Apartamento En Familia

Apartamento En Familia
Apartamento de playa para vacaciones. http://www.apartamentoenfamilia.es. Número registro HUTT-005768

sábado, 30 de octubre de 2010

Primer aniversario de EiTheL InSiDe

¡Pues si! Ya hace un año que emprendí la aventura de crear un blog en donde ir explicando las diferentes experiencias que me parecian interesantes compartir con el resto de la comunidad. La verdad es que ha ido mucho mejor de lo que me podia esperar ya que la acogida por número de visitas ha sido mayor de la que me esperaba en este primer año. 

Mirando atrás veo que más o menos se ha respetado la idea inicial de hacer artículos que pudieran ser de una cierta calidad con explicaciones paso a paso de casos prácticos. De hecho, la idea era poder devolver una parte de las ayudas que durante todos estos años la comunidad me ha prestado con sus wikis, blogs, páginas personales y demás medios por los cuales me he ido enriqueciendo conceptualmente durante todo este tiempo.

Los datos de entradas en este primer año han sido las siguientes:

Artículos redactados: 129 artículos


Artículos Top 5:

  1. Instalar un servidor y cliente OpenVPN en Ubuntu (1.448 visitas)
  2. FreeNX en Ubuntu 10.04 es Neatx (1.157 visitas)
  3. Crear un servidor PXE en Ubuntu (1.147 visitas)
  4. Instalar un servidor DHCP en Ubuntu 9.10 (1.129 visitas)
  5. Instalar un servidor TFTP (921 visitas)

Visitas recibidas: 18.066


Páginas Vistas: 23.920


Ciudades Top 5:

  1. Barcelona (1.337 visitas)
  2. Madrid (1.292 visitas)
  3. Mexico City (956 visitas)
  4. Buenos Aires (798 visitas)
  5. Bogotá (762 visitas)

Paises Top 5:

  1. España (6.959 visitas)
  2. Mexico (2.621 visitas)
  3. Argentina (1.695 visitas)
  4. Colombia (1.398 visitas)
  5. Chile (1.131 visitas)


Los objetivos para este nuevo año del blog son:
  • Contestar más rápido los comentarios que hagan los lectores.
  • Cambiar la apariencia del sitio.
  • Continuar poniendo artículos de interés.
  • Superar el numero de artículos y visitas recibidas.
Gracias a todos los lectores por vuestros comentarios.


miércoles, 27 de octubre de 2010

FreeNX en Ubuntu 10.10 es Neatx

En un artículo anterior explicaba como instalar FreeNX (ahora tomado por Google y llamado Neatx) en Ubuntu 10.04:


Pues ahora para instalarlo en Ubuntu 10.10 el procedimiento es el mismo que para 10.04 (revisad el artículo anterior) pero despues de realizar esos pasos tenemos que modificar un archivo:


Archivo a cambiar: /etc/apt/sources.list.d/freenx-team-ppa-maverick.list
cambiar esto:
deb http://ppa.launchpad.net/freenx-team/ppa/ubuntu maverick main
deb-src http://ppa.launchpad.net/freenx-team/ppa/ubuntu maverick main


por esto:


deb http://ppa.launchpad.net/freenx-team/ppa/ubuntu lucid main
deb-src http://ppa.launchpad.net/freenx-team/ppa/ubuntu lucid main 
Ahora ya podeis hacer el apt-get update y luego apt-get install neatx-server.

lunes, 25 de octubre de 2010

Que es y como se instala OpenWRT.




El soporte fue limitado originalmente al modelo Linksys WRT54G, pero desde su rápida expansión se ha incluido soporte para otros fabricantes y dispositivos, incluidos el Netgear, D-Link, ASUS y algunos otros. El router más popular sigue siendo el Linksys WRT54G y el ASUS WL500G. OpenWRT utiliza principalmente un interfaz de línea de comando, pero también dispone de una interfaz WEB en constante mejora. El soporte técnico es provisto como en la mayoría de los proyectos OpenSource, a través de foros y su canal IRC.
El desarrollo de OpenWRT fue impulsado inicialmente gracias a la licencia GPL y su carácter vírico, que impulsaba a todos aquellos fabricantes que modificaban y mejoraban el código, a liberar éste y contribuir cada vez más al proyecto en general. Poco a poco el software ha ido creciendo y se encuentran características implementadas que no tienen muchos otros fabricantes de dispositivos comerciales para el sector no profesional, tales como QoSVPN y otras características que dotan a OpenWRT de un dispositivo realmente potente y versátil, apto para utilizar los hardware donde corre OpenWRT no sólo para utilizarlos como routers, sino como servidores de archivo, nodos P2P, servidores de WEBcams, firewall o puertas de acceso VPN.

En la actualidad existe un ultra portátil con esta distribución Linux, llamado Ben NanoNote fabricado por la empresa Qi-Hardware


(Fuente Wikipedia)

Dicho en unas palabras más simplistas, se trata de coger tu Router Wifi e instalarle un Linux. Yo lo probé con un router wifi que me sobraba (me cambié de compañia de internet y me dieron nuevo router). La instalación es sencilla:


Una vez esto, verás que ya tienes tu Router con una distribución OpenWrt instalada y funcionando sin problemas. El login/pass por defecto es  root/toor . Cámbialo tan pronto puedas. La interficie web es muy sencilla y se pueden instalar nuevos programas con mucha facilidad. ¿Utilidades? Supongo que entendereis que muchísimas. Ahora tu Router es un sistema operativo. Así que toca operar con él.

lunes, 11 de octubre de 2010

Actualizar distro de Ubuntu 10.04 a Ubuntu 10.10 (Maverick Meerkat)


Muchos de vosotros estareis intentando actualizaros vuestra distribución a Ubuntu 10.10 y por más que abriis el Gestor de Actualiazaciones no os sale la opción para actualizar la distribución. Para que os salga la opción debereis ejecutar "update-manager -d" :


Una vez hecho esto vereis que ya os sale la opción y podreis actualizar vuestra distribución a la última versión:





viernes, 8 de octubre de 2010

Script para crear máquinas virtuales en VirtualBox

Oracle VirtualBox
En artículos anteriores explicaba como instalar el VirtualBox para crear máquinas virtuales:
Hoy quiero explicaros un concepto nuevo: VBoxHeadless. Traduciéndolo literalmente estaríamos hablando de un equipo virtual sin cabeza. Al referirnos a "sin cabeza" nos vamos a referir a que la máquina arrancada no va a mostrarnos una ventana-monitor para ver lo que se ejecuta, sino que lo va a hacer como servicio y para poder acceder a "la cabeza", es decir, el monitor virtual, lo haremos mediante una conexión RDP (Cliente Terminal Server) al servidor que contiene la máquina virtual por un puerto que especificaremos. Por tanto, no necesitamos la GUI de VirtualBox. Para hacernos aún más independientes de la GUI de VirtualBox, os dejo un script que uso para crear las máquinas virtuales desde la linea de comandos:



#!/bin/bash


REPODVDS=/home/usuario/Escritorio/UbuntuISOS
REPOVDIS=/home/usuario/Escritorio
ls /home/usuario/Escritorio/UbuntuISOS
#DVDISO=ubuntu-10.04-server-amd64.iso
DVDISO=ubuntu-10.04.1-server-i386.iso




#Máquina
echo "================---------------------"
echo " Nombre de la máquina,red y memoria"
echo "================---------------------"
sleep 1
echo -n "Introduce nombre de la máquina y pulsa [ENTER]: " 
read NOMVM
echo -n "Introduce nombre del adaptador puente para la conexión de red y pulsa [ENTER]: " 
read VLANVM
echo -n "Introduce número de Megas y pulsa [ENTER]: " 
read MEMVM


VBoxManage createvm -name $NOMVM -register
VBoxManage list bridgedifs | grep Name | grep -v HostInterface
VBoxManage modifyvm $NOMVM --memory $MEMVM --acpi on --boot1 dvd --nic1 bridged --bridgeadapter1 $VLANVM


#OSType
echo "================---------------------"
echo " Tipo de sistema operativo"
echo "================---------------------"
sleep 1
VBoxManage list ostypes
echo -n "Introduce ID del sistema operativo y pulsa [ENTER]: " 
read OSVM
VBoxManage modifyvm $NOMVM --ostype $OSVM


#Disc Dur
echo "================---------------------"
echo " Creación del disco duro"
echo "================---------------------"
sleep 1


mkdir $REPOVDIS/$NOMVM
VBoxManage createvdi -filename $REPOVDIS/$NOMVM/$NOMVM -size 10000 -register
VBoxManage showhdinfo $REPOVDIS/$NOMVM/$NOMVM.vdi
VBoxManage storagectl $NOMVM --name "SATA Controller" --add sata --controller IntelAhci
VBoxManage storageattach $NOMVM --storagectl "SATA Controller" \
    --port 0 --device 0 --type hdd \
    --medium $REPOVDIS/$NOMVM/$NOMVM.vdi
VBoxManage showhdinfo $REPOVDIS/$NOMVM/$NOMVM.vdi | grep UUID: | cut -d: -f2 | sed -e 's/ *//'


#DVD
echo "================---------------------"
echo " Creación de la unidad DVD"
echo "================---------------------"
sleep 1


VBoxManage registerimage dvd $REPODVDS/$DVDISO
VBoxManage storagectl $NOMVM --name "IDE Controller" --add ide
VBoxManage storageattach $NOMVM --storagectl "IDE Controller" \
    --port 0 --device 0 --type dvddrive \
    --medium "$REPODVDS/$DVDISO"


#Resumen
echo "================---------------------"
echo " Resumen de la máquina creada"
echo "================---------------------"
sleep 1


VBoxManage showvminfo $NOMVM


echo "================---------------------"
echo " Arrancar la máquina sin cabeza"
echo "================---------------------"
sleep 1
echo -n "Introduce puerto para el servidor VRP (modo VBoxHeadless) y pulsa [ENTER]: " 
read PORTVM
VBoxHeadless -startvm $NOMVM -p $PORTVM&;





Configurar un poco el script a vuestro entorno:
  • REPODVDS: Repositorio de imágenes ISO de los dvds para instalar máquinas virtuales. Quizás en vez de usar una iso para instalar la máquina virtual useis directamente el DVD físico y lo paravirtualices. En ese caso tendriais que modificar el script.
  • REPOVDIS: Repositorio en donde crearemos una carpeta y meteremos el disco virtual de la máquina virtual dentro. En mi caso el Escritorio.
  • DVDISO: Dentro de REPODVDS pondre que ISO quiero montar.

Es bueno que mireis un poco el script para ver que comandos usa para hacer las diferentes cosas. Básicamente usa el comando VBoxManage y VBoxHeadless. Si no quisiérais arrancar la máquina en modo "sin cabeza" simplemente comentar la última parte que hace referéncia al Headless y arrancarlo normalmente.



miércoles, 6 de octubre de 2010

Como arreglar el problema "Server capacity: not reached for user" en neatx (freenx en Ubuntu 10.04)

Error por "Server capacity: not reached for user"
En un artículo anterior (enlace al artículo) comentaba sobre el nuevo servidor NX que viene en Ubuntu 10.04, el neatx. Está basado en el código de FreeNX pero ahora lo lleva Google. En alguna ocasión, si se reinicia el sistema o no se cierra bien la sesión, nos podemos encontrar con un error en donde la pantalla nos dice: Internal error. Si le damos a detalles vemos mucha información, pero al final conseguimos descifrar que nos da un error del tipo "Server capacity: not reached for user:" : 


NX> 148 Server capacity: not reached for user: miuser
NX> 105 Restoresession  --link="lan" --backingstore="1" --encryption="1" --cache="16m" --images="64m" --shmem="1" --shpix="1" --strict="0" --composite="1" --media="0" --session="atlas" --type="unix-gnome" --geometry="2960x1026" --client="linux" --keyboard="pc102/es" --id="60b4f8ac70b1220859ced38bfda77396"
NX> 500 Internal error
NX> 999 Bye.
NX> 280 Exiting on signal: 15


Entonces nos damos cuenta que lo que quiere es restaurar una sesión con ID 60b4f8ac70b1220859ced38bfda77396 (esto en mi caso, en el vuestro tendrá otro ID). Bien, pues si vamos a la carpeta /var/lib/neatx/sessions de nuestro servidor NX (neatx) vemos algo parecido a esto:


drwx------ 4 miuser  miuser  4,0K 2010-09-28 16:11 5F1CF73DD205362283C8D745B5F2F1D4
drwxrwxrwt 5 root root 4,0K 2010-09-28 16:10 .
drwx------ 4 miuser  miuser  4,0K 2010-09-28 13:36 60B4F8AC70B1220859CED38BFDA77396
drwx------ 4 miuser  miuser  4,0K 2010-09-28 13:20 C43AC695770FD494881877C0049D8206
drwxr-xr-x 3 miuser  miuser 4,0K 2010-09-28 11:22 ..

Pues bien, con borrar la carpeta que corresponde con el ID problema resuelto:

rm -rf 60B4F8AC70B1220859CED38BFDA77396/

Y ya podemos conectar sin problemas.

martes, 5 de octubre de 2010

Firefox el navegador más seguro contra el fraude

Un estudio realizado con 20.263 webs maliciosas revela que Firefox, en 
comparación con Chrome, Internet Explorer y Opera, es el navegador que 
bloquea de forma más efectiva los intentos de fraude. 

De un tiempo a esta parte los navegadores incluyen, entre sus mecanismos 
de protección, filtros para evitar que los usuarios visiten páginas webs 
peligrosas para su seguridad. Básicamente se trata de listas negras 
confeccionadas a partir de distintas fuentes que clasifican las páginas 
de phishing, scam, distribución de malware, exploits, etc. Si el usuario 
intenta navegar por alguna de esas páginas, reconocidas por el navegador 
como peligrosas, la bloquea y avisa al usuario. 

El estudio ha evaluado el grado de protección que ofrecen los distintos 
navegadores al visitar las páginas webs clasificadas como maliciosas y 
recopiladas desde diferentes fuentes, destacando la extracción de links 
de los mensajes de spam y arañas webs. 

De las 20.263 páginas webs maliciosas, los distintos navegadores 
protegieron al usuario en los siguientes casos: 

* Chrome: 6.639 (32,76%) 
* Firefox: 7.108 (35,08%) 
* Internet Explorer: 5.114 (25,39%) 
* Opera: 1.690 (8,34%) 

De los resultados se extrae que Firefox es el navegador que logra un 
mayor número de bloqueos, seguido de cerca por Chrome, Internet Explorer 
en tercer lugar y por último, a una considerable distancia, Opera. 

También destaca el bajo porcentaje de protección en general, aunque es 
comprensible ya que en un alto grado estos filtros son en su mayoría 
reactivos. Es decir, son más débiles en las primeras horas tras la 
activación y publicación de las webs maliciosas, precisamente cuando 
los atacantes logran un mayor número de víctimas. 


Algunas notas sobre el origen del estudio y la metodología 

* El estudio ha sido llevado a cabo por el laboratorio de Hispasec 
de forma independiente. No ha sido elaborado a demanda, no está 
patrocinado, e Hispasec no mantiene relación comercial alguna con 
las empresas desarrolladoras de los navegadores evaluados. 

* Todas las URLs utilizadas han sido detectadas como maliciosas por 
alguno de los navegadores evaluados y/o filtros de URLs de similares 
características (de soluciones de seguridad). 

* Los resultados obtenidos son aplicables a las últimas versiones de los 
navegadores disponibles y en muchos casos a versiones anteriores, ya que 
comparten el mismo mecanismo de filtrado de URLs. 

* En el caso de Internet Explorer que utiliza Microsoft SmartScreen, un 
protocolo y servicio propietario y registrado cuyo copyright impide su 
emulación, la automatización es igualmente posible mediante el uso 
directo del navegador vía COM. 

* Aunque Firefox utiliza el servicio Google Safebrowsing, al igual que 
Chrome, se pueden observar resultados diferentes. Esto es debido a que, 
si bien utilizan el mismo protocolo, la respuesta del servicio es 
distinta en función del ID del navegador. Consultado a Google este 
comportamiento confirmaron nuestras hipótesis, y nos informaron que 
mantienen distintos acuerdos y fuentes de listas negras según el 
producto final. 


Conclusiones 

Los filtros de URLs son mecanismos que aumentan la protección de los 
usuarios y, por tanto, es de agradecer a las empresas desarrolladoras 
de navegadores que incluyan esta funcionalidad por defecto. 

Como puede observarse en los resultados, siempre existe un porcentaje 
elevado de casos donde el filtro del navegador no bloqueará 
automáticamente el sitio web malicioso, especialmente durante las 
primeras horas del ataque. Por tanto es fundamental concienciar a los 
usuarios sobre ciertas prácticas de "higiene" y seguridad básica en 
Internet. 

Existe un grado de complementariedad muy alto entre los filtros de los 
distintos navegadores. Las páginas webs detectadas por Firefox no son en 
muchos casos detectadas por Internet Explorer y viceversa. Por lo tanto 
existe una área de oportunidad muy interesante en la compartición de las 
fuentes de datos en pro de la seguridad global. Aunque somos conscientes 
de que la competencia e intereses comerciales no favorecen este tipo de 
colaboración, la propia industria de la seguridad nos ha demostrado que 
es posible y beneficioso. 

Dado los bajos porcentajes de bloqueo obtenidos, cobra sentido el 
instalar soluciones de seguridad adicionales con funciones similares, 
basadas en el filtrado de URLs, ya que actuarán de forma complementaria 
para aumentar el grado de protección que logran los navegadores.
(Fuente www.hispasec.com)

lunes, 4 de octubre de 2010

Hardware Certificado por Canonical: Ubuntu Certified/Ready

A la hora de escoger uno u otro servidor siempre hemos de tener en cuenta si el hardware que lo compone será completamente soportado por el sistema operativo o distribución que necesitamos instalar. Para ello nos puede resultar muy útil la página http://webapps.ubuntu.com/certification/ ya que podremos ver un listado por las siguientes categorias dentro de una marca de fabricante:




LaptopsDesktopsServersNetbooks

Dependiendo de si el test lo han realizado los ingenieros de Canonical o no, lo marcan como Ubuntu Certified o Ubuntu Ready. Así pues, simplemente tendremos que comprobar antes de comprar nuestros equipos que dicho hardware tenga la certificación que nos garantice que nos va a funcionar completamente. Por otro lado, el hecho de no tener la certificación no significa que no funcione, sino que significará que nadie de Canonical lo ha certificado.

En el momento de editar este artículo tenemos las siguientes tablas estadísticas:



MakeLaptopsDesktopsServersNetbooks
Dell2528273
Lenovo23135-
Wipro Limited-30--
HP--222
Toshiba12--2
HCL Infosystems Limited3521
Sun-47-
IBM--10-
PCS-42-
Acer-3-2
System762-3-
Asus---3
Login Informatica Com. e Ind. LTDA2---
Northern Micro-2--
Quanta2---
Spirit-2--
Ciara-1--
eSys Wizard-1--
Latitude1---
Samsung---1
VMware--1-




O por distribución de Ubuntu:


ReleaseLaptopsDesktopsServersNetbooks
10.04 LTS2820569
9.104111112
9.04103438-
8.102512--
8.04 LTS2118332
7.1012981
7.046731
6.1041-1
6.06 LTS-23-

That u don't know what you've got 'til it's gone