Contador de Visitas


Contador web
Ranking Página

GuLcPy

No te olvides de visitar la pagina de GULCPY http://www.gulcpy.org.py
Donde podras encontrar informaciones y tutoriales referentes a GNU/Linux y conocer el camino hacia la libertad!!!!




Recuperando grub en UBUNTU

0 comentarios
$ sudo grub --> ejecutamos el interprete de comando de grub
> find /boot/grub/stage1 --> busca donde esta la partición de ubuntu
(esto te va dar hd0,7 "en mi caso", etc)

> root (hdX,Y) --> poner el valor devuelto anterior
> setup (hd0) --> instala grub en nuestro primer disco duro (hd0),
que es con el que inicia la computadora
> quit --> salimos del interprete de comando de grub


Listo ya tenemos el Grub!!!...

Remastersys Backup: crea fácilmente un Live CD/DVD personalizado

0 comentarios
Leyendo algunas páginas me encontré un pequeño software llamado Remastersys Backup con el que podremos crear fácilmente un disco (o varios) de instalación personalizada con todo el software que utilizamos a diario.

Seguramente a muchos de ustedes les ha pasado lo que muchas veces me pasó a mi, reinstalamos nuestro Ubuntu (u otra distro) y luego perdemos horas instalando todos los programas que necesitamos y que no vienen en la instalación por defecto, quitando el software que no vamos a utilizar, cambiando el tema, agregando efectos, etc.

Remastersys Backup es una herramienta espectacular que nos va a ahorrar muchisimo tiempo, ya que nos permite crear un CD de instalación personalizado partiendo desde lo que tenemos instalado en nuestra PC.

Su utilización es realmente muy sencilla y tiene dos tipos de backup, una normal (ideal para crear nuestra distro personalizada y luego compartirla con nuestros amigos, colegas, familiares, etc.) y otra que inlcuye todos los archivos de usuario que tenemos en la carpeta HOME.

Lo ideal es realizar una instalación limpia de nuestro sistema operativo Linux, instalar todo el software que deseamos, borrar el que no queremos, dejar la apariencia como más nos gusta y correr Remastersys Backup. De esta manera el sistema hara una copia exacta de como está nuestra PC y creará un disco de instalación para que cuando reinstalemos Linux quedo todo tal como estaba.

Para instalar Remastersys Backup en Ubuntu tienen que seguir los siguientes pasos:

  • Abrimos la consola y editamos los repositorios (sudo gedit /etc/apt/sources.list)
  • Agregamos al final del archivo# Remastersys
    deb http://www.remastersys.klikit-linux.com/repository remastersys/
  • Grabamos y guardamos
  • Actualizamos (sudo apt-get update)
  • Instalamos (sudo apt-get install remastersys)

Para ejecutar el programa vamos a SISTEMA - ADMINISTRACION - REMASTERSYS BACKUP

Acabo de probar este software y la verdad que es excelente, es muy fácil de usar, solo le decimos el tipo de backup y el sistema nos crea un archivo ISO listo para grabar en un CD o DVD. Además es bastante rápido, aunque eso depende del software que tengan instalado. Pruebenlo y después me cuentan, no se van a arrepentir.

Complementos imprescindibles en Firefox!

0 comentarios
Rebuscandome por algunas páginas encontre algunos componentes muy importantes para nuestro firerfox, aqui les dejo para compartir con ustedes.

Para instalar los componentes tan solo hacer clic sobre las imagenes

ColorfulTabs

Cuando usas muchas pestañas “Colorfultabs” te servirá de mucho ya que pinta
cada pestaña de un color diferente, permitiéndote diferenciarlas fácilmente.

 
 
 
 
 
 
 
 

Ctrl-Tab

Este me encanta, para cambiar de pestañas con ctrl.+ tab. similar al Alt.+tab.
que usamos en el escritorio.
 
 

Theme Abstract Zune

¿Quien dijo que solo Opera 9 es el único navegador Web estilo dark?, xD si te gusta el color negro este theme te encantara.

DownThemAll!

El primer y único gestor-acelerador de descargas construido dentro de Firefox.
  
 

Abduction!

Captura una pagina web entera o una parte, y guardala como imagen.

ChatZilla

Un sencillo y fácil cliente IRC en tu firefox, muy útil.
  
 Foxmarks
Foxmarks te permite guardar tus marcadores en un servidor en línea y Haci sincronizar
varios ordenadores.
   

Guía rápida iptables: cortafuegos Linux

0 comentarios

Qué es y para qué sirve

Es uno de los mejores cortafuegos disponibles, incluyendo soluciones comerciales, y desde luego, la mejor solución gratuita por su potencia y versatibilidad.

Hay que apuntar que iptables es una extensión del kernel, es decir, el propio sistema se encarga de su gestión y lo que eso conlleva, para bien o para mal.

Su función consiste básicamente en analizar todo el flujo de tráfico entrante y saliente hacia/desde él y tomar unas decisiones sobre cada paquete en base a unas reglas definidas.

Cómo funciona

Para saber cómo funciona un cortafuegos hay que entender primero cómo funciona una conexión y el trafico en general. Lo comentaré muy someramente:

Cuando nos conectamos a internet nos estamos conectando a una red inmensa de ordenadores, es decir, tenemos acceso directo a todo aquel que está conectado en ese mismo momento.

Para establecer la comunicación se abren una serie de puertos de comunicación en los ordenadores en donde los programas se ponen a "hablar y escuchar" para interactuar.

  • Así, por ejemplo, un ordenador que ofrece una página web (un servidor web) , se pone a escuchar y atender solicitudes en el puerto 80.
  • Cuando se establece una solicitud, el servidor web dialoga con el cliente y si se cumple el proceso, la comunicación se establece y se muestra la página web.

Lo que ocurre es que los sistemas operativos actuales, e infinidad de programas, por defecto abren puertos sin notificar al usuario y por tanto estamos con unos puertos abiertos y expuestos a que alguien le dé por mirar qué es lo que ofreces sin tú saberlo.

Y justo en el proceso de comunicación, o para ser exactos, cuando se intenta establecer una conexión, es cuando entra en juego iptables, que se pone por delante de nuestros puertos y decide qué paquete de información puede pasar, según unos criterios.

Estos criterios se almacenan en unas tablas, con reglas en Orden descendente donde la última siempre será la última regla en aplicarse, antes de que se aplique la regla por defecto. Esto es así sempre que no sea interceptada por una regla anterior.

Entendedlo así, el paquete entra por la parte superior de la tabla: se encuentra con la primera regla de filtrado, se decide la acción analizando el paquete: dejarlo pasar o no. Si se deja, siguiente regla, si no, para fuera. Es así de sencillo.

Iptables consiste básicamente de tres tablas:

  • tabla FILTER: usado para implementar el firewall. Aquí se produce el filtrado de paquetes.
  • tabla NAT:(masquerading) para hacer que otros ordenadores se conecten a través del nuestro a una serie de servicios pero con nuestra ip, pareciendo que esas conexiones vienen de nuestro equipo.
  • tabla MANGLE: sirve para alterar el estado de un paquete. No la comentaremos por ahora.

Tenemos dentro de la tabla FILTER:

  • INPUT: todo el tráfico entrante
  • OUTPUT: todo el tráfico saliente
  • FORWARDING: para enrutar tráfico a través de nuestro ordenador hacia otro ordenador. Se supone que este tráfico no es para nosotros

Dentro de la tabla NAT tenemos:

  • PREROUTING: para alterar el tráfico así como llegue a nosotros
  • POSTROUTING: para alterar paquetes generados localmente antes de enrutarlos
  • OUTPUT: alterar paquetes justo antes de que salgan

Si además tenemos el módulo ipt_conntrack disponible, dispondremos de herramientas para controlar el estado de la conexión. Podemos añadir entonces:

  • NEW: nuevo paquete que viene hacia nosotros
  • RELATED: paquetes nuevos pero que ya están relacionados con una conexión existente.

EJEMPLO: cuando usamos un ftp se abren varias conexiones para poder bajar correctamente lo que necesitamos. Si no lo activamos, sólo sería posible la primera conexión y los demás paquetes, aunque relacionados con la primera conexión, no se dejarían pasar y la transferencia se interrumpirá.

  • ESTABLISHED: paquetes asociados a una conexión nueva
  • INVALID: todos los demás paquetes, que no coincidan con ninguno de los estados descritos

Dónde lo consigo

Como dije arriba, iptables forma parte del núcleo y por lo tanto todo usario linux dispone de ese servicio. Si habéis montado el linux vosotros mismos, comprobad lo siguiente tecleando:

# cd /usr/src/linux; make menuconfig

Nos aparecerá un bonito menú con todas las opciones del kernel. Miramos lo que nos interesa y vamos a "networking options" y activamos:

Packet socket, netlink device emulation, network packet filtering, socket filtering y unix domain sockets, activados.

Le damos a Netfilter configuration y en el menú que nos aparece ponemos todo lo habido y por haber COMO MODULO.

Para tenerlos disponibles, salimos guardando los cambios, y básicamente se trata de compilar los módulos, es decir:

# make dep; make clean; make modules; make modules_install

Y ya tendremos diponibles todos los módulos. Sólo quedará cargarlos para hacer uso de ellos.

Cómo lo pongo a andar

ALGUNAS ORDENES BASICAS:

  • iptables -F : borrado de reglas
  • iptables -L : listado de reglas que se están aplicando
  • iptables -A : append, añadir regla
  • iptables -D : borrar una regla

EJEMPLO DE UNA REGLA

#Aceptar conexiones al puerto 80 (www) en la tarjeta eth0

iptables -A INPUT -i eth0 -s 0.0.0.0/0 -p TCP --dport www -j ACCEPT

Nomenclatura:

iptables: comando iptables

-A: append, añadir una regla. OJO, se añade al final!!

INPUT: estado del paquete (al entrar es input).

-i eth0: interfaz de red eth0

-s 0.0.0.0/0: dirección de acceso (cualquiera en este caso)

-p TCP: tipo de puerto

--dport: puerto de destino

-j ACCEPT: destino del paquete (se acepta, podrá ser DROP, LOG, REJECT, ... )

FLAGS MAS COMUNES:

-s : source address. Ej: -s 192.168.1.0/24

-d : destino. Ej: -d 84.56.73.3

-p : tipo de protocolo (TCP, UDP, ICMP). Ej: -p TCP

--sport : puerto de origen

--dport: puerto de destino

-i = -in-interface : el interfaz por el que se entra (eth0,eth1, ppp0, ... )

-o = --out-interface: el interfaz por el que se sale (eth0,eth1, ppp0, ... )

Notas:

-i se usa con reglas INPUT y FORWARD

-o se usa con reglas FORWARD y OUTPUT


Visto esto, y dado que tenemos multitud de conexiones, más aún si estamos ofreciendo servicios, deberemos introducir una multitud de comandos al iptables cada vez que arranque el núcleo, un trabajo ímprobo, de ahí que se opte por la automatización.

Por ello se crea un script, un simple archivo de texto, en el que ponemos todo lo que queramos que ejecute nuestro cortafuegos durante la carga del sistema, y programamos el Linux para que cargue el script durante arranque, olvidándonos de esta tarea tediosa.

Cómo se escribe un script para iptables

No me voy a meter ahora con scripting, al que le interese, hay abundate documentación para shell scrtipting bajo linux.Un script orientado a manejar iptables tiene sus secciones.

SECCIONES DEL SCRIPT

Siempre empiezan invocando al intérprete (un programa que lee y ejecuta el archivo), la primera línea debe ser algo como :

#!/bin/sh -> se llama a sh y éste se encarga de leer línea por línea el archivo.

Tenemos la posibilidad de declarar variables. Un ejemplo:

IPT=/sbin/iptables

EXTIF="eth1" (tarjeta de red que se conecta a internet)

INTIF="eth0" (tarjeta de que se comunica con nuestra propia red)

Así cada vez que queremos hacer mención al ejecutable /sbin/iptables, sólo tendremos que poner $IPT. MUUUUY importante no olvidarse del símbolo $ cada vez que llamemos a una variable.

A continuación insertamos los módulos que necesitamos para que funcione el script, ya que seguramente queramos utilizar el control de estado de la conexión, o usar el log. Habrá que poner algo como esto. Cada uno que lo adecúe a sus necesidades.

/sbin/modprobe ip_tables

/sbin/modprobe ip_conntrack

/sbin/modprobe iptable_filter

/sbin/modprobe iptable_mangle

/sbin/modprobe iptable_nat

/sbin/modprobe ipt_LOG

/sbin/modprobe ipt_limit

/sbin/modprobe ipt_MASQUERADE

/sbin/modprobe ipt_state


  • Nos aseguraremos de que las tablas están vacías, borrando su contenido, para que no se mezcle con anteriores configuraciones.

$IPT -F

$IPT -t nat -F

$IPT -t mangle -F$IPT -X

$IPT -t nat -X

$IPT -t mangle -X


  • Ponemos la acción que ejecutará por defecto cada tabla si no se cumple ninguna regla dentro de ella. Aquí que cada uno haga lo que le de la gana, os recomiendo que por defecto se tire con todo:

$IPT -P INPUT DROP

$IPT -P OUTPUT DROP


  • Y ahora empezamos con lo que es el script en sí.

EJEMPLOS. Abriendo los servicios mas corrientes:

* por idoru: Las dos reglas en verde nos hace vulnerables

## El localhost (lo = 127.0.0.1) se tiene que dejar pasar ya que por defecto tiramos con todo.

$IPT -A INPUT -i lo -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT

# Permitir salida al 80, para poder ver páginas web

$IPT -A INPUT -i $EXTIF -p tcp --sport 80 -j ACCEPT
$IPT -A OUTPUT -o $EXTIF -p tcp --dport 80 -j ACCEPT

# Permitirsalida SMTP

$IPT -A INPUT -i $EXTIF -p tcp --sport 25 -j ACCEPT
$IPT -A OUTPUT -o $EXTIF -p tcp --dport 25 -j ACCEPT

## SALIDA FTP - Para conectar con FTPs

$IPT -A INPUT -i $EXTIF -p tcp --sport 21 -m state --state ESTABLISHED -j ACCEPT
$IPT -A OUTPUT -o $EXTIF -p tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT

# ftp activo

$IPT -A INPUT -i $EXTIF -p tcp --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A OUTPUT -o $EXTIF -p tcp --dport 20 -m state --state ESTABLISHED -j ACCEPT

# ftp pasivo

$IPT -A INPUT -i $EXTIF -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
$IPT -A OUTPUT -o $EXTIF -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT


Bien, ya tenemos nuestro cortafuegos funcionando. Con esta configuración, podremos navegar, mandar emilios y conectarnos a ftp y todo lo demás simplemente se ignora. NO tenemos ningún puerto abierto.

Ahora queremos que se carguen estas reglas cada vez que se arranque el sistema.

Abrimos una consola y tecleamos:

/etc/init.d/iptables save

Que guardará las reglas que tiene iptables ahora mismo cargadas como las reglas por defecto.


Para ver vuestras reglas:

iptables -L: nos mostrará el contenido de cada tabla y sus respectivos chains.

* por idoru

El script que se ha publicado es vulnerable en cierta medida . Las reglas:

# Permitir salida al 80, para poder ver páginas web

$IPT -A INPUT -i $EXTIF -p tcp --sport 80 -j ACCEPT

# Permitir salida SMTP

$IPT -A INPUT -i $EXTIF -p tcp --sport 25 -j ACCEPT

además de permitir la entrada de nuestras respuestas HTTP o SMTP permiten que si alguien establece como su puerto origen el 80 o el 25 pueda conectar con cualquier puerto nuestro tcp .

Fuente: www.gulcpy.com

Cómo Instalar KDE 4.1 En Ubuntu 8.04

0 comentarios

Finalmente la versión de KDE 4.1 ha sido liberada. Como usted probablemente ya sabe, viene con una gran cantidad de innovaciones para el escritorio Linux. KDE 4 es nueva generación de la popular K Desktop Environment, que tiene por objetivo cumplir con la necesidad de contar con un escritorio poderoso y fácil de usar, tanto para el uso personal como empresarial. La nueva versión ofrece una mayor estabilidad de la primera versión de KDE 4 y es más dulce a la vista.

Por lo tanto, si usted no desea descargar un SuSE Linux basado en KDE 4.1, un Live CD, o esperar hasta que una distribución estable sea liberada con KDE 4.1.0 como escritorio por defecto, aquí aprenderá cómo instalarlo en su actual escritorio de Ubuntu 8.04 o 8.04.1 LTS.

Paso 1: Agregue los repositorios de KDE 4.1.0

Diríjase a System > Administration > Software Resources

Ingrese su contraseña y la venta de "Software Resources" aparecerá. Haga click en la segunda pestaña de "Third Party Software" y luego haga click en "Add" luego pegue en siguiente código en la ventana que aparecerá:

deb http://ppa.launchpad.net/kubuntu-members-kde4/ubuntu hardy main

Ahora, haga click en "Add Source" y luego inmediatamente, haga click en "Close" de la ventana principal. Luego el sistema le preguntara si quiere recargar la información acerca del software disponible. Haga click en el botón de "Reload" y espere a que la ventana de "Software Sources" se cierre.

Paso 2: Instalar KDE 4.1.0

Ahora todo lo que usted tiene que hacer es

Dar click aquí para instalar KDE 4.1

Luego de click en "Yes" para instalar los paquetes (ingrese su contraseña cuando sea solicitado)

Espere a que los paquetes de KDE 4.1 sean descargados

Cuando las descargas hayan finalizado (puede que tomen un tiempo si posee un enlace a Internet lento), el sistema le solicitara que seleccione un gestor de visualización (GDM o KDM-KDE4). Unicamente haga click en "Forward"

Ahora comenzara la instalación, cuando esta termine, únicamente salga del sistema. Luego seleccione la opción de "KDE 4" en "Select Session" que se encuentra en gestor de ingreso de GNOME y ahora es tiempo de divertirse con su nuevo escritorio KDE 4.

Ahora disfrute de su nuevo escritorio KDE 4.1.0 en su Ubuntu 8.04 (Hardy Heron)

Reconfigurar servidor gráfixo Xorg en Debian Etch

0 comentarios

Si por alguna razón después de realizar la instalación de Debian Etch necesitas configurar el servidor gráfico de nuevo, por ejemplo, al no haber detectado en la instalación la resolución correcta del monitor, (en mi portátil no me reconoció la resolución óptima 1280x800), o en algún momento cambias de monitor en tu equipo y los parámetros que tienes configurados en el antiguo no te funcionan con el nuevo, existe un script de configuración en Debian que nos ayuda a reconfigurar nuestro servidor X sin necesidad de estar retocando a mano el fichero /etc/X11/xorg.conf.


Para invocar el script, recomiendo que inicies sesión como usuario "root" en una consola de texto (CTRL+ALT+F1) y sigas los pasos que detallo a continuación, aunque también te funcionará si lo ejecutas desde una terminal (Konsole) dentro de las X.

login: root
password:

Antes de ejecutar el script, si ya tienes configurado tu servidor X, te recomiendo que hagas una copia de seguridad de tu archivo xorg.conf de la siguiente manera:
# cp /etc/X11/xorg.conf /root

Hemos guardado una copia en el directorio de root. Para restaurarla ejecutaríamos el siguiente comando:
# cp /root/xorg.conf /etc/X11/xorg.conf


Una vez hecha la copia de seguridad, ejecutamos el script de configuración:
# dpkg-reconfigure xserver-xorg


1. Nos pedirá confirmación para detectar la tarjeta de vídeo:

RESPUESTA:

2. Muestra el listado de módulos (driver) que actualmente tenemos instalados en el equipo. Debes seleccionar el apropiado a tu tarjeta gráfica. Los más comunes son:

- Driver General (creo que funciona con todas las tarjetas): vesa (sin aceleración 3D)
- Driver ATI: ati, radeon (Libres), fglrx (Propietario Oficial), fglrx (Repositorios Debian)
- Driver NVIDIA: nv (Libre), nvidia (Propietario Oficial), nvidia (Repositorios Debian)
- Driver Intel: i810

RESPUESTA: nvidia (Tengo el driver Oficial)

3. Nos pide que identifiquemos el nombre de nuestra tarjeta gráfica. Al haber contestado de forma afirmativa a la pregunta del paso 1, me muestra el fabricante y modelo de mi gráfica. Éste valor aparecerá en el fichero /etc/X11/xorg.conf, en la sección Device.

RESPUESTA: ACEPTAR (Sin modificar)

4. Identificador del bus de la tarjeta gráfica. Dejamos el valor que ha detectado.

RESPUESTA: ACEPTAR (Sin modificar)

5. Cantidad de memoria que se desea usar con la tarjeta de vídeo. Hasta ahora nunca he utilizado ésta opción. Puede que sea necesario para aquellas tarjetas gráficas que utilizan memoria RAM (lo he visto en algunas intel integradas en placa).

RESPUESTA: ACEPTAR (Como norma general, dejar en blanco)

6. Usar el interfaz de dispositivos "framebuffer" del núcleo. No se en que puede afectar. Siempre contesto que NO.
RESPUESTA: No

7. Autodetectar el diseño de su teclado. Como se supone que durante la instalación nos configuró apropiadamente éste paso, contestamos que no.

RESPUESTA: No

8. Diseño del teclado. Dejamos el valor que nos propone "es" = ESPAÑOL

RESPUESTA: es

9. Conjunto de reglas de XKB que usará. Dejamos el valor propuesto "xorg"

RESPUESTA: xorg

10. Selección del modelo de teclado. Dejamos la opción que no muestra, que será la elegida durante la instalación. En mi caso "pc105".

RESPUESTA: pc105

11. Variante de teclado. Dejamos en blanco.

RESPUESTA: Dejar en blanco

12. Opciones de teclado: Dejamos en blanco.

RESPUESTA: Dejar en blanco

13. Puerto del ratón. Siempre escojo la opción que me detecta por defecto.

RESPUESTA: /dev/input/mice


RESPUESTA: ImPS/2


RESPUESTA:

14. Opciones del módulo. Como norma general, los activo todos, menos cuando configuro tarjetas Nvidia, que desactivo la opción "dri". Hasta ahora no me he encontrado con ningún error que haya relacionado con las opciones que activo en éste paso.

RESPUESTA: Marcar opciones como aparecen en la imagen (para NVIDIA)

15. Nos pide confirmación para escribir la configuración hasta aquí elegida en el fichero /etc/X11/xorg.conf

RESPUESTA:

16. Hasta aquí con la configuración de la tarjeta gráfica. Ahora viene la configuración del monitor. Nos pregunta si queremos que autodetecte nuestro monitor.

RESPUESTA:

17. Identificador para su monitor. Como se ve en la imagen me ha detectado el monitor de mi portátil como "genérico". Si lo hiciera sobre un equipo de sobremesa, casi siempre detecta el fabricante y modelo.

RESPUESTA: ACEPTAR (Sin modificar)

18. Nos muestra los modos de video (resoluciónes) que ha detectado compatibles con mi monitor. Éste paso no funciona al 100%. Debes saber que frecuencias soporta tu monitor. Para mas información mira el manual o google.
En mi portátil, no me detectó la resolución óptima que es 1280x800, así que la marqué.

RESPUESTA: ACEPTAR (una vez seleccionados los modos soportados)

NOTA: Una vez hayamos terminado de configurar nuestro servidor gráfico y lo reiniciemos, arrancará con la resolución más alta que aquí hayamos marcado. Ten siempre presente ésto para que no te lleves sorpresas al iniciar.


19. Método para seleccionar las frecuencias (horizontal y vertical) de nuestro monitor. Ten mucho cuidado en éste paso. Debes mirar en tu manual o google las frecuencias correctas ya que podrías dañar tu monitor.
En Debian Sarge tenía muchos problemas para dar con éstos valores, pero en Debian Etch, hasta ahora siempre me han funcionado los valores que me ha detectado por defecto.

RESPUESTA: Advanced - ACEPTAR

RESPUESTA: 28-64 - ACEPTAR

IMPORTANTE: Éstas son las frecuencias soportadas por el monitor de mi portátil. Pueden variar con las que debas utilizar en tu monitor. Son las que me ha detectado.

RESPUESTA: 43-60 - ACEPTAR

IMPORTANTE: Éstas son las frecuencias soportadas por el monitor de mi portátil. Pueden variar con las que debas utilizar en tu monitor. Son las que me ha detectado.

20. Nos pide escribir éstos valores de sincronismo del monitor en el fichero de configuración /etc/X11/xorg.conf

RESPUESTA:

21. Como paso final, selecciónamos la profundidad de color. Este valor viene limitado por la cantidad de memoria de la tarjeta gráfica. A éstas alturas que las tarjetas gráficas llevan memoria de sobra, creo que no tendréis problemas para seleccionar los 24 bits.

RESPUESTA: 24 -ACEPTAR


22. Tras aceptar el paso anterior, volveremos a la consola de texto y debemos ver el siguiente mensaje.

# dpkg-reconfigure xserver-xorg
xserver-xorg postinst warning: overwriting possibly-customised configuration
file; backup in /etc/X11/xorg.conf.20080217115823

Nos está diciendo que nos ha creado un fichero backup llamado "xorg.conf.20080217115823", del archivo de configuración anterior, en la ruta /etc/X11/. Ante cualquier problema a la hora de reiniciar el servidor gráfico, puedes restaurar dicha copia iniciando sesión como usuario root y ejecutando el comando siguiente:

# mv /etc/X11/xorg.conf.20080217115823 /etc/X11/xorg.conf

Fuente: www.gulcpy.com

Puedes encontrar este tutorial completo en: DebianTotal


IP Tables mas 7Layer Filter - Firewall

0 comentarios
Introducción

Este tutorial le guiará a través de la creación de una capa Linux clasificador de paquetes de 7 en Linux CentOS 5.1, este puede ser fácilmente adaptado a cualquier otra distribución de Linux que andan por ahí.

L7-filtro es un clasificador para el Linux Netfilter que identifica paquetes basados en las pautas de capa de aplicaciones de datos. Esto permite corregir la clasificación de tráfico P2P.
Puede clasificar los paquetes tales como Kazaa, HTTP, Jabber, Citrix, Bittorrent, FTP, Gnucleus, eDonkey2000, etc, que utiliza los puertos impredecibles, así como protocolos estándar no se ejecuta en los puertos estándar. Complementa existentes que coincidan con los clasificadores en la dirección IP, números de puerto y así sucesivamente. http://l7-filter.sourceforge.net/

1) Download required packages

1.1) Download L7-filter kernel

wget http://downloads.sourceforge.net/l7-filter/netfilter-layer7-v2.19.tar.gz

1.2) Download L7-filter userspace

wget http://downloads.sourceforge.net/l7-filter/l7-filter-userspace-0.7.tar.gz

1.3) Download L7-filter Protocol definitions

wget http://downloads.sourceforge.net/l7-filter/l7-protocols-2008-04-23.tar.gz

Important Note: Always download the latest version of L7-filter from http://sourceforge.net/project/showfiles.php?group_id=80085

1.4) Download Linux Iptables 1.4.0

wget http://www.netfilter.org/projects/iptables/files/iptables-1.4.0.tar.bz2

1.5) Download Linux Kernel 2.6.26

wget http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.26.tar.bz2

2) Install L7-filter

Open a terminal and do

tar -xvf linux-2.6.26.tar.bz2

tar -xvf netfilter-layer7-v2.19.tar.gz

2.1) Apply patch to Linux kernel source

cd linux-2.6.26
patch -p1 < ../netfilter-layer7-v2.19/kernel-2.6.25-layer7-2.19.patch

2.2) Apply patch & install iptables 1.4.0

tar -xvf iptables-1.4.0.tar.bz2
cd iptables-1.4.0
patch -p1 < ../netfilter-layer7-v2.19/iptables-1.4-for-kernel-2.6.20forward-layer7-2.19.patch chmod +x extensions/.layer7-test make KERNEL_DIR=~/linux-2.6.26 make install KERNEL_DIR=~/linux-2.6.26

3) Installing protocol definitions

tar -xvf l7-protocols-2008-04-23.tar.gz
cd l7-protocols-2008-04-23
mkdir /etc/l7-protocols
cp protocols/* /etc/l7-protocols

4) Compiling & installing new linux kernel

cd linux-2.6.26
make menuconfig
make all
make modules_install
make install

Nota importante: - Debe habilitar las siguientes opciones (estas son correctos para Linux 2.6.26, pero tienden a moverse mucho, así que usted puede tener que ir de caza si usted tiene otra versión del núcleo):

* "Red marco de filtrado de paquetes (Netfilter)" (→ Redes Redes opción)
* "Netfilter conexión de seguimiento de apoyo" (... → Red marco de filtrado de paquetes (Netfilter) → Configuración de Netfilter Core)
* "Conexión de seguimiento del flujo de" (en la misma pantalla)
* Por último, "Layer 7 coincidir con apoyo"
* Opcional, pero muy recomendable: un montón de opciones de Netfilter, sobre todo "el apoyo de FTP" y de otros partidos. Si no sabes lo que estás haciendo, seguir adelante y permitir que todos ellos.

5) Check GRUB setting

vim /etc/grub.conf

It must look like this:

default=0
timeout=3
splashimage=(hd0,0)/grub/splash.xpm.gz
hiddenmenu
title CentOS (2.6.26)
root (hd0,0)
kernel /vmlinuz-2.6.26 ro root=/dev/VolGroup00/LogVol00 rhgb quiet
initrd /initrd-2.6.26.img
title CentOS (2.6.18-53.el5)
root (hd0,0)
kernel /vmlinuz-2.6.18-53.el5 ro root=/dev/VolGroup00/LogVol00 rhgb quiet
initrd /initrd-2.6.18-53.el5.img

6) Finally

Well we are done, restart the system and enjoy.

restart

7) Test l7-filter

iptables -m layer7 --help

Have fun!

Fuente: www.gulcpy.com

LXDE: un entorno de escritorio liviano ideal para equipos con pocos recursos

0 comentarios

Todas aquellas personas que usamos Linux, nos hemos familiarizado o utilizado en algún momento Gnome o KDE, pero pocos conocemos la existencia de otros como LXDE.

LXDE (Lightweight X11 Desktop Enviroment) es un nuevo entorno de escritorio super liviano y estable ideal para instalar en equipos antiguos o con pocos recursos de hardware.

Entre las utilidades más destacadas que incluye LXDE podemos mencionar:

  • PCManFM: Rápido y robusto administrador de archivos. Ofrece funciones tan interesantes como la navegación con pestañas y todo con un mínimo uso de recursos.
  • LXPanel: Panel de escritorio muy fácil de usar.
  • LXSession / LXSession Lite: Gestor de sesiones con las opciones Cerrar, Reiniciar y Suspender. La versión Lite ofrece menos tamaño y más estabilidad.
  • LXAppearance: Gestor de temas GTK+ que permite cambiar tanto el aspecto como los iconos y las tipografías.
  • Openbox: Es el gestor de ventanas utilizado por ser ligero y altamente configurable pero puede ser sustituido por cualquier otro.
  • GPicView: Rápido, ligero y sencillo visor de imágenes.
  • Leafpad: El editor de texto.
  • LXTerminal: Terminal que reduce al mínimo el uso de memoria.
  • XArchiver: Basado en archiver
  • LXNM: Asistente para la conexión a redes WIFI. Aún se encuentra en desarrollo.

Sin lugar a dudas, LXDE es un excelente escritorio para Linux, rápido, estable y con un diseño muy agradable. 100% recomendado.

Rapache, herramienta gráfica de configuración de Apache

0 comentarios
Es una aplicación para Linux que permite configurar Apache de una manera gráfica (aún en fase de desarrollo y solamente recomendado para uso casual y no para producción. Es recomendable hacer una copia de los ficheros de configuración del servidor web antes de modificarlos con esta herramienta. Aún así, me parece una herramienta que merece la pena probar y seguir su desarrollo; los dos ejemplos de uso que se dan en la página de Rapache del wiki de Ubuntu resumen perfectamente 2 casos en los que este programa resulta ideal:
  • Un diseñador web que quiere desarrollar y probar temas y plugins para WordPress o cualquier gestor de contenido.
  • Un usuario que no tiene mucho control de la línea de comandos y no quiere invertir mucho tiempo en la configuración del servidor.

Esta herramienta permite conectar por SSH y te ayuda a gestionar y configurar apache de forma remota y gráfica, permitiendo modificar las principales opciones y realizar las tareas más comunes con el servidor. Para instalarla, sólo hay que descargar el paquete rapache (aunque necesita de Python). Desde el PPA para los desarrolladores de Rapache se puede descargar el código fuente del programa y acceder a los repositorios para Ubuntu Hardy e Intrepid, para instalarlo automáticamente mediante el gestor de paquetes.