domingo, 30 de diciembre de 2012

Top 5 predicciones de Linux para el 2013

Está Escrito: 
"Me seréis, pues, santos, porque yo, el SEÑOR, soy santo, y os he apartado de los pueblos para que seáis míos." (Levítico 20:26)

"No os volváis a los médium ni a los espiritistas, ni los busquéis para ser contaminados por ellos. Yo soy el SEÑOR vuestro Dios." (Levítico 19:31)

Tomado de:Linuxinsider
Linux ha aumentado su dominio en la lista de los superordenadores más rápidos y más poderosos del mundo, ahora propietaria de las primeras 10 posiciones y un 93,8 por ciento de la cuota de sistema operativo entre los sistemas Top500. Eso es un aumento de 91 por ciento hace dos años. Basado en la tecnología detrás de estos sistemas superiores, no parece haber ninguna disminución para Linux, desde luego no en 2013.


En 2012 llega a su fin, es un momento oportuno para mirar hacia adelante y pensar en lo que podemos esperar en la comunidad Linux OS y de mercado para 2013.
Así que aquí están mis cinco predicciones de Linux para el próximo año:

1. Continuación dominancia de la nube y la influencia
Al considerar una serie de tendencias claves en software empresarial y sistemas, es evidente cómo la computación en nube es crítico para la industria. La fuerte conexión entre Linux y el cloud computing seguirá alimentando Linux a lo largo de 2013, con las nubes públicas, privadas, nubes IaaS, PaaS y SaaS todos contribuyen a un uso más amplio y más grande de Linux.
Linux tiene sentido para la computación en nube debido a la disponibilidad, la escalabilidad, coste, flexibilidad, ventajas clustering, rendimiento y otros. El último ejemplo de la vitalidad de Linux en la nube es el proyecto OpenStack, que continúa creciendo y evolucionando en la empresa.
OpenStack también representa el último campo de batalla Linux, Red Hat , SUSE y Canonical todos compitiendo para apoyar los despliegues empresariales. Linux es una parte importante de la computación en nube - no sólo técnicamente, sino también cultural, y en las conversaciones entre proveedores y clientes.
Vemos Linux, de código abierto y la apertura que tiene un impacto en las discusiones sobre "nubes abiertas", destacando el impacto más amplio de Linux en la nube. Tenemos la intención de profundizar en este tema ya que consideramos Linux en la nube con una investigación 451 informe en 2013.

2. Empresa renovada relevancia en Informática Hybrid

En paralelo a su crecimiento continuo y la nube importancia, Linux ganará renovada actualidad como empresa informática híbridas y la utilización de múltiples infrastuctures - viejas y nuevas - se vuelve más empresas y verticales para Linux.
Hoy en día las grandes empresas y las organizaciones de proveedores de servicios suelen aprovechar los centros de datos tradicionales, la infraestructura virtual, las nubes públicas y nubes privadas para desarrollar, implantar y mantener aplicaciones y servicios. Una de las pocas constantes en todos estos variados entornos de TI es Linux.
Con un número creciente de empresas ganando experiencia y confianza con las nubes públicas, imitando en sus propias nubes privadas y aprovechar el legado y la infraestructura existente y la tecnología, espero que veamos un papel unificador para Linux en la computación híbrida en 2013.

3. Continuación dominancia en HPC

El predominio de Linux en computación de alto rendimiento como se indica en la lista Top500 de Supercomputación ya ha sido establecida.
Sin embargo, en el estudio de los hallazgos de noviembre de 2012, vemos que Linux ha crecido su dominio en la lista de los superordenadores más rápidos y más poderosos del mundo, ahora propietaria de las primeras 10 posiciones y un 93,8 por ciento de la cuota de sistema operativo entre los sistemas Top500. Eso es un aumento de 91 por ciento hace dos años.
Basado en la tecnología detrás de estos sistemas superiores, no parece haber ninguna disminución para Linux, desde luego no en 2013.

4. Más Linux en nuestra vida cotidiana

Mientras que lo que solía ser una especie de divertido bromear acerca de cuántas personas estaban usando Linux en sus vidas - si se trataba de la tecnología en la grabadora de vídeo digital, a bordo sistema home cinema, correo electrónico en línea o el sistema de punto de venta, mayoría de la gente no sabía que era Linux que se utilizó.
Hoy en día, Linux está todavía en esos lugares oscuros, pero es mucho más delante de muchos más consumidores, tanto en los teléfonos inteligentes Android, Linux basados ​​en los lectores electrónicos como el Kindle y el Nook, o de bajo consumo de ARM dispositivos. Su presencia en el cloud computing también ofrece Linux a un público mucho más amplio, desde las empresas a los consumidores.
Se puede tomar más tiempo de lo previsto, pero también estamos empezando a ver la sinergia con los automóviles a través de Linux, como lo demuestra la participación creciente de la industria automotriz en la Fundación Linux y su grupo Automotive Grade trabajo Linux.

5. Oscuridad adicional sobre el escritorio

Una vez más, estoy prediciendo oscuridad más allá de Linux en el escritorio. La cuestión, sin embargo, es qué es importante? Sigue habiendo grandes obstáculos para el crecimiento de Linux en el escritorio, incluyendo la saga gestor de arranque , así como más desafíos basados ​​en el mercado.
Sigue habiendo mejoras, mejoras y evolución de las distribuciones Linux de escritorio y el uso. Las distribuciones como Debian, Fedora, Gentoo, OpenSUSE, Ubuntu y otras siguen perfeccionando la experiencia de escritorio Linux.
También vemos nuevas formas de escritorio Linux con esfuerzos tales como Chromebooks. Si alguna vez hubo una posibilidad de que el significado y el dominio del software de código abierto y Linux en la computación en nube podría transferir a los consumidores y el escritorio, puede estar en Chromebooks.
Incluso si no hay un crecimiento tanto o atención en el escritorio de Linux, sigue apoyando el ecosistema Linux en general y las oportunidades para el sistema operativo.  

martes, 25 de diciembre de 2012

Feliz Navidad

Está Escrito:
Porque os ha nacido hoy, en la ciudad de David, un Salvador, que es Cristo el Señor. (Lucas 2:11)

miércoles, 7 de noviembre de 2012

Plataforma Linux Lista en mi Laptos

http://2puntosycoma.blogspot.com/
Está Escrito:
Sin embargo, para nosotros hay un solo Dios, el Padre, de quien proceden todas las cosas y nosotros somos para El; y un Señor, Jesucristo, por quien son todas las cosas y por medio del cual existimos nosotros.         (1 Corintios 8:6)

Tomado de: Canaima

Primera Versión Candidata de Canaima Popular 3.1 (auyantepui)

http://diosdapalabra.blogspot.com/ Canaima Popular es un sabor de la Metadistribución Canaima GNU/Linux, que pretende ser una distribución de uso general, amigable e innovadora. La versión 3.1 viene a acentuar las políticas sociales y tecnológicas que adelanta el Proyecto Canaima en favor de la apropiación social del conocimiento, la innovación y la soberanía tecnológica. 
Es un grato placer anunciarles que ya está disponible la primera versión candidata de Canaima Popular 3.1.

Canaima Popular es un sabor de la Metadistribución Canaima GNU/Linux, que pretende ser una distribución de uso general, amigable e innovadora. La versión 3.1 viene a acentuar las políticas sociales y tecnológicas que adelanta el Proyecto Canaima en favor de la apropiación social del conocimiento, la innovación y la soberanía tecnológica. Para esta nueva versión, se introdujeron los siguientes cambios, con respecto a la versión 3.0:

* Actualizaciones de Software:
    - LibreOffice 3.4
    - Cunaguaro 8.0 (Soporte HTML5 Completo)
    - Guacharo 8.0
    - Turpial 1.6.6
    - Amigu 0.7.2

* Nuevas aplicaciones:
    - Ucumari: Centro de Control basado en Ailurus
    - Canaima Instalador: Nuevo instalador escrito en python
    - Software Center: Centro de instalación de aplicaciones
    - Canaima Fondos Dinámicos: Aplicación para cambiar progresivamente el fondo de pantalla
    - Canaima Mod Burg: Aplicación para cambiar el tema de Burg

* Aplicaciones ahora incluídas por defecto en la ISO:
    - Suite LibreOffice (completa)
    - Editor de video Pitivi
    - Analizador de uso de disco
    - Herramientas básicas de accesibilidad
    - GIMP

Además, se realizaron las siguientes mejoras:

* Reescritura de canaima-bienvenido-gnome en python-webkit para implementar animaciones en javascript.
* Nuevos fondos de pantalla.
* Reorganización de los paneles para ajustar el espacio conforme a las Netbooks y tablets.
* Nuevo estilo visual para el Gestor de Arranque Plymouth.
* Reestructuración del árbol de dependencias para eliminar paquetes innecesarios: gnome-core, dmz-cursor-theme, gnome-themes, gnome-icon-theme, evolution, evolution-common, epiphany-browser, epiphany-browser-data.
* Implementación de los acuerdos de la MiniCayapa de Sabores de Mérida:
    - Creación del metapaquete canaima-escritorio-gnome.
    - Publicación de las fuentes limpias de los paquetes en el repositorio.
    - Implementar parches quilt para todos los paquetes modificados del proyecto Debian en Canaima.
    - Creación de los metapaquetes de accesibilidad visual, motora y cognitiva.

Notas:
   Solo un poco de paciencia para descargarlo y seguir los pasos, aunque con problemas con la interfaz, al actualizar de la versión 2.0 a 3.1 fue un largo paso. Y el virtualvox que no me reconocía el usb problemas que con leer un poco se soluciona. 
 Ahora a probarla!

martes, 25 de septiembre de 2012

Instalación del servidor FTP

Está Escrito:
El Principio de la creación de Dios, dice esto:
Apocalipsis 3:15`Yo conozco tus obras, que ni eres frío ni caliente. ¡Ojalá fueras frío o caliente!
16`Así, puesto que eres tibio, y no frío ni caliente, te vomitaré de mi boca.
  
Tomado de:Desarrolloweb
Para que nuestro Linux tenga la posibilidad de que se le conecten por FTP para realizar transferencia de ficheros, necesita tener instalado y configurado un servidor de FTP. En este artículo vamos a ver el modo de configurar un servidor de FTP por línea de comandos. No pasaremos a describir lo que es un servidor de FTP Está en :

1.- Introducción al FTP
Comenzamos a ver los aspectos básicos del FTP. El cliente de FTP y sus principales características. Entrar 2.- Establecer permisos en FTP
Pasos a seguir para establecer permisos en las carpetas y archivos de un FTP. Entrar
3.- FileZilla, cliente FTP
Un programa GNU, para transferir ficheros por FTP con cualidades profesionales y gratuidad total. Entrar
4.- FireFTP: programa FTP sobre Firefox
FireFTP es un programa de FTP sencillo, con la particularidad que el cliente de FTP funciona instalado como extensión de Firefox. Entrar
5.- Cute FTP
Un programa para hacer FTP, necesario para subir y bajar archivos al servidor. Entrar
 
Instalación del servidor FTP

Para instalarte un servidor FTP en Linux normalmente no necesitas ningún programa adicional ya que el servidor FTP suele venir con el sistema. Para los ejemplos que vamos a citar a continuación hemos utilizado el servidor FTP que viene con red hat 9.0

Para comenzar tendremos que instalarnos el paquete que contiene el servidor FTP que en este caso se llama Vsftpd 1.1.3-8, para lo cual ejecutaremos la siguiente instrucción:

rpm -ivh vsftpd 1.1.3-8

Configuración

Una vez instalados comenzaremos a configurarlo a nuestro gusto. Comenzaremos con la lista de usuarios que podrán tener acceso al servidor FTP:

Para configurar este parámetro necesitaremos abrir el archivo vsftpd.user.list que se encuentra en /etc/. En este archivo pondremos ver una lista con los usuarios que tienen acceso.

Pero en realidad el archivo más importante para la configuración del servidor es el vsftpd.conf que contiene todos los parámetros de configuración, entre otras cosas la ubicación de los archivos compartidos. Dentro de este archivo se encuentran los siguientes parámetros, que podemos modificar dependiendo del uso que le queramos dar.

anonymous.allow

Con este parámetros se habilita o deshabilita el usuario anónimo.
Anonymous.allow=trae (usuario anónimo habilitado)
Anonymous.allow=false (usuario anónimo deshabilitado)

Write_enable

Indica si una carpeta tiene permiso de escritura o no. En otras palabras indica si a una carpeta se la pueden subir archivos o no.
Write_enable=trae (si tiene permiso de escritura)
Write_enable=false (no tiene permiso de escritura)

ftpd_banner

Permite poner un mensaje de bienvenida a los usuarios cuando se conecten
ftpd_banner=mensaje

chroot_local_user

Permite o no a los usuarios locales el acceso a la maquina
chroot_local_user=trae
chroot_local_user=false

Para decirle al servidor fe FTP que usuarios tienen permiso para acceder tenemos que coger la ruta de el archivo antes comentado donde se encontraba la lista de usuarios (vsftpd.user_list)
Para ello en el archivo de configuración pondríamos algo como esto:
Chroot_list_file=/etc/vsftpd.user_list

Básicamente con estos comandos podrás configurar tu servidor FTP en Linux sin ningún problema.

Arrancar y detener el servidor de FTP

Ya solo nos queda arrancar el servidor para lo cual utilizaremos los siguientes comandos.

Para arrancar el servicio: /sbin/service vsftpd Stara

Para parar el servicio: /sbin/ service vsftpd stop

Para reiniciar el servicio: /sbin/service vsftpd restart

Conclusión

Este artículo esta escrito haciendo referencia a Linux red hat 9.0 pero las configuraciones y los comandos son mas o menos los mismo en las distintas distribuciones.
-->

viernes, 3 de agosto de 2012

Interfaz aptitude

Está Escrito:
Puestos los ojos en Jesús, el autor y consumador de la fe, quien por el gozo puesto delante de El soportó la cruz, menospreciando la vergüenza, y se ha sentado a la diestra del trono de Dios.(Hebreos 12:2)
Tomado de: Wikipedia

aptitude es una interfaz para APT. Muestra una lista de paquetes de software y permite al usuario elegir de modo interactivo cuáles desea instalar o eliminar. Dispone de un poderoso sistema de búsqueda que utiliza patrones de búsqueda flexibles, que facilitan al usuario entender las complejas relaciones de dependencia que puedan existir entre los paquetes. En un principio, se diseñó para distribuciones GNU/Linux Debian, pero hoy día también se puede utilizar en distribuciones basadas en paquetes RPM.
aptitude se basa en una biblioteca ncurses, mediante la cual provee una interfaz, que tiene fama de resolver mejor las dependencias que apt y eliminar paquetes inútiles e incorpora algunos elementos comunes a otras interfaces gráficas, como son los menús desplegables.

Historia:

aptitude fue creado en 1999. En aquella época, existían otros dos front-ends para apt-get:
  • el programa dselect, que se usaba para instalar Debian antes de inventarse APT, y
  • el programa console-apt, un proyecto que fue considerado como el heredero de dselect.
aptitude se creó para experimentar con un diseño más orientado a objetos que el usado en console-apt, con la esperanza de que resultara un programa mucho más flexible y con un conjunto de características extensibles.
La primera edición pública de aptitude fue la versión 0.0.1, del 18 de noviembre de 1999. Se trataba de una versión con muchas limitaciones: era capaz de mostrar la lista de paquetes disponibles, pero incapaz de descargarlos o instalarlos. Para la versión 0.0.4a, esta posibilidad ya estaba integrada, así como otras muchas mejoras. Se incluyó en la versión 2.2 de Debian («potato»).
A finales de 2000, se reescribió toda la interfaz gráfica, se creó una nueva arquitectura, que estaba basada en la librería libsigc++ y en conceptos de modernos toolkits de widgets, como GTK+ y Qt. Esto permitió que la interfaz se asemejará aún más a otras GUI de lo que era hasta entonces, con nuevas características como los menús desplegables y cajas de diálogo emergentes. Una de las peculiaridades más sorprendentes y famosas de aptitude, es la implementación de un sencillo Buscaminas, que se agregó por esta época. La siguiente publicación oficial que apareció después de la total reescritura, fue la 0.2.0. La versión 0.2.11.1 se liberó junto con Debian 3.0 («Woody»). Para entonces, el proyecto console-apt (rebautizado como deity), había sido abandonado por sus mantenedores, y eliminado de la Woody.
A la fecha, aptitude está considerado como la mejor alternativa a dselect basada en terminal, y puede incluso reemplazarla en un futuro cercano. En Debian 3.1 («Sarge») opcionalmente el instalador puede usar aptitude para seleccionar los paquetes a instalar. aptitude consta con prioridad «importante», mientras que dselect sigue siendo «requerido» por el sistema, para mantener compatibilidades con versiones antiguas.

Funcionamiento de aptitude
Para utilizar aptitude por terminal de comandos, al igual que apt, hay que estar logueados como super-usuario (root), o utilizar el comando sudo (en distribuciones basadas en ubuntu) al principio de cada linea de comandos.
Actualiza la lista de paquetes disponibles en los repositorios:
$ aptitude update
Actualiza los paquetes que tengan disponibles nuevas versiones:
$ aptitude safe-upgrade
Actualiza paquetes, incluso si eso significa que debe desinstalar otros (útil si aparece una nueva versión de su distribución):
$ aptitude full-upgrade
Busca un paquete (aplicación) en los repositorios:
$ aptitude search <nombre_paquete>
Muestra información del paquete:
$ aptitude show <nombre_paquete>
Instala paquetes:
$ aptitude install <nombre_paquete> 
Elimina (desinstala) paquetes y sus archivos de configuración:
$ aptitude purge <nombre_paquete>
Elimina (desinstala) paquetes:
$ aptitude remove <nombre_paquete>
Elimina ficheros descargados de cuando se instaló software en el sistema:
$ aptitude clean
Elimina paquetes deb obsoletos:
$ aptitude autoclean
Fuerza a que un paquete permanezca en su versión actual, y no se actualice:
$ aptitude hold <nombre_paquete>

martes, 24 de julio de 2012

El servidor web gratuito más popular

Escrito esta: 

El SEÑOR es mi roca, mi baluarte y mi libertador; mi Dios, mi roca en quien me refugio; mi escudo y el cuerno de mi salvación, mi altura inexpugnable.(Salmos 18:2)

Tomado de: softonic.com

Apache HTTP Server es un servidor web que se carga como un servicio más del sistema operativo. Cuando está activo, convierte tu máquina en un servidor capaz de enviar contenido a cualquier navegador.
La instalación de Apache HTTP Server es muy sencilla gracias al nuevo asistente, que activa el servicio y añade un icono de notificación en la barra de tareas. Un cómodo panel, el Apache Service Monitor, sirve para controlar el estado del servidor.
Para comprobar si el servidor funciona sólo debes abrir tu navegador y escribir "localhost" como dirección. Un escueto mensaje te informará del éxito en la instalación. A partir de ese momento sólo debes copiar el contenido web que quieras servir al directorio Htdocs de Apache HTTP Server.
La configuración de Apache HTTP Server sigue siendo uno de los aspectos más difíciles, pero el fichero httpd.conf contiene una descripción de todos los parámetros y de lo que hacen. No olvides reiniciar el servicio tras guardar los cambios.
Según datos de NetCraft, Apache HTTP Server sigue siendo el servidor web más utilizado en el mundo gracias a su robustez, extensibilidad y rapidez.

Nota sobre Apache HTTP Server

Para comprobar si funciona, abre la dirección "localhost" en tu navegador

lunes, 4 de junio de 2012

Instalar y configurar un servidor proxy con Squid

Escrito esta: 
Porque tú eres mi esperanza; oh Señor DIOS, tú eres mi confianza desde mi juventud. 
(Salmos 71:5)

Tomado de: Blogofsysadmins

En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
En este caso vamos a utilizar squid, este es un popular programa de software libre que implementa un servidor proxy y un demonio para caché de páginas web, publicado bajo licencia GPL. Tiene una amplia variedad de utilidades, desde acelerar un servidor web, guardando en caché peticiones repetidas a DNS y otras búsquedas para un grupo de gente que comparte recursos de la red, hasta caché de web, además de añadir seguridad filtrando el tráfico. Está especialmente diseñado para ejecutarse bajo entornos tipo Unix.
Esta sería la conexión básica de un servidor proxy:
proxy

Para comenzar, la instalación es sencilla en Ubuntu / Debian :
sudo aptitude install squid
Configuración básica de Squid
El archivo de configuración se encuentra en /etc/squid/ y se llama squid.conf, si lo observan es un archivo bastante grande, ya que squid como lo comentaba, es un servidor proxy bastante completo. Una configuración básica debe incluir, al menos, los parámetros que se indican a continuación:
  • http-port: Establece el puerto de escucha para squid (por defecto puerto 3128).
  • visible_hostname: nombre del equipo.
  • acl: a cada ACL o lista de control de acceso se le hace corresponder una regla de control de acceso (http_access) que es la que permite o deniega las conexiones definidas en cada acl.
Parámetro cache_dir: ¿Cuanto desea almacenar de Internet en el disco duro?
Este parámetro se utiliza para establecer que tamaño se desea que tenga el caché en el disco duro para Squid. Para entender esto un poco mejor, responda a esta pregunta: ¿Cuanto desea almacenar deInternet en el disco duro? De modo predefinido Squid utilizará un caché de 100 MB, de modo tal que encontrará la siguiente línea:
cache_dir ufs /var/spool/squid 100 16 256
Se puede incrementar el tamaño del caché hasta donde lo desee el administrador. Mientras más grande sea el caché, más objetos se almacenarán en éste y por lo tanto se utilizará menos el ancho de banda. La siguiente línea establece un caché de 700 MB:
cache_dir ufs /var/spool/squid 700 16 256
Los números 16 y 256 significan que el directorio del caché contendrá 16 directorios subordinados con 256 niveles cada uno. No modifique esto números, no hay necesidad de hacerlo.
Es muy importante considerar que si se especifica un determinado tamaño de caché y éste excede al espacio real disponible en el disco duro, Squid se bloqueará inevitablemente. Sea cauteloso con el tamaño de caché especificado.
Ejemplo: Denegar la dirección www.youtube.com a todas las máquinas
Abrimos y editamos el fichero de configuracion de squid squid.conf
#Parámetros obligatorios:
visible_hostname debian
http_port 3128
cache_mem 64 MB
cache_dir ufs /var/spool/squid 700 16 256
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log

#Listas de control de acceso:
acl all src 0.0.0.0/0.0.0.0
acl denegado dstdomain www.youtube.com
acl localhost src 127.0.0.1

#Control de acceso:
http_access deny denegado !localhost
http_access allow all
error_directory /usr/share/squid/errors/Spanish
En esta configuración , se observa en el apartado de parámentros obligatorios el puerto de escucha, el nombre del servidor (si no sabes cual es el nombre de tu máquina, ve a una terminal y teclea “hostname”), tamaño de memoria cache y las rutas; en el segundo apartado se encuentran las listas de control de acceso, las cuales se asigna el rango de ip’s, asignación de dominio, etc…; en el tercer apartado es el control de acceso, una vez asignadas las listas de control con http_access deny se deniegan ya sea ip’s ó dominios, y con http_access allow, se permite lo mismo, tmb por ahí aparece una linea error_directory la cual muestra los mensajes de advertencia en idioma español.
Reseteamos squid:
# /etc/init.d/squid restart
Si no aparece ningún mensaje de error entonces nuestro proxy debe de funcionar deacuerdo a lo establecido, para poder probar ve a un navegador de una máquina que este conectada en la misma LAN, ve a propiedades y habilita el uso deproxy, en la ip , hay que poner la ip de nuestra máquina que tiene el squid corriendo.
Cuando hagan pruebas les bloqueará www.youtube.com, pero si ponen youtube.com si los dejará entrar, para eso se utiliza otra lista de control de acceso:
acl denegado url_regex “/home/tuusuario/denegados”
Dónde /home/tuusuario/denegados es un simple archivo de texto que contiene la palabra youtube, con eso, todos los dominios youtube serán bloqueados.

Paginas de Referencias: 

Tomado de :wwwdanielweb-daniel
primero que nada instalamos squid

apt-get install squid

 despues nos situamos en el directorio /etc/squid
y creamo tres ficheros [inocentes, permitidos y denegados]


luego los editamos
ej


en permitidos: ponemos todas las ip que le vamos a dar derecho a la conexion 
en denegados: las url de aquellas paguinas que queremos denegar
en inocentes: aquellas url de sitios que a veces tienen palabras las cuales se encuentran denegadas : ej: www.sexoseguro.com


despues de haber hecho esto procedemos a la configuracion del fichero [squid.conf]

nano /etc/squid/squid.conf

mi conf de squid debes cambiar los directorios padres y los de tu dominio
 aqui esta mi squid





#OPTION NETWORK#
#-----------------------------------------------------------------------------#

# Puerto donde se va a escuchar el Squid.
http_port 3128
icp_port 3130

cache_peer proxy.pri.jovenclub.cu parent 3128 0 default login=PASS
cache_peer_domain proxy.(dominio padre)
cache_mem 16 MB
cache_dir ufs /var/spool/squid/00 1024 16 256
cache_dir ufs /var/spool/squid/01 1024 16 256
cache_dir ufs /var/spool/squid/02 1024 16 256
cache_dir ufs /var/spool/squid/03 1024 16 256
client_netmask 255.255.255.255
dead_peer_timeout 10 seconds
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log
auth_param basic children 5
# auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/claves
error_directory /usr/share/squid/errors/Spanish
authenticate_ttl 1 hour
hierarchy_stoplist cgi-bin ?
cache_swap_low 90
cache_swap_high 95
maximum_object_size 4096 KB
debug_options ALL,1
quick_abort_min 16 KB
quick_abort_max 16 KB
quick_abort_pct 95
negative_ttl 5 minutes
positive_dns_ttl 6 hours
negative_dns_ttl 5 minutes
append_domain .(tudominio.dominio padre)
acl QUERY urlpath_regex cgi-bin \?
no_cache deny QUERY
#ACCESS CONTROL
#-----------------------------------------------------------------------------
#Defaults
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255


#acl password proxy_auth REQUIRED

acl local-server dstdomain .(tudominio.dominio padre)

acl permitidos src "/etc/squid/permitidos"
acl denegados url_regex "/etc/squid/denegados"
acl inocentes url_regex "/etc/squid/inocentes"
acl msn_messenger req_mime_type -i ^application/x-msn-messenger$
acl skype_IP urlpath_regex ^[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+
acl SSL_ports port 443 6667
acl Safe_ports port 80
acl Safe_ports port 443
acl Safe_ports port 21
#acl Safe_ports port 70
#acl Safe_ports port 210
acl Safe_ports port 1025-65535
#acl Safe_ports port 280
acl Safe_ports port 6667
acl Safe_ports port 488
#acl Safe_ports port 591
#acl Safe_ports port 777
acl CONNECT method CONNECT

#FIN DE LAS ACL
#-------------------------------------------------------------------------------
#Default configuration
http_access allow local-server
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
#-------------------------------------------------------------------------------
#Aqui defino la politica de las ACL
#INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
http_access allow localhost

###############################################################################
#Acceso a las maquinas a la navegacion
###############################################################################
http_access allow all permitidos
http_access deny denegados
http_access allow inocentes
http_access deny all
http_reply_access allow all
icp_access allow all


#Fin de la Politica
#------------------------------------------------------------------------------
#MISCELANEAS
#------------------------------------------------------------------------------
auth_param basic realm [Bienvenidos a ]
cache_mgr [tu email]
visible_hostname proxy.(tudominio.dominio padre)
logfile_rotate 10

#emulate_httpd_log on
#Aceleracion
#httpd_accel_host virtual
#httpd_accel_port 0
#httpd_accel_with_proxy on

#Contrasena
cachemgr_passwd datos all
http_port 3128
icp_port 3130
#las always para servicios
always_direct allow local-server
always_direct deny all
never_direct allow all

#FTP Pasivo

ftp_list_width 32
ftp_sanitycheck on
ftp_passive on
snmp_port 3401
#acl snmppublic snmp_community public
#snmp_access allow snmppublic all
#snmp_incoming_adress 0.0.0.0
#snmp_outgoing_adress 0.0.0.0

#DELAYS POOLS PARAMETERS (all require DELAY_POOLS compilation option)

#------------------------fin del fichero-------------------------------------------------#

 ademas de esto



luego reinicias el servicio
invoke-rc.d squid restart
si te da algun error con respecto a los directorios swap, simplemente
te ubicas en /etc/squid
y tecleas
squid -z
y te crea automaticamente los directorios
vuelves a reiniciar el squid
y ya tienes un servidor proxy corriendo desde tu server para la red


autentificacion de los user contra el proxy squid 

 bueno para que los user se autentifiquen contra nuestro proxy, es decir que cada ves que vaya a acceder a internet, le salga el cuadro user y password
hacemos lo siguiente
si se fijan en la configuracion del squid hay una linea comentada

 # auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/claves

que hacemos le borramos la almohadilla que tiene en el principio [#]
lo que nos dice que vamos a tener un fichero que se va a llamar claves, puede tener otro nombre cualquiera, lo que hay que poner al final de la linea el nombre asignado

tambien hay otra linea comentada

#acl password proxy_auth REQUIRED

aqui solo le quitamos la almohadilla para declarar dicha acl
luego vamos donde dice

http_access allow all permitidos
y le agregamos la linea [password]

quedaria:

http_access allow all permitidos password

guardamos los cambios y salimos del fichero
ahora vamos al directorio /etc/squid
y creamos el fichero cuyo nombre pusimos en la primeria linea que descomentamos
en nuestro caso, se llama claves

seria
touch claves

despues instalariamos el apache para utilizar sus modulos como autentificacion
seria: apt-get install apache2
luego nos situamos en /etc/squid
y tecleariamos :     htpasswd claves [nombre del user]
abajo apareceria la opcion : password
le pondriamos la password, la cual hay que poner 2 veces
y asi sucesivamente con los demas user
luego reinicamos el servicio squid : invoke-rc.d squid restart
y ya

tenemos un proxy squid con autentificacion de usuarios
----------------------------------------------------------------
Tomado de: kimberling146

Vamos a configurar el servicio Squid en Debian Wheezy

Squid es un servidor proxy para web con caché. Es una de las aplicaciones más populares y de referencia para esta función,software libre publicado bajo licencia GPL. Entre sus utilidades está la de mejorar el rendimiento de las conexiones de empresas y particulares a Internet guardando en caché peticiones recurrentes a servidores web y DNS, acelerar el acceso a un servidor webdeterminado o añadir seguridad realizando filtrados de tráfico.

1. Instalación

# aptitude install squid3

2. La configuración de squid3 se almacena en el archivo /etc/squid3/squid.conf.

3. Squid3 acepta, por defecto, conexiones en el puerto 3128.  Sin embargo, esto puede modificarse colocando otro puerto por ejemplo el conocido 8080.

etc/squid3/squid.conf
#[...]

# Squid normally listens to port 3128
http_port 3128

#[...]

http_port 3128 --> Puerto por el cual escuchará las peticiones el Proxy.

4. Por seguridad, squid3 sólo responderá a pedidos de la red local o en el propio servidor. Esta restricción es conseguida definiendo una lista de control de acceso oACL (Access Control List) (acl plataforma.linux.org.ve src 192.168.10.0/24) y autorizando el acceso sólo a los sistemas incluidos en esa lista (http_access allow plataforma.linux.org.ve):

etc/squid3/squid.conf
# [...]

#  TAG: acl
#       Defining an Access List

# [...]

#Default:
# acl all src all
#
#
# Recommended minimum configuration:
#
acl manager proto cache_object
acl localhost src 127.0.0.1/32 ::1
acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1

# Example rule allowing access from your local networks.
# Adapt to list your (internal) IP networks from where browsing
# should be allowed
#acl localnet src 10.0.0.0/8    # RFC1918 possible internal network
#acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
#acl localnet src 192.168.0.0/16        # RFC1918 possible internal network
#acl localnet src fc00::/7       # RFC 4193 local private network range
#acl localnet src fe80::/10      # RFC 4291 link-local (directly plugged) machines

acl plataforma.linux.org.ve src 192.168.10.1/24

# [...]

5.  Definición de permisos de acceso a la sección http_access:

/etc/squid3/squid.conf
# [...]

#
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
#

# Example rule allowing access from your local networks.
# Adapt localnet in the ACL section to list your (internal) IP networks
# from where browsing should be allowed
#http_access allow localnet
http_access allow localhost

http_access allow plataforma.linux.org.ve

# And finally deny all other access to this proxy
http_access deny all

# [...]

6. Modificamos el  tamaño total de la cache de squid3 a un valor adecuado ejemplo 2048Mb:

# [...]

# Uncomment and adjust the following to add a disk cache directory.
#cache_dir ufs /var/spool/squid3 100 16 256
cache_dir ufs /var/spool/squid3 2048 16 256

# [...]

7.  También podemos definir la identificación de nuestro servidor proxy

# [...]

#  TAG: visible_hostname
#       If you want to present a special hostname in error messages, etc,
#       define this.  Otherwise, the return value of gethostname()
#       will be used. If you have multiple caches in a cluster and
#       get errors about IP-forwarding you must set them to have individual
#       names with this setting.
#Default:
# visible_hostname localhost
visible_hostname proxy.plataforma.linux.org.ve

# [...]

visible_hostname proxy.plataforma.linux.org.ve ---> Nombre del Servidor Proxy

8. De manera opcional, también se puede configurar el límite máximo de los objetos que se guarden en el cache, al definir el parámetro maximum_object_size con un valor en Kbytes:

/etc/squid3/squid.conf
# [...]

#  TAG: maximum_object_size     (bytes)
#       Objects larger than this size will NOT be saved on disk.  The
#       value is specified in kilobytes, and the default is 4MB.  If
#       you wish to get a high BYTES hit ratio, you should probably
#       increase this (one 32 MB object hit counts for 3200 10KB
#       hits).  If you wish to increase speed more than your want to
#       save bandwidth you should leave this low.
#
#       NOTE: if using the LFUDA replacement policy you should increase
#       this value to maximize the byte hit rate improvement of LFUDA!
#       See replacement_policy below for a discussion of this policy.
#Default:
# maximum_object_size 4096 KB
maximum_object_size 20480 KB

# [...]

9. Reiniciamos el servicio squid

# /etc/init.d/squid3 restart

Con esto funcionara nuestro servidor squid básico hay una serie de funciones que se le pueden agregar como por ejemplo bloqueo de paginas y usuarios a continuación mostraremos como hacerlo.

Creando bloqueos

1. Crearemos una carpeta llamada bloqueos y en ella 2 archivos donde colocaremos paginas seguras y paginas a bloquear

Crearemos una carpeta llamada bloqueos
# mkdir /etc/squid3/bloqueos

Crearemos el primer archivo y lo llamaremos sitios-seguros
# nano /etc/squid3/bloqueos/sitios-seguros

Una vez creado el archivo, lo editamos y colocamos las paginas a la cual pueden tener acceso
#/etc/squid/bloqueos/sitios-seguros    

www.banco.com
www.otros.com
www.otros.com

guardamos y cerramos el archivo

Ahora...

Crearemos el segundo archivo y lo llamaremos sitios-denegados
# nano /etc/squid3/bloqueos/sitios-denegados

Una vez creado el archivo, lo editamos y colocamos las paginas a las que no se tendrán acceso
#/etc/squid/bloqueos/sitios-denegados

www.youtube.com
www.twitter.com
www.facebook.com

guardamos y cerramos el archivo

Ya tenemos los sitios que tendrán acceso y los sitios que están denegados el acceso, ahora se van a crear los usuarios de la red

2. Vamos a crear los usuarios para nuestra red

Crearemos una carpeta llamada usuarios y en ella 2 archivos donde colocaremos jefes y usuarios

Crearemos una carpeta llamada usuarios
# mkdir /etc/squid3/usuarios

Crearemos el primer archivo y lo llamaremos jefes
# nano /etc/squid/usuarios/jefes

Una vez creado el archivo, lo editamos y colocamos las IP de los equipos de los jefes
/etc/squid/usuarios/jefes     

192.168.10.2
192.168.10.3
192.168.10.4 

Crearemos el segundo archivo y lo llamaremos usuarios
# nano /etc/squid/usuarios/usuarios

192.168.10.20
192.168.10.21
192.168.10.22

Con esto tenemos un bloqueo básico ahora debemos aplicar nuestras reglas en el archivo de configuración del squid

#Recommended minimum configuration:
acl all src all
acl manager proto cache_object
acl localhost src 127.0.0.1/32
acl to_localhost dst 127.0.0.0/8 0.0.0.0/32

#configuracion de sitios
acl sitios-seguros url_regex "/etc/squid/bloqueos/sistios-seguros"
acl sitios-denegados url_regex "/etc/squid/bloqueos/sistios-denegados"

Lista de control de acceso llamada “sitios-seguro y sitios-denegados” de tipo url_regex  esta ubicado en un archivo con las paginas que queramos acceder o negar.

#configuracion de usuarios
acl jefes    src    "/etc/squid3/usuarios/jefes"
acl usuarios    src    "/etc/squid3/usuarios/usuarios"

ahora habilitaremos las reglas para controlar la navegación por los sitios seguros y la denegación por los sitios-denegados

#
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
#

#mis reglas#
http_access allow sitios-seguros
http_access allow jefes
http_access allow usuarios !sitios-denegados
    
Por medio del comando http_access y el nombre de la lista de control de acceso podenos permitir(allow) o denegar (deny) el servicio a dichas listas.

Ahora reiniciamos el servicio squid para que funcionen las reglas creadas
# /etc/init.d/squid3 restart
 

sábado, 26 de mayo de 2012

Qué es el Comando de Linux mail?

Escrito esta:
Y este es el mensaje que hemos oído de El y que os anunciamos: Dios es luz, y en El no hay tiniebla alguna.(1 Juan 1:5)
Tomado de: hscripts
 
COMANDO mail:
     El comando mail se usa para enviar y recibir correos localmente y globalmente.

SINTAXIS:
  La sintaxis es
     mail

OPCIONES:
     
-s Especifica asunto en la línea de comando.
-c Enviar copias a la lista de usuarios.
-b Enviar copias ocultas a la lista. La lista debe ser una lista de nombres separada por comas.
-f Lee los contenidos de tu correo para procesar; cuando cierras, mail escribe los mensajes sin borrar a este archivo.
-i Ignora las señales de interrupción tty. Esto es particularmente útil cuando utilizas mail en líneas telefónicas con ruido.



EJEMPLO:     
  1. Recibir correos
    mail
    El comando anterior muestra los mensajes. Presiona Intro para ver el siguiente mensaje después del símbolo "&".
  2. Enviar correos
    mail abc@localhost.com (or) mail abc@hiox.com
    Comienza un nuevo correo y lo envía a abc@localhost.com.
    Para terminar el mensaje, escribe un punto(.) 
    y presiona Intro (o) presiona ctrl+d y presiona Enter.
-----------------------------------------------------
Tomado de :Blogubuntu

Así, en la lista nos encontramos desde gestores de correo muy conocidos, como Thunderbird o Evolution, hasta otros basados en consola, como Mutt. La lista completa:
MOZILLA THUNDERBIRD : Cliente de correo electrónico (multiplataforma) de la Fundación Mozilla. Soporta IMAP/POP, correo HTML, noticias, RSS, etiquetas, corrector ortográfico incorporado, soporte de extensiones y skins, buscadores, cifrado PGP, un filtro bayesiano de correo basura (spam), etc.
EVOLUTION : Gestor libre de información personal (PIM) y de trabajo en grupo para GNOME, desarrollado originalmente por Ximian ahora es parte oficial del escritorio de GNOME. Combina administración de correo electrónico, calendario, agenda y lista de tareas. Forma parte del conjunto GNOME Office.
KMAIL : Cliente de correo electrónico (MUA) para el proyecto KDE y parte de la suite de software Kontact. Dispone de una interfaz modificable y se integra con las aplicaciones KDE.
MUTT : Se trata de un cliente de correo liviano, basado en consola, para sistemas Unix.
ALPINE : Herramienta para leer, enviar, y gestionar correo electrónico. Está basado en el sistema de mensajes Pine y, aunque fue desarrollado pensando en usuarios noveles, pero puede adaptarse a las necesidades de cualquier usuario.
BALSA : Balsa es un cliente de correo electrónico para GNOME muy configurable y robusto.
CLAWS MAIL : Claws Mail es un cliente de correo (y lector de noticias), basado en GTK +, con unas características muy deseables y completas en un programa de estas características.
GNUS : Gnus es un lector de mensajes (correos electrónicos) bajo GNU, Emacs y XEmacs. Soporta tanto lector de e-mail como news. Incluso, soporta fuentes web-base para poner los grupos.
(*) Algunas descripciones están basadas en información de la Wikipedia, otras en la información publicada en sus propios sitios web.

domingo, 6 de mayo de 2012

La Tabla de equivalencias / reemplazos / de software análogo a Windows en Linux.

Escrito Esta:
Mateo 7:13 Entrad por la puerta estrecha, porque ancha es la puerta y amplia es la senda que lleva a la perdición, y muchos son los que entran por ella.
Tomado de: Linuxrsp
Una de las mas grandes dificultades en la migración de Windows a Linux es la carencia de software equivalente. Los Newbies por lo general buscan los software equivalentes de Windows para Linux, y los usuarios avanzados de Linux no pueden contestar sus preguntas ya que ellos a menudo no conocen demasiado sobre windows :). Esta lista de equivalencias / reemplazos / de software análogo a Windows en Linux está basada en nuestra propia experiencia y en la información de los visitantes a esta página (gracias!).
Esta Tabla no está estática - nuevos programas pueden ser agregados a lados derechos en tanto se este en marcha, y esto no es el hecho que la columna derecha será llenada inmediatamente. En el futuro nosotros planeamos migrar esta tabla a PHP/MySQL, asi los mismos visitantes podrán agregar programas, votar por los programas equivalentes, agregar comentarios, etc.
Notas:
1) Por principio todos los programas de linux en esta tabla son libres y están en liberados. Los programas propietarios para Linux están marcados con un señal [Prop].
2) Si no hay nada en el campo de la tabla, excepto "???" - Los autores de la tabla no saben que colocar allí.
3) Si la señal (???) se encuentra destrás del nombre del programa - Los autores de la tabla no están seguros sobre este programa.
La importancia ideológica de la diferencia entre Windows y Linux:
La mayoría de los programas de Windows son echos con el principio de "Todo en uno" (cada desarrollador agrega todo a su producto). De la misma manera, a este principio le llaman el "estilo-Windows".
La Ideología de UNIX/Linux - Un componente o un programa deben ejecutar sólo una tarea, pero lo ejecuta bien. ("estilo-UNIX"). Los programas bajo linux pueden ser pensados como LEGOS componentes básicos. (Por ejemplo, si hay un programa para la comprobación de ortografía, esto puede ser usado con el editor de textos o por un cliente de email al enviarlo; o si hay un poderoso programa de líneas de comando para el uso de archivos, es simple escribir el Interfaz gráfica para el programa, etc.).
Este principio es muy importante y es necesario conocerlo para buscar programas programas equivalentes de Windows en Linux :).
Lugares donde puedes obtener software para linux: FreshMeat.net | SourceForge.net - Dos portales grandiosos. Puedes encontrar todo lo que tu quieras!!
LinuxApps.com | IceWalkers.com | Linux.Tucows.com - Me gusta estos catálogos.
Download.com / Linux | LinuxSoftware.org | FileWatcher.org | LinuxArchives.com - otros catálogos.
Programas / paquetes / búsqueda de librerías de sistema:  RPMseek.org | Tuxfinder.com | RPMfind.net
Programas y juegos para Windows, estos programas pueden correr bajo Wine/WineX:1) Juegos para Windows, estos pueden correr con WineX (La informaci�n del sitio de funcionario Transgaming). Este es un formulario de búsqueda, y en esta lucar una lista completa de juegos (muy grande!).
2) El catálogo mas gran de Windows , correindo bajo wine. La base de datos de Codeweavers contiene información de cerca 1000 aplicaciones, y el catálogo es estructurado y tiene un sistema de la navegación.