ff-multiconverter, multimedia, audio, video, linux, ubuntu ubuntu kylin, china, releases, linux terminal, ubuntu, linux, comandos, shell conky, gadgets, ubuntu, linux SpeedTest-Cli, velocidad, red, consola, terminal tag foto 6 pinta, grafica, linux, ubuntu djl, juegos, yum, synaptic, paquetes ubuntu, releases, canonical psensor, ubuntu, linux, sistema, monitor

Miles de Iconos Feed RSS de uso libre para descargar gratuitamente


Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:

Qumana es un programa gratis y facil de usar que te permite publicar a cualquier numero de blogs.

qumana Funciones:
- puedes editar sin estar conectado a Internet
- publica con un solo bot n
- publica a mas de un blog
- inserta Technorati tags
- inserta im genes f cilmente
- edita art culos viejos
- inserta publicidad en tus art culos
- correcci n de ortograf a
- DropPad te permite coleccionar im genes y texto r pidamente
- PC y Mac

Cómo configuro mi blog?
Cuando usas Qumana por primera vez te mostrar  una ventana que te ayudar  a configurar tu blog.

   1. Escribe la dirección de tu blog y oprime Siguiente
          * Por ejemplo: http://blog.qumana.com
   2. Qumana detecta la configuración de la mayoría de los blogs automáticamente
          * Si la configuraci n no fue detectada, por favor sigue las instrucciones presentadas más abajo.
   3. Escribe tu nombre de usuario y contraseña y oprime Siguiente.
   4. Selecciona los blogs que quieres agregar a Qumana y oprime Acabar.
Configuración manual (XML-RPC endpoints)
Si Qumana no detecta la configuración de tu blog automáticamente, generalmente los blogs usan las siguientes opciones.
* Blog (System) Access Point Blogger (Atom) https://www.blogger.com/atom/
* BlogHarbor (Blogware) http://api.blogharbor.com/xmlrpc.cgi
* Blojsom (MovableType) http://127.0.0.1:8080/blojsom/xmlrpc/default
* Blogware (MovableType or metaWeblog) http://www.blogware.com/xmlrpc.cgi
* Conversant (MovableType o metaWeblog) http://YOURSITE/RPC2
* Drupal version 4.4 and up (MovableType or metaWeblog) http://YOURSITE/PATH/TO/xmlrpc.php
* GeekLog (Blogger) http://YOURSITE/blog/
* IlohaBlog (MovableType) http://blog.iloha.net/rpc.php
* LiveJournal (Blogger) http://www.livejournal.com/interface/blogger/
* Manila (metaWeblog) http://YOURSITE/RPC2
* MovableType (MovableType) http://YOURSITE/PATH/TO/mt-xmlrpc.cgi
* Nucleus < 2.5 (metaWeblog) http://YOURSITE/PATH/TO/nucleus/xmlrpc/server.php
* Nucleus 2.5 and up (MovableType or metaWeblog) http://YOURSITE/PATH/TO/nucleus/xmlrpc/server.php
* PLog (metaWeblog) http://YOURSITE/xmlrpc.php
* pyblosxom (metaWeblog) http://YOURSITE/PATH/TO/cgi-bin/pyblosxom.cgi/RPC
* pMachine (Blogger) http://YOURSITE/pm/pmserver.php
* Radio (metaWeblog) http://127.0.0.1:5335/RPC2
* Roller (metaWeblog) http://YOURSITE/xmlrpc or http://YOURSITE/root/xmlrpc
* Serendipity (MovableType) http://YOURSITE/serendipity/serendipity_xmlrpc.php
* SquareSpace (metaWeblog) http://www.squarespace.com/do/process/external/PostInterceptor
* TextPattern (metaWeblog) http://YOURSITE/PATH/TO/textpattern/xmlrpcs.php
* TypePad (TypePad) http://www.typepad.com/t/api
* WordPress (MovableType or metaWeblog) http://YOURSITE/PATH/TO/xmlrpc.php
* Xaraya (MovableType or metaWeblog) http://YOURSITE/PATH/TO/ws.php?type=xmlrpc

Cómo inserto un tag?
   1. Posiciona el cursor en donde quieres insertar el tag
   2. Oprime el botón Agregar Tags
   3. Escribe las palabras que quieras
         1. separa palabras con comas
         2. espacios indican frases (más de una palabra en un tag)
   4. Presiona OK
No puedo subir imágenes a mi blog
Blogger y MSN Spaces no tienes soporte para subir imágenes desde una aplicación.
Si tienes otro blog te recomendamos subir las imágenes, indicando tu preferencia en la ventana de insertar imágenes. Alternativamente, puedes usar un servicio como Flickr [www.flickr.com].
Como inserto Q Ads?
   1. Oprime en Insertar Publicidad y Crear Cuenta y en la ventana que se abre te puedes registrar
   2. Después de registrarte regresa a Qumana y escribe tu nombre de usuario.
Ahora, cada vez que quieras agregar un anuncio oprime Insertar Publicidad y:
   1. Escribe una palabra (sobre tu tema o algo relacionado)
   2. Oprime OK

Updates de seguridad para Ubuntu 9.04 Jaunty Jackalope relativos a Firefox e Xulrunner

Disponibles para la descarga las nuevas actualizaciones de Ubuntu 9.04 Jaunty Jackalope relativos a la seguridad y, en particular a:

Firefox
Librerìas nss
Librerìas nspr
Xulrunner

Versione 3.0.13+nobinonly-0ubuntu0.9.04.1:

* security/stability v3.0.13 (FIREFOX_3_0_13_RELEASE)
- see USN-811-1

This is a meta package that will point to the latest firefox package in ubuntu. Don't remove this if you want to receive automatic major version upgrades for this package in future.



Versione 3.0.13+nobinonly-0ubuntu0.9.04.1:

* security/stability v3.0.13 (FIREFOX_3_0_13_RELEASE)
- see USN-811-1

Install this firefox package too, if you want to be automatically upgraded to new major firefox versions in the future.

Versione 3.0.13+nobinonly-0ubuntu0.9.04.1:

* security/stability v3.0.13 (FIREFOX_3_0_13_RELEASE)
- see USN-811-1

This package ships the Firefox branding bits. If you remove this package your user experience will become that of the abrowser.

Versione 3.0.13+nobinonly-0ubuntu0.9.04.1:

* security/stability v3.0.13 (FIREFOX_3_0_13_RELEASE)
- see USN-811-1

This is an extension to Firefox that allows it to use protocol handlers from Gnome-VFS, such as smb or sftp, and other Gnome integration features.

Versione 3.0.13+nobinonly-0ubuntu0.9.04.1:

* security/stability v3.0.13 (FIREFOX_3_0_13_RELEASE)
- see USN-811-1

This is a meta package that will always point to the latest gnome-support package for firefox. Don't remove this if you want to receive automatic major version upgrades for this package in future.


Versione 4.7.5-0ubuntu0.9.04.1:

* New upstream version: 4.7.5 (LP: #387745)
- see USN-810-2

* adjust patches to changed upstream code base
- update debian/patches/99_configure.patch

* threads,
* thread synchronisation,
* normal file I/O and network I/O,
* interval timing and calendar time,
* basic memory management (malloc and free),
* shared library linking.

Versione 3.12.3.1-0ubuntu0.9.04.1:

* new upstream release 3.12.3.1 RTM (NSS_3_12_3_1_RTM) (LP: #407549)
- see USN-810-1
* adjust patches to changed upstream code base
- update debian/patches/38_kbsd.patch
* needs nspr >= 4.7.4
- update debian/control
* update 85_security_load.patch to latest debian version
- update debian/patches/85_security_load.patch
* add new symbols for 3.12.3
- update debian/libnss3-1d.symbols
* LP: #388350 - nss 3.12.3-0ubuntu2 ftbfs in karmic - shlibsign crashes; we add
debian/libnss3-1d/usr/lib/nss to LD_LIBRARY_PATH for the shlibsign invocation
used to sign libs in debian/rules
- update debian/rules
* append LD_LIBRARY_PATH to shlibsign invocation to make fakeroot builds happy
- update debian/rules


Versione 3.12.2+cbki.1.73-ubuntu1:

* new upstream tag NSS_3_12_2_WITH_CKBI_1_73_RTM fixing
- 718-1: override rogue md5-collision CA cert; see: mozilla bug 471715

This is a set of libraries designed to support cross-platform development of security-enabled client and server applications. It can support SSLv2 and
v4, TLS, PKCS #5, #7, #11, #12, S/MIME, X.509 v3 certificates and other security standards.

Versione 1.9.0.13+nobinonly-0ubuntu0.9.04.1:

* New upstream release v1.9.0.12 build1 (FIREFOX_3_0_13_RELEASE)
- see USN-811-1

XUL is Mozilla's XML based User Interface language that lets you build feature-rich cross platform applications. These applications are easily customized with alternative text, graphics and layout so that they can be readily branded or localized for various markets. Web developers already familiar with Dynamic HTML (DHTML) will learn XUL quickly and can start building applications right away. XPCOM is a cross platform component model. It has multiple language bindings and IDL descriptions so programmers can plug their custom functionality into the framework and connect it with other components.

Versione 1.9.0.13+nobinonly-0ubuntu0.9.04.1:

* New upstream release v1.9.0.12 build1 (FIREFOX_3_0_13_RELEASE)
- see USN-811-1

This is an extension to xulrunner-1.9 that allows XUL applications to use protocol handlers from Gnome-VFS, such as smb or sftp, and other Gnome integration features.

Primeros pasos con gnuLinex, la distro basada en Debian y Gnome e impulsada por la comunidad de Extremadura

linex gnuLinEx es una distribución Linux libre basada en Debian GNU/Linux y GNOME, contando con OpenOffice.org como suite ofimática, entre otras aplicaciones.

Está impulsado por la Consejería de Economía, Comercio e Innovación de la Comunidad Autónoma de Extremadura (España), siendo pionero y secundado por otros organismos públicos y privados del resto de España.

Durante un periodo considerable de tiempo, la comunidad extremeña ofreció también apoyo a la de Andalucía (la cual se inspiró en GnuLinex para desarrollar Guadalinex) en la implantación de soluciones abiertas en colegios, administración, etc.

El 8 de enero de 2009 se liberó GNULinex Lenix 0.5-2

Virtudes

1. Estabilidad
2. Fácil instalación
3. Libre distribución y utilización
4. Prácticamente libre de virus informáticos
5. Coste nulo por pago de licencias
6. Adaptación al castellano (los programas vienen representados por importantes figuras de la literatura, ciencia, etc.)

Defectos

Los nombres de muchos de los programas contenidos en la distribución han sido cambiados por otros relacionados con Extremadura, lo que puede hacer confuso el uso o aprendizaje en ocasiones, aunque en la versión 2004 se ha incluido la posibilidad de optar por los iconos y nombre originales de todas las aplicaciones incluidas en gnuLinEx. De todos modos, muchos usuarios lo ven como una virtud, ya que les ayuda a recordar sus aplicaciones preferidas con nombres comunes y sin anglicismos.

Linex Colegios

Es una variación de GnuLinex orientada a los educadores. Se compone de tres perfiles de usuario, cada uno de ellos, para un ciclo de primaria. Todos están personalizados y llenos de contenidos y software educativo para cada alumno. Linex Colegios está instalado en los ordenadores de los centros de Educación Primaria e Infantil.

Premios obtenidos

* Premio que concede la Asociación de Usuarios de las Telecomunicaciones (AUTEL) al desarrollo de servicios avanzados de Tecnologías de la Información y la Comunicación (octubre de 2002)
* Premio de la Asociación de Usuarios Españoles de Linux (Hispalinux) a la Junta de Extremadura, por el desarrollo de gnuLinEx (noviembre de 2002)
* Premio «Computerworld 2003» a la Consejería de Educación, Ciencia y Tecnología de la Junta de Extremadura por la creación de gnuLinEx (marzo de 2003)
* Premio «Vettonia, voz Castúa» al consejero de Educación, Ciencia y Tecnología, concedido por la Agrupación Extremeña de Alcorcón, por el desarrollo de gnuLinEx (junio de 2003)
* Premio Europeo de la Innovación Regional, Categoría de Sociedad de la Información, otorgado por la Comisión Europea en el marco del Programa Regional Europeo de Acciones Innovadoras y entregado en el pleno del Comité de las Regiones, en Bruselas, el 22 de abril de 2004.

Actualmente gnuLinEx se encuentra principalmente en los institutos públicos de educación secundaria de la comunidad extremeña, contando con un ordenador (con gnuLinEx instalado) por cada dos alumnos o por cada mesa, para ser más exactos, aunque también en los equipos de profesores. También cuenta en los colegios de educación primaria y educación infantil.

Las instrucciones para instalar gnuLinex en vuestro PC la encuentran en esta página (relativas a la versión 2006).

fuentes: Wikipedia, Linex & Linuxlandia

Tripwire, útil para monitorizar y alertar de cambios específicos de ficheros en un rango de sistemas

Tripwire es un programa de computador Open Source consistente en una herramienta de seguridad e integridad de datos.

Tripwire es útil para monitorizar y alertar de cambios específicos de ficheros en un rango de sistemas.

Para mejor eficacia, se recomienda instalar el programa antes de haber conectado el computador por primera vez a internet a fin de crear una base de datos de los ficheros existentes en el sistema, para poder contrastar los posibles cambios en éstos una vez conectado a la red. Tripwire funciona correctamente en sistemas operativos GNU/Linux.



¿Por qué usar Tripwire?
Para mejorar la seguridad de su sistema.

No existen los sistemas computacionales perfectos e invulnerables que desearíamos, y siempre estaremos expuestos a ataques. Más allá de todas las medidas preventivas que tomemos (firewalls, patches, políticas, etc.) siempre cabe la posibilidad de ser alcanzados por un hacker. Los ataques exitosos a través de la red típicamente involucran la modificación parcial del sistema mediante la alteración o reemplazo de ciertos archivos, lo cual suele ser empleado por el atacante para posteriormente tomar el control total del sistema.

Tripwire asume que todos los controles de seguridad han fallado, y que nuestro sistema ya ha sido alterado; al menos, parcialmente. Sin embargo, parte del arte de los atacantes consiste en no ser descubiertos, y para esto emplean diversas técnicas relativamente sofisticadas.

Tripwire servirá para alertar al administrador de estos cambios (los cuales de otro modo podrían pasar desapercibidos por semanas o meses) a fin de tomar acciones con rapidez.

Para esto, Tripwire monitorea rutinariamente la integridad de una gran cantidad de archivos que tienden a ser blanco de los atacantes. Sin embargo, este proceso es pesado, y se suele ejecutar a intervalos; por ejemplo, diarios o interdiarios, aunque no hay ninguna restricción (salvo de recursos) para no lanzarlo cada media hora.

Instalar Tripwire
Descargue la versión open source de Tripwire del site www.tripwire.org1 . Elija la
versión que corresponda mejor a su sistema operativo.

Tripwire normalmente se distribuye en un archivo RPM que viene empacado en for-
mato TAR comprimido. En este último caso, usar:

# tar xvzf tripwire.tar.gz
Lo cual debería generar el archivo tripwire-2.3-47.i386.rpm (el nombre exacto
dependerá de su versión.)

Ahora instálelo:

# rpm -ivh tripwire-2.3-47.i386.rpm

Nota: En diversas distribuciones de Linux, incluyendo RedHat 7.2 y superiores, Tripwire ya está instalado, razón por la cual este paso puede no ser necesario.

Definir las claves de Tripwire


Tripwire utiliza dos claves (que pueden ser palabras u oraciones) para almacenar su información.

Una de ellas, la "site key" o "clave del site", se emplea para encriptar los archivos de configuración y de las políticas. La otra - la "local key" o "clave local", se usa para encriptar la información referida al estado de los archivos del sistema que se monitorean.

Ud. necesita estas dos claves para las tareas de administración de Tripwire. Estas se deben introducir tan pronto como se ha instalado Tripwire mediante el comando:

# /etc/tripwire/twinstall.sh

Recuérdelas bien, o anótelas en un lugar seguro.

Configurar el archivo de políticas

La configuración de los archivos que van a ser monitoreados por Tripwire se mantiene en un gran archivo conocido como "archivo de políticas" (policy file.) Su manipulación es algo tediosa dada su extensión. Tripwire viene con un archivo que sirve de "plantilla" para ser modificado.

Este archivo es:

/etc/tripwire/twpol.txt.

Ud. puede modificarlo directamente con un editor de texto (aunque le aconsejo que guarde una copia sin modificar del mismo.)

Ahora haremos una observación de órden práctico y didáctico: Tripwire por lo general toma varios minutos en cada una de sus ejecuciones, y si Ud. nunca lo ha usado, probablemente le resultará desesperante aguardar mucho tiempo sin saber si las cosas están yendo bien o mal. Por este motivo yo sugiero que empecemos con una versión reducida (y casi inútil) del archivo de políticas. Una vez que Ud. comprenda el proceso completo, podrá retomar el archivo original y aprovecharlo.

Nuevamente va la advertencia: haga una copia de seguridad del archivo twpol.txt.

Para recortar el archivo proporcionado, simplemente use un editor de texto (como vi) y busque la sección "File System and Disk Administraton Programs".

Con un índice de blogs en 10 idiomas que aumenta cada día, la Blogopedia ofrece una plataforma disponible en la página de los BOBs durante todo el año

B.O.B.S., acrónimo de Best Of The Blogs, son los premios internacionales de Weblogs que la cadena de radiotelevisión alemana para el exterior, Deutsche Welle, concede desde 2004.

El concurso comienza a principios de septiembre y termina con el acto de entrega de premios en Berlín a mediados de noviembre. En los BOBs, uno de los objetivos de Deutsche Welle es fomentar la importancia de la libertad de información y prensa en muchos países del mundo.

Desde 2005, Deutsche Welle creo la categoría Premio Reporteros sin fronteras en cooperación con esta organización.

Para los premios BOBs se pueden presentar tanto Weblogs, como Podcast o Videoblogs de todo el mundo escritos o producidos en alguno de los diez idiomas que abarca la competición: árabe, chino, alemán, inglés, francés, holandés, persa, portugués ruso y español.



Categorías de premios
Los BOBs se conceden en cinco categorías en las que concursan Weblogs en cualquiera de los diez idiomas, además de un premio para cada idioma. En total se conceden quince galardones. En la edición de 2007, las categorías son:

* Mejor Weblog
* Mejor Podcast
* Mejor Videoblog
* Premio Reporteros sin fronteras
* Premio Blogwurst
* Mejor Weblog por idioma (en cada uno de los diez idiomas)

Tanto los usuarios como un jurado especializado son los que deciden los ganadores. En todas las categorías hay un premio de los usuarios y un premio del jurado. Los premios de los usuarios se deciden a través de una votación mundial vía Internet. Los premios del jurado los concede un jurado compuesto por renombrados blogeros de todo el mundo. Deciden sobre los blogs propuestos por los usuarios y se reúnen en Berlín para decidir sobre los ganadores.


Blogopedia

Con un índice de blogs en 10 idiomas que aumenta cada día, la Blogopedia ofrece una plataforma disponible en la página de los BOBs durante todo el año. Se puede utilizar para buscar blogs combinando diferentes criterios como país, idioma o tipo, incluyendo Weblogs, Videoblogs, y Podcasts. En todo momento, los usuarios pueden comentar y valorar los Blogs registrados en la Blogopedia.

Linux lanza una tarjeta de crédito con Visa para financiarse

ubuntu_visa Un porcentaje de cada compra irá destinado a financiar a la comunidad de programadores.

La Fundación Linux, la organización que mantiene el desarrollo del sistema operativo libre en todo el mundo, acaba de lanzar una de las iniciativas más curiosas que se recuerdan en el mundo de la informática: una tarjeta de crédito que destinará parte de las ganancias a financiar el desarrollo y el mantenimiento de programas de uso libre.

La iniciativa está desarrollada con Visa y el banco estadounidense UMB, ubicado en Kansas City, y de momento no permite ser solicitada por ciudadanos extranjeros.

La Fundación Linux, que en la práctica es una ONG, recibirá 50 dólares (35 euros) por cada alta de usuario aprobada y un pequeño porcentaje por cada compra que se haga con ella. La cuota anual es gratuita y permite financiar compras a crédito.

Además hay un programa de puntos por compras, que incluyen billetes de avión, y otros beneficios habituales en las tarjetas de crédito estadounidenses, además de protección antirrobo.

Extensa comunidad de programadores
La Fundación Linux, creada en el 2007, mantiene el núcleo del sistema operativo creado por Linus Torvald y los desarrollos de los programas basados en código abierto de programadores y compañías como Fujitsu, Hitachi, HP, IBM, Intel, NEC, Novell y Oracle, a los que contribuyen programadores de todo el mundo, la mayoría de forma desinteresada.

Instalando un servidor Ubuntu: tercera y última parte

[homes] - directorios personales

Esta sección permite la compartición del directorio home de los usuarios, de forma que, dependiendo que usuario se haya autentificado en el sistema, Samba compartirá su directorio personal únicamente a él.

Los parámetros de esta sección se muestran a continuación:

#======================= Share Definitions =======================
# Un-comment the following (and tweak the other settings below to suit)
# to enable the default home directory shares. This will share each
# user's home directory as \\server\username
;[homes]
; comment = Home Directories
; browseable = no

Indica si este recurso aparecerá en la lista de recursos compartidos o no. En este caso, si se mostrará.

# By default, \\server\username shares can be connected to by anyone

# with access to the samba server. Un-comment the following parameter
# to make sure that only "username" can connect to \\server\username
; valid users = %S
# By default, the home directories are exported read-only. Change next
# parameter to 'yes' if you want to be able to write to them.
; writable = no

Esta opción permite escribir datos en los directorios home, si su valor fuese "no", los directorios home se compartirían como sólo lectura.

# File creation mask is set to 0600 for security reasons. If you want to
# create files with group=rw permissions, set next parameter to 0664.
; create mask = 0600

Máscara de creación de archivos, el valor de este parámetro indicará los permisos que tendrán los archivos de nueva creación.

# Directory creation mask is set to 0700 for security reasons. If you want to
# create dirs. with group=rw permissions, set next parameter to 0775.
; directory mask = 0700

Máscara de creación de directorios, el valor de este parámetro indicará los permisos que tendrán los directorios de nueva creación.

Los cambios que haremos será retirar el “;” de las instrucciones que se detallan y activar los atributos que listo
con los valores que indico:

[homes]

comment = Home Directories.
browseable = yes
writeable = yes
create mask = 0755
directory mask = 0755

Yo tengo preferencia por poner el atributo 755 ya que es el mas habitual para no tener problemas
el primer 7 = permitida la lectura, escritura, ejecución al dueño del archivo/fichero
el segundo valor 5 = permitida la lectura, ejecución al anónimos del archivo/fichero
el tercer valor 5 = permitida la lectura, ejecución al grupo del archivo/fichero.
Reiniciamos Samba y el pc windows y volvemos a acceder a la red esta vez veremos los siguientes iconos

Ahora hemos entrado como usuario tele podemos navegar por ftp homes y tele homes y tele son las carpetas que se han creado al realizar los cambios en los homes de usuario si intentamos acceder a home y www nos pedirá una nueva autentificación.

Buscando en internet información para realizar esta receta de Samba encontré una referencia a un entorno gráfico de configuración a través de un navegador Web paso a describir su instalación aunque tal como he dejado la configuración a mi me es suficiente, con lo cual, instale este interfaz pero no me he preocupado de estudiar sus posibilidades.

SWAT (Samba Web Administration Tool) es una herramienta que permite la configuración gráfica de . Samba

Para instalar Swat desde Synaptic debemos instalar 2 paquetes lanzamos el instalador de Synaptic y pinchado en el icono de buscar tecleamos 1º swat lo seleccionamos y luego netkit y lo seleccionamos en caso de querer hacerlo desde comandos sería sudo aptitude install samba swat netkit-inetd una vez tengamos instalado los 2 paquetes es necesario arrancar el demonio y establecer la contraseña de acceso ya que es una aplicación administrativa del sistema.

para arrancar la aplicación pasamos a modo consola y:

sudo update-inetd --enable 'swat'

para establecer la contraseña hay que ejecutar 2 comandos con el 1º no notaremos nada con el segundo ya nos pedirá la contraseña 2 veces, yo metí la misma contraseña que tengo asignada al usuario root.

sudo -s
passwd
Ya esta tenemos instalada la aplicación para acceder a SWAT vamos al navegador
y escribimos lo siguiente en la barra de direcciones http://localhost:901, SWAT pide un nombre de usuario y contraseña,
tecleamos root y nuestra contraseña habitual.

Llegados a este punto como ya he comentado antes ya tengo configurado Samba tal como lo necesito, por lo cual instale Swat como curiosidad pero no se si lo llegaré a usar, también si lo deseamos podemos instalar la aplicación Webmin es un programa que también a traves del navegador Web es capaz de gestionar todos los recursos Apache, Samba, Vsftp, DCHP, usuarios, etc. Webmin no se haya en los repositorios de Ubuntu.

Aspecto de la aplicación Swat

Como hemos visto el recurso Samba no esta de todo logrado en el aspecto de interface hay que realizar ciertas cosas a mano y es un sistema complejo de entender aquí doy lo básico para una red de unas pocas personas Samba también puede trabajar como dominio principal, creando grupos listas de usuarios cambio de contraseña automática y etc.. para mas información de Samba lo mejor recurrir ha Internet pero Ojo no he encontrado una receta que realmente aclaré todos los conceptos de una manera fácil de entender para los profanos.

Verificando el servidor FTP:

Vamos ha verificar el servidor FTP -->VSFTPD una vez instalado podemos verificar poniendo ftp://localhost o nuestra ip del equipo o bien el nombre de la computadora en el navegador WEB pero ojo no ponemos HTTP:// si no que esta vez tecleamos FTP:// vemos un directorio vació. ¿Que directorio? pues abrimos el Nautilus y vamos a //home/ftp este es el directorio que nos esta mostrando el navegador FTP, probemos a dejar un fichero que tengamos en nuestro directorio home de usuario, no podemos, ya que no tenemos permisos como Root. OJO no editemos los permisos de la carpeta ya que cambiaría el comportamiento del navegador con lo cual como root dejamos un fichero cualquiera MP3, imagen, y damos a refrescar al navegador para actualizar la conexión ahora veremos el fichero que hemos dejado como Root, y lo podemos abrir. Yo en principio revise los permisos de la carpeta y los deje como RWX para el usuario FTP R-X para grupo y otros con esto nos permite entrar y visualizar el contenido de las carpetas es importante el permiso X que nos permite abrir carpetas ya que si no nos daría error 550 failed to change directory.

VsFTPd es un servidor de archivos por FTP muy ligero y seguro. Es el recomendado por Debian y Ubuntu, tiene una configuración muy sencilla en un sólo fichero y se adapta muy bien a un servidor multihosting.

Por defecto la configuración en la distribución de Ubuntu es la siguiente:

Acceso de sólo lectura a los usuarios anónimos.

Los usuarios anónimos acceden a la carpeta /home/ftp

Los usuarios del sistema no pueden acceder a sus carpetas privadas.

El usuario anónimo podría -si no administramos bien los permisos del sistema- acceder a otras carpetas.

Vamos a proceder a modificar la configuración para que los usuarios del sistema puedan acceder al servidor autentificandose. Lo primero es estar trabajando en el sistema como root.

Lo segundo es poner a salvo la configuración por defecto de vsftpd que es este momento está correctamente instalado y lo mas seguro funcione, para ello en modo root navegamos a la carpeta /etc/ y buscamos el fichero vsftpd.conf y lo copiamos en la misma carpeta lo dejará con el nombre vsftp(copia).conf podemos renombrarlo y dejarlo como vsftpd(original).conf con lo cual dispondremos de una copia de seguridad original.

Seguidamente vamos a modificar el fichero vsftpd.conf para deshabilitar el usuario anónimo y habilitar los usuarios del sistema

Para ello realizar los siguientes cambios:

Poner write_enable en Yes descomentado la línea o sea quitando el símbolo #Poner local_enable en Yes descomentado la línea o sea quitando el símbolo #Poner local_umask en 022 descomentado la línea o sea quitando el símbolo #Poner anonymous_enable en NO añadiendo el símbolo #

Ahora siempre después de editar el archivo vsftpd.conf hay que realizar lo siguiente abrimos una consola en modo root y tecleamos cd //etc/init.d con lo cual nos situamos en el directorio init.d y teclemos la orden para rearrancar el servidor vsftpd con ./vsftpd restart esto hará un stop / start al servidor suponemos que ha respondido OK si no es así hemos metido la pata con lo cual toca reparar el archivo vsftpd.conf bién usando la copia integra que tenemos o bien editando y buscando el error ojo ya no sirve poner ftp://localhost ya que por defecto iniciaríamos una conexión anónima hay que poner ftp://nomberusuario:contraseña@localhost o bien usar un cliente ftp como filezilla.

Mas cosas tal como hemos visto al entrar como usuarios del sistema tendremos acceso a otros directorios del sistema fuera de nuestro directorio personal. Si se deseamos recluir a los usuarios a poder utilizar su propio directorio personal, puede hacerse fácilmente con el parámetro chroot_local_user que habilitará la función de chroot() opcionalmente podemos usar los parámetros chroot_list_enable y chroot_list_file para establecer la lista de usuarios que quedarán excluidos de la función chroot().

Descomentamos la opción chroot_local_user=YES

Reiniciamos nuevamente el servidor VSFTPD ahora cuando nos conectemos veremos que no podemos salir del directorio home del usuario con el cual nos hemos conectado.

Reiniciamos nuevamente el servidor VSFTPD ahora cuando nos conectemos veremos que no podemos salir del directorio home del usuario con el cual nos hemos conectado

Con esta configuración es suficiente para funcionar en un pequeño grupo de personas, de todos modos tal como he comentado antes si aún te quedan ganas de experimentar muestro un copiar pegar de un foro de Suse linux en el cual un tal Alejandro Lopez hernandez explica bastante bien lo de los ficheros Chroot .

Recorte del Manual de Alejandro Lopez hernandez 20/03/2005 yo no lo he probado ya que la configuración que anteriormente hemos realizado me es suficiente.

chroot_list_enable=NO/YES
chroot_list_file=/etc/vsftpd.chroot_list Esta directiva habilita la función “chroot” o jaulas de vsftpd. Con “chroot_list_enable” establecida a “YES”, vsftpd entonces busca un archivo “chroot_list_file”, del cual su ubicación es espeficicada en la siguiente línea. Cualquier usuario que este listado en el archivo /etc/vsftpd.chroot_list es automaticamente “enjaulado” a su directorio home. Esto prohibe al usuario ir a un directorio fuera de su directorio home FTP. Esto es muy útil en entornos FTP compartidos o como una politica de privacidad y seguridad.

userlist_enable=NO/YES
userlist_deny=NO/YES La opción “userlist_enable” le indica a vsftpd si consultará o no consultará 2 archivos: vsftpd.ftpusers y vsftpd.user_list. Si está opción es establecida a “YES”, los 2 archivos funcionan como una lista de usuarios que estan autorizados a conectarse al servidor FTP. Sin embargo, cuando es usada en combinación con la opción “userlist_deny=YES”, los 2 archivos funcionan como una lista de usuarios que NO están autorizados a conectarse al servidor FTP. Esta opción es muy útil para negar completamente el acceso FTP a usuarios criticos del sistema como “root”, “apache” o “www”. Una muy buena capa de seguridad para tu servidor FTP.

5) Los archivos de configuración vsftpd.ftpusers y vsftpd.user_list

Estos dos archivos se enlazan dentro de las opciones “userlist_enable” y “userlist_deny” en el archivo de configuración /etc/vsftpd/vsftpd.conf. Cuando la opción “userlist_enable” es establecida a “YES”, estos 2 archivos funcionan como una lista de usuarios que estan autorizados a conectarse al servidor FTP. Sin embargo, cuando se combina con la opción “userlist_deny=YES” estos 2 archivos funcionan como una lista de usuarios que NO están autorizados a conectarse al servidor FTP. Cuando la opción “userlist_deny” es utilizada, la naturaleza de la denegacion de servicio FTP que un usuario prohibido recibe difiere dependiendo de en cual de los 2 archivos este listado.

Si un usuario esta listado en el archivo “vsftpd.user_list” y la opción “userlist_deny” está activada, a los usuarios ni siquiera se les preguntará por una contraseña cuando intenten conectarse al servidor FTP. Son rechazados desde el principio.

Si un usuario es listado dentro de el archivo “vsftpd.ftpusers” y la opción “userlist_deny” esta activada, a los usuarios se les preguntará por una contraseña, pero nunca podrán iniciar sesión.

Verificando el servidor Mysql:

Seguramente si hemos seguido los pasos de la instalación ye tendremos instalado Mysql client y Mysql server de todos modos por curiosidad vamos a describir como se realizaría en modo terminal.

Para instalar MySQL, ejecute el siguiente comando en un terminal teniendo el CD de la distribución Ubuntu en el lector de CD:

sudo apt-get install mysql-server mysql-client

Cuando se complete la instalación, el servidor MySQL deberá iniciarse automáticamente. Puede ejecutar la siguiente orden en la línea de órdenes de una terminal para comprobar si se está funcionando el servidor MySQL:

sudo netstat -tap | grep mysql.

Sudo es el prefijo que hay que añadir cuando no estamos en modo Root para poder realizar tareas administrativas SU=superusuario nos pedira la contraseña Root cada 1 orden su introducida si estamos en modo Root no es necesario.

Cuando ejecute este comando, deberá ver la siguiente línea o algo similar:

tcp 0 0 localhost.localdomain:mysql *:* LISTEN -

Si el servidor no se está ejecutando correctamente, puede teclear la siguiente orden para arrancarlo:

sudo /etc/init.d/mysql restart

La contraseña del administrador no está establecida de forma predeterminada. Una vez que haya instalado MySQL, lo primero que debe hacer es establecer la contraseña del administrador de MySQL. Para ello, ejecute las siguientes órdenes:

sudo mysqladmin -u root -h localhost password “contraseñadeseada” nota: la palabra password debe estar precedida de la contraseña que vamos ha introducir yo la primera vez pensé que había que sustituir la palabra password por la contraseña pero no.

para ingresar en modo Shell de Mysql hay que teclear posteriormente: mysql -u root -p teclear enter y nos pedirá el password de Mysql tecleamos el passwor y entraremos en la shell mostrada por el texto mysql> ahora ya estamos en modo comando para salir pulsar exit.

para crear una base de datos tecleamos en la shell mysqladmind -u root -p create “Nombre de la base de datos”

Anotaciones varias

Puede cambiar el archivo /etc/mysql/my.cnf para configurar las opciones básicas — archivo de registro, número de puerto, etc. Diríjase al archivo /etc/mysql/my.cnf para más detalles.

Notas finales:

Si este documento os ha sido de utilidad y en este momento tenéis conexión a Internet agradecería que bien por Mail a gestor@z84.es o bien usando el formulario_comentario on line me hagáis llegar vuestra dirección y si incluis vuestro correo cada vez que este documento sufra una modificación se os comunicará por Mail.

Seria un favor aunque sea manera telegráfica, tosca, anónima uséis el formulario_comentario aunque sea para decir “me llamo Pedro lo encuentro útil, muy útil, cutre, muy cutre etc…….”

Instalando un servidor Ubuntu: segunda parte

Verificando el servidor de Windows:

Desde un ordenador remoto Windows o linux con Samba-client podemos ver nuestro dominio Samba que hemos creado al instalar el paquete Samba, y con el, compartir carpetas y impresoras.

Antes de comenzar ha verificar Samba vamos ha crear unos recursos compartidos y algún usuario.

lo primero vamos al menú de Ubuntu sistema>configuración>gestión de usuarios y creamos un usuario por ejemplo tele, le asignamos una contraseña y listo ya tendremos los siguientes usuarios minimamente: el root que es el usuario por defecto del sistema y ya hemos habilitado al inicio de este documento , el que dimos al instalar Ubuntu por ejem administrador y el usuario tele que es el que acabamos de crear para mi Samba es un poco complejo por lo cual voy ha ir dando información a trozos para no colapsarnos con conceptos extraños y aplicarlos uno a uno.

Regla: Los usuarios Linux(Ubuntu) no son los mismos que los usuarios de Samba pero al parecer están relacionados de algún modo con lo cual para tener creado un usuario que pueda acceder a las carpetas compartidas en nuestro servidor hemos de crear un usuario Samba que coincida en nombre y contraseña con el usuario Linux por lo cual si en Linux tenemos : root, admistrador y tele como usuarios del sistema Linux en para Samba crearemos los mismos usuarios con las mismas contraseñas.

Para crear un usuario Samba en una consola como Root tecleamos:

smbpasswd -a root

nos pedirá la contraseña del usuario Root la tecleamos 2 veces

smbpasswd -a administrador

nos pedirá la contraseña del usuario administrador la tecleamos 2 veces

smbpasswd -a tele

nos pedirá la contraseña del usuario tele la tecleamos 2 veces

listo ya tenemos los tres usuarios de Samba que coinciden en nombre y contraseña con los usuarios de Linux.

Siguiente paso: con el nautilus nos situamos en el sistema de ficheros y marcamos la carpeta /var / “www”con el botón derecho seleccionamos compartir con Samba y le asignamos la propiedad de lectura, luego realizamos lo mismo con la carpeta / “home” y la carpeta /home/ “administrador”

ya tenemos 3 carpetas compartidas ahora podemos pasar a verificar Samba para reiniciar Samba en la carpeta:

en modo consola hay que realizar lo siguiente.

/etc/init.d tecleamos como root “./samba restart” listo veremos como se reinicia el servicio Samba no olvidar el “./” ya que es un scrip.

Ahora desde un ordenador en red vamos ha entorno de red y examinamos la red microsof veremos nuestro servidor Samba, lo cliqueamos y nos pedirá usuario y contraseña introducimos el nombre y contraseña de cualquier usuario y deberíamos poder acceder a los 3 recursos compartidos que hemos creado. En caso de no ver nuestro servidor usar la opción buscar usuarios o máquinas y teclear el nombre de nuestro servidor.

Veremos que al navegar por el contenido de las carpetas compartidas se producen a veces algunos retardos. no tengo ni idea de por que se producen.

Ahora examinemos como root el fichero de texto smb.conf ya que vamos a realizar cambios y para poder gravar las modificaciones hay que estar como Root, ya que es un archivo de sistema situado en /etc/samba/ al final del fichero veremos la lista de parámetros por recursos compartidos.

Antes de examinar el fichero smb.conf doy una lista de posibles parámetros y sus consecuencias:

guest ok = define si se permitirá el acceso a invitados valores yes o no

Public = es un equivalente a guest valores yes o no

browseable = Da permiso o no a mostrar el recurso en las listas de recursos. valores yes o no

writable = permiso de escritura en el directorio valores yes o no

valid users = Define quien puede acceder al recurso ejem usuario1, usuario2 o bien grupos @grupo1, @grupo2.

write list = define quien puede escribir en el directorio ejem usuario1, usuario2 o bien grupos @grupo1, @grupo2

admin users = Define quien accede como super usuario ejem usuario1, usuario2 o bien grupos @grupo1, @grupo2

directory mask = Define que permisos tendrán los subdirectorios que creemos en ese recurso.

create mask = Define que permisos tendrán los ficheros que creemos en ese recurso.

Ahora muestro en el cuadro de la derecha la parte del fichero donde se muestran los recursos compartidos y sus parámetros y el la lista de la izquierda como los vamos ha dejar configurados.

Fichero original aún sin modificar

[www]

path = /var/www

comment = carpeta web

available = yes

browseable = yes

public = yes

writable = yes

[home]

path = /home

comment = carpeta home del sistema

available = yes

browseable = yes

public = yes

writable = yes

[ftp]

path = /home/ftp

comment = carpeta ftp

available = yes

browseable = yes

public = yes

writable = yes

Fichero ya modificado

[www]

path = /var/www

comment = carpeta web

valid users = administrador, root <--Línea añadida

available = yes

browseable = yes

public = yes

writable = yes

directory mask = 0755 <--Línea añadida

create mask = 0755 <--Línea añadida

[home]

path = /home

comment = carpeta home del sistema

valid users = administrador, root <--Línea añadida

available = yes

browseable = yes

public = yes

writable = yes

directory mask = 0777 <--Línea añadida

create mask = 0777 <--Línea añadida

[ftp]

path = /home/ftp

comment = carpeta ftp

guest ok =yes <--Línea añadida

available = yes

browseable = yes

public = yes

writable = yes

ipod32_336x280_es.gif

Examinemos la lista de la dcha modificada; en [www] hemos añadido que solo puedan acceder al recurso los usuarios Samba administrador y root y que todo fichero que dejemos tenga los permisos de lectura y ejecución. Para la carpeta [home] lo mismo pero tendrán los permisos de lectura ejecución y escritura. Y en la carpeta [ftp] hemos aplicado la opción de acceso a los anónimos.

después de los cambios reiniciamos Samba /etc/init.d tecleamos como root “./samba restart”.listo volvemos a comprobar a los recursos despues de reiniciar nuestro pc en Windows para comenzar desde cero y procedemos ha verificar los recursos nuevamente.