=event1[,event2,...]&value1=value1&value2=value2&value3=value3"- "mattermost://[username@]mattermost-host/token[/channel]"- "ntfy://username:password@host:port/topic"- "hangouts://chat.googleapis.com/v1/spaces/FOO/messages?key=bar&token=baz"- "zulip://bot-mail:bot-key@zulip-domain/?stream=name-or-id&topic=name"- "join://shoutrrr:api-key@join/?devices=device1[,device2, ...][&icon=icon][&title=title]"- "script:///file/path/on/disk"- "https://www.example.com/path"
Como instalar el colector Scrutiny en OPNsense
Las versiones FreeBSD han sido añadidas a las nuevas versiones de Scrutiny, recuerda ir a buscar el último binario a la página de versiones en el siguiente paso.
Necesitarás configurar la WebUI y podrá acceder a ella desde OPNsense, podemos proceder a configurar el recolector en OPNsense.
En primer lugar, deberá iniciar sesión SSH en OPNsense o acceder a la consola por el método que prefiera. Deberemos crear una carpeta para almacenar nuestro recolector de escrutinio, descargarlo y hacer que el archivo sea ejecutable.
mkdir /conf/scrutiny/
cd /conf/scrutiny/
fetch https://github.com/AnalogJ/scrutiny/releases/download/v0.8.1/scrutiny-collector-metrics-freebsd-amd64
chmod +x scrutiny-collector-metrics-linux-arm64
Para que cuando el recolector envíe los datos a la WebUI de Scrutiny, añada un identificador de host, de modo que sepamos qué discos en Scrutiny son de qué hosts, necesitamos añadir un pequeño archivo yaml de configuración, para establecer el identificador de host. Para ello crearemos un archivo yaml usando vi e introduciremos el contenido a continuación /conf/scrutiny/collector.yaml. Recuerda cambiar el change-me por el host id que quieras.
version: 1
host:
id: "change-me"
Ahora tenemos el binario del recolector y la configuración yaml, sólo necesitamos configurar una acción de OPNsense que podamos llamar usando el cron job de OPNsense. Para agregar una acción necesitamos crear un archivo conf en la siguiente ubicación_
/usr/local/opnsense/service/conf/actions.d/actions_scrutinyCollector.conf
Con el siguiente contenido, puedes cambiar el api-endpoint a la url de su url web Scrutiny. Una vez que hayas guardado este archivo tendrá que volver a cargar configd para OPNsense haciendo
service configd restart
## /usr/local/opnsense/service/conf/actions.d
[scrutinyCollector]
command:/conf/scrutiny/scrutiny-collector-metrics-freebsd-amd64 run --config /conf/scrutiny/collector.yaml --api-endpoint http://localhost:8080/
type:script_output
message:Running Scrutiny Collector
description:Scrutiny Collector
Ahora simplemente entre en OPNsense WebUI y vaya a la sección cron SYSTEM: SETTINGS: CRON. A continuación, puede crear un cron para el recopilador. Normalmente, las personas ejecutan el recopilador Scrutiny una vez cada 24 horas. Hay un ejemplo de esto a continuación, donde se ejecutará 1 minuto después de la medianoche todos los días.
/conf/scrutiny/scrutiny-collector-metrics-freebsd-amd64 run --config /conf/scrutiny/collector.yaml --api-endpoint http://localhost:8080
Para comprobar si el cron se ejecutó al día siguiente vaya a SYSTEM: LOG FILES: BACKEND y busque Running Scrutiny Collector, verá el registro de eventos de cuando se ejecutó.
Espero que alguien más encuentre esta guía útil, ya que monitorear sus unidades en OPNsense es una muy buena idea y Scrutiny es una buena manera de centralizar todo el monitoreo/reporte en un solo lugar.
Webapp/API
Dado que la aplicación web está empaquetada como un binario independiente, no hay realmente ningún software que necesite instalar aparte de glibc, que ya está incluido en la mayoría de los sistemas operativos Linux.
Estructura de directorios
Ahora vamos a crear una estructura de directorios para contener los archivos y binarios de Scrutiny.
mkdir -p /opt/scrutiny/config
mkdir -p /opt/scrutiny/web
mkdir -p /opt/scrutiny/bin
Archivo de configuración
Si bien es posible ejecutar la webapp/api sin un archivo de configuración, los valores predeterminados están diseñados para su uso en un entorno de contenedor, por lo que será necesario anularlos. Así que lo primero que tendrás que hacer es crear un archivo de configuración que se parece a lo siguiente:
# stored in /opt/scrutiny/config/scrutiny.yaml
version: 1
web:
database:
# The Scrutiny webapp will create a database for you, however the parent directory must exist.
location: /opt/scrutiny/config/scrutiny.db
src:
frontend:
# The path to the Scrutiny frontend files (js, css, images) must be specified.
# We'll populate it with files in the next section
path: /opt/scrutiny/web
# if you're runnning influxdb on a different host (or using a cloud-provider) you'll need to update the host & port below.
# token, org, bucket are unnecessary for a new InfluxDB installation, as Scrutiny will automatically run the InfluxDB setup,
# and store the information in the config file. If you 're re-using an existing influxdb installation, you'll need to provide
# the `token`
influxdb:
host: localhost
port: 8086
# token: 'my-token'
# org: 'my-org'
# bucket: 'bucket'
Descarga de archivos
A continuación, descargaremos el binario de la API de Scrutiny y los archivos frontend de la última versión de Github. Los archivos que necesita descargar se llaman
scrutiny-web-linux-amd64 - guarda este archivo en /opt/scrutiny/bin
scrutiny-web-frontend.tar.gz - guarda este archivo en /opt/scrutiny/web
Preparar Scrutiny
Ahora que hemos descargado los archivos necesarios, vamos a preparar el sistema de archivos:
# Let's make sure the Scrutiny webapp is executable.
chmod +x /opt/scrutiny/bin/scrutiny-web-linux-amd64
# Next, lets extract the frontend files.
# NOTE: after extraction, there **should not** be a `dist` subdirectory in `/opt/scrutiny/web` directory.
cd /opt/scrutiny/web
tar xvzf scrutiny-web-frontend.tar.gz --strip-components 1 -C .
# Cleanup
rm -rf scrutiny-web-frontend.tar.gz
Inicio de la aplicación web Scrutiny
Por último, iniciamos la aplicación web de Scrutiny:
/opt/scrutiny/bin/scrutiny-web-linux-amd64 start --config /opt/scrutiny/config/scrutiny.yaml
Por defecto, la aplicación web recibe tráfico en http://0.0.0.0:8080
Fuentes:
https://fingerlessgloves.me/2021/04/14/scrutiny-on-opnsense-smart-monitoring/
https://github.com/AnalogJ/scrutiny/blob/master/docs/INSTALL_PFSENSE.md
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.