Linux en tu iPhone

30 noviembre 2008 Publicado por cLimbo 0 comentarios
Muchos esperaban una noticia de este tipo: "El kernel 2.6 de linux ha sido portado al iPhone".

Con esto; la línea de comandos ya funciona en el iPhone, eso sí: con drivers básicos para el framebuffer, serial, serial over USB, reloj...

Aún le faltan una cantidad considerable de drivers, pero sin duda alguna este problema se arreglará con un poco de paciencia :-)


iPhone Linux Demonstration Video from planetbeing on Vimeo.


Etiquetas: , ,

Truco: cómo forzar el chequeo de disco al arranque en Linux

Publicado por cLimbo 0 comentarios
Por muy diversas razones, puede que en algún momento te interese comprobar la integridad de tu sistema de ficheros, por que vas a empezar a desarrollar una aplicación y te gustaría quedarte tranquilo, por que es un servidor de archivos y quieres comprobar su integridad... sabemos que en Windows es.: CHKDSK /F ¿Pero en Linux, cómo se hace?

fsck se usa para chequear y opcionalmente reparar uno o más sistemas de ficheros. Lo único que hay que hacer es crear un fichero vacío /forcefsck.

Creado el fichero /forcefsck forzaremos al Linux a realizar un chequeo completo.

$ su -
$ cd /
$ touch /forcefsck

Y luego haremos...

$ reboot

Fuente: LinuxParty

La historia y los diferentes usos del LED

25 noviembre 2008 Publicado por cLimbo 0 comentarios
Comúnmente llamado: diodo emisor de luz, también conocido como LED (acrónimo del inglés de Light-Emitting Diode) es un dispositivo semiconductor (diodo) que emite luz coherente de espectro reducido cuando se polariza de forma directa la unión PN del mismo y circula por él una corriente eléctrica. Este fenómeno es una forma de electroluminiscencia.

+info: http://es.wikipedia.org/wiki/Led


MAKE presents: The LED from make magazine on Vimeo.
Etiquetas: , , ,

Instalar y configurar 'vsFtpd (Very Secure FTP Daemon)'

23 noviembre 2008 Publicado por David Rodriguez 0 comentarios


En este artículo aprenderemos a instalar y configurar un servidor de ftp que viene de serie con
numerosas distribuciones linux: vsFtpd (Very Secure FTP Daemon).

Como medida de seguridad adicional:

  1. Aprenderemos a crear usuarios con acceso al servidor que no pertenezcan al sistema.
  2. Finalmente, haremos que esos usuarios sólo puedan tener acceso a determinados directorios.


Instalación del servidor vsftpd


Instalamos el vsFtpd, mediante Synaptic o mediante la orden:

  1. # sudo apt-get install vsftpd


Esto instalará vsFtpd en nuestro sistema y lo dejará configurado con las funciones básicas de un
servidor de ftp. Para asegurar el inicio del servidor con la carga del sistema, nos serviremos de la
entrada de Servicios que encontramos en Sistema – Administración.


Para comprovar que el servidor se ha instalado de manera correcta podemos intentar acceder al ftp mediante el cliente gráfico usando la dirección localhost y el usuario anónimo o ejecutar desde
consola lo siguiente:

  1. # ftp localhost


y comprovar que podemos entrar en el servidor como usuario anonymous.
Para iniciar, detener y reiniciar el servicio vsFtpd usaremos las ordenes siguientes:

  1. # sudo /etc/init.d/vsftpd start
  2. # sudo /etc/init.d/vsftpd stop
  3. # sudo /etc/init.d/vsftpd restart

El archivo de configuración de vsFtpd se encuentra en

  1. # /etc/vsftpd.conf

Para verlo hay que ejecutar el comando:

  1. # sudo gedit /etc/vsftpd.conf

Este archivo es el que contiene toda la información sobre cómo debe ejecutarse el servidor ftp. Es imprescindible que veamos cual es la configuración estándar de este archivo y como podemos modificar sus parámetros para configurar el servidor a nuestro gusto:

• anonymous_enable, anon_upload_enable, anon_mkdir_write_enable,
anon_other_write_enable. Estas opciones impiden el acceso de cualquier tipo a
usuarios anónimos y del sistema al servidor.

• listen, listen_port. Mediante estos parámetros indicamos a vsFtpd que arranque en
modo directo (standalone) y "escuche" en el puerto indicado.

• local_enable. Con esta opción permitiremos que los usuarios locales puedan hacer login en el servidor. Esto nos servirá para tener un usuario virtual que pueda autenticarse.

• max_clients, max_per_ip. Estas opciones nos servirán para establecer el número máximo de clientes totales y por dirección IP.

• pam_service_name. Se iguala al nombre con el que hemos guardado nuestro fichero de configuración de PAM dentro de /etc/pam.d.

• guest_enable. Igualado a YES, permite el login de usuarios virtuales

• guest_username. Si se incluye, este parámetro ha de igualarse a un nombre de usuario real
hacia el cual se mapearán todos los usuarios virtuales creados. Al crear el usuario, tendremos que igualar su directorio personal (home) al directorio por defecto que queramos usar como contenedor de archivos. Por ejemplo, para crear un usuario llamado virtual con un directorio en /var/ftp/pub, teclearíamos en la consola lo siguiente (El directorio
/var/ftp/pub ya está creado en algunas distribuciones, así que tendremos que cambiarlo de propietario con el comando chown):

  1. # useradd -d /var/ftp/pub virtual


• virtual_use_local_privs. Igualar este parámetro a YES supone indicar que los usuarios
virtuales tendrán los mismos privilegios que los usuarios locales.

• user_config_dir. Igualaremos este parámetro al directorio que contendrá los permisos de
cada usuario en un fichero por separado. El formato de cada fichero será el de un fichero de
texto plano que contendrá, de todos los parámetros de vsftpd a nuestra disposición, sólo
aquellos que queramos que sean aplicados al usuario en concreto. Por ejemplo, dado el
fichero /etc/vsftpd/users/user_001 correspondiente a la configuración de user_001,
escribiremos las líneas siguientes, donde extendemos los permisos básicos, permitimos la
escritura y la subida de archivos y establecemos la raíz a partir de la cuál tendrá acceso
dicho usuario:


  • dirlist_enable=YES
    download_enable=YES
    local_root=/var/ftp/pub/user_001
    write_enable=YES
    anon_upload_enable=YES
    virtual_use_local_privs=YES


• chroot_local_user. Esta opción se iguala a YES para "enjaular" a los usuarios locales en sus respectivos directorios. El usuario "enjaulado" no podrá acceder a nada que esté por encima de su directorio principal. En nuestro ejemplo, el directorio personal del usuario virtual es /var/ftp/pub por lo que colgaremos de esa ruta todos los directorios de usuarios virtuales que queramos, ya que no tendrán acceso a ninguna otra parte del disco, ni tan siquiera mediante el uso de enlaces simbólicos.

• local_umask. Con esta opción establecemos el valor de umask de los ficheros que se creen
mediante el servidor de ftp. Si no utilizamos el parámetro, su valor por defecto será 077.
• xferlog_enable, xferlog_file. Estas opciones activan el log del servidor y lo establecen a un archivo determinado.

• idle_session_timeout, data_connection_timeout. Con estas opciones establecemos los tiempos de conexión sin actividad y con ella, respectivamente. Los valores por defecto si no se especifica nada, son de 300 en ambos casos.

• ftpd_banner. Mediante esta opción estableceremos un saludo del servidor cuando se
produzca una conexión al mismo.


Configuración de las bases de datos


La configuración de los usuarios que van a hacer uso del servidor de ftp ha de estar almacenada en una base de datos. Las preferencias del autor se decantan por dos: Berkeley Database o MySQL. El manual se ocupará de una configuración con Berkeley Database, aunque se darán las indicaciones básicas para una configuración con MySQL (se requerirán ciertos conocimientos de MySQL para crear las bases de datos con los usuarios y sus contraseñas que no serán explicados aquí, por escapar estos al tema principal de este ejercicio).


Lo primero a tener en cuenta será la instalación, si no lo tenemos ya, del soporte para las bases de datos que usemos como almacenamiento de los usuarios. En el caso de usar Berkeley DB
instalaremos el soporte que nos ofrece el paquete db4.5util y el libdb4.5:

  1. # sudo apt-get install db4.5-util libdb4.5

En caso de usar MySQL, instalaremos el paquete pam_mysql y todo lo necesario para tener corriendo sin problemas nuestro servidor de MySQL. Una vez instalado el soporte para las bases de datos, crearemos las tablas contenedoras de los usuarios que usarán el servidor de ftp. Para crear la tabla bajo Berkeley DB, crearemos en primer lugar un archivo de texto plano donde introduciremos, para cada usuario, un par de líneas que contendrán, en este orden, el nombre del usuario y la contraseña. Por ejemplo, un archivo con dos usuarios quedaría como sigue:

  • usuario1
    pass001
    usuario2
    pass002

Seguidamente, transformaremos el archivo al formato de Berkeley DB y bloquearemos cualquier
acceso al fichero que no sea el del usuario root (obviamente, el fichero de texto con las claves será borrado de forma inmediata o guardado en lugar muy seguro). Suponemos que el archivo se llama users_db:

  1. # sudo db4.5_load -T -t hash -f users_db /home/alumne/users.db
  2. # sudo chmod 600 /home/alumnes/users.db

Si vamos a trabajar con MySQL, crearemos la tabla y los pares Usuario/Contraseña correspondientes, recomendándose la introducción de las contraseñas con encrypt().


Configuración de PAM

vsFtpd utilizará PAM (Pluggable Autentification Modules – sistema de autentificación de acceso a linux) como pasarela de autenticación hacia la base de datos. Nuestra misión será la creación de un archivo de configuración que le indique a PAM cómo está estructurada esa base de datos y cuál es el mecanismo de acceso a la misma. El archivo de configuración de PAM para vsFtpd ha de situarse en la ruta /etc/pam-d/vsftpd y contendrá las líneas siguientes en el caso de una base de datos Berkeley DB:

auth required /lib/security/pam_userdb.so db=/home/alumne/users
account required /lib/security/pam_userdb.so db=/home/alumne/users

Nota: La versión de la librería pam_userdb.so utilizada al tiempo de escribir este manual añade la extensión .db al archivo de Berkeley DB especificado de forma automática. Es por esto que la ruta que apunta a dicho archivo dentro de /etc/pam.d/vsftpd deberá ir sin la extensión .db. Esto puede cambiar en versiones futuras de PAM, por lo que, si tenemos algún problema al autenticarnos contra el servidor de ftp, miraremos que en los logs del sistema (/var/log/messages) no se encuentren errores similares a este: user_lookup: could not open database '/etc/vsftpd/users.db', que se genera a causa del problema descrito.

En el caso de una autenticación con base de datos en MySQL, rellenaremos el fichero con las líneas siguientes:


  • #user=aduser (Administrador de MySQL)
    #passwd=adpass (Contraseña Administrador)
    #host=localhost (host MySQL)
    #db=db_vsftpd (DB de usuarios de vsftpd)
    #table=users (Tabla de usuarios)
    #usercolumn=user (Campo con nombre de usuarios)
    #passwdcolumn=password (Campo con contraseñas)
    #crypt=1 (Mecanismo de encriptación:
    # 0 - Texto plano
    # 1 - crypt()/encrypt()
    # 2 - password() )

    auth required /lib/security/pam_mysql.so user=aduser
    passwd=adpass host=localhost db=db_vsftpd table=users
    usercolumn=user passwdcolumn=password crypt=1
    account required /lib/security/pam_mysql.so user=aduser
    passwd=adpass host=localhost db=db_vsftpd table=users
    usercolumn=user passwdcolumn=password crypt=1
    session required /lib/security/pam_mysql.so user=aduser
    passwd=adpass host=localhost db=db_vsftpd table=users
    usercolumn=user passwdcolumn=password crypt=1

Localización de los ficheros de los usuarios virtuales
Crearemos un usuario llamado virtual con el directorio raíz /home/ftpsite.

  • # sudo mkdir /home/ftpsite
    # sudo useradd -d /home/ftpsite virtual
    # sudo chown virtual.virtual /home/ftpsite
    # ls -ld /home/ftpsite
    # (lo que nos dará):
    # drwx------ 3 virtual virtual 4096 Jul 30 00:39 /home/ftpsite

Configuración de vsFtpd

  • Una vez creadas las bases de datos y los usuarios del servidor ftp, configuraremos vsftpd para
    bloquear a los usuarios del sistema y permitir el uso de los usuarios virtuales que hemos añadido a nuestra base de datos. Para empezar, haremos algunas modificaciones al fichero
    /etc/vsftpd/vsftpd.conf para adaptarlo a unas necesidades que, a priori, dejarían un fichero como este: #Configuración global de vsftpd
    anonymous_enable=NO
    anon_upload_enable=NO
    anon_mkdir_write_enable=NO
    listen=YES
    local_enable=YES
    pam_service_name=vsftpd
    chroot_local_user=YES
    guest_enable=YES
    guest_username=virtual
    local_umask=022
    xferlog_enable=YES
    xferlog_file=/var/log/vsftpd.log
    idle_session_timeout=180
    data_connection_timeout=120
    ftpd_banner=Bienvenido a mi servidor FTP. Un saludo.
    Algunas de las opciones listadas tal vez no sean requeridas.

Realizado por David Martín (esedark)

Redes sociales Ning

22 noviembre 2008 Publicado por Jazmin 0 comentarios

Ning, redes sociales


Leyendo estos días mis mails me estoy dando cuenta que se está desarrollando la plataforma Ning para la formación de redes sociales de profesionales.Basta con buscar en el buscador de la web informáticos, desarrolladores para ver la cantidad de miembros que tiene cada red, por ejemplo la red de desarrolladores de Argentina tiene 179 miembros o la red de creadore de 19.928 en inglés.Viendo todo esto llego a la conclusión de que las comunidades de profesionales usando Ning están logrando ser mucho más participativas y atraer mucho más el interés de la gente que las comunidades o grupos de usuarios que se crean en redes como Xing o Linkedin. Estas grandes redes sociales profesionales deberían considerar este fenómeno para conseguir una mayor participación de sus usuarios, que en muchos casos las usan simplemente para acumular contactos. Ning es la plataforma perfecta para el que quiera montar una red vertical en muy poco tiempo y casi sin conocimientos técnicos. Así que el servicio que ofrecen y gratuito si no deseas incluir demasiados extras es perfecto.Ning recientemente lanzó su versión 2.0 totalmente renovada, transformando lo que era una herramienta mash-up sólo para geeks o hackers en una verdadera aplicación Web 2.0 sencilla de usar, para la creación de redes sociales. Hace apenas un año Michael Arrington de Tech Crunch was anunció la muerte de Ning por el simple hecho de que sólo podía ser utilizado por un minúsculo número de personas capaces de arreglárselas con código PHP y API.Todo eso ha cambiado en el espacio de un mes, ya que ahora Ning 2.0 es tan fácil de usar como MySpace, Blogger o YouTube. En suma, tú puedes seguir un simple Asistente que te guiará a través de una serie formularios sencillos de completar y algunas decisiones de configuración mediante arrastrar-y-soltar, y tendrás las bases de tu propia red social en el curso de unos pocos minutos. Más aún , este impresionante lista de funciones preparadas para usar están muy bien complementada por funciones avanzadas que atraerán a usuarios poderosos. Los widgets web pueden ser incrustados en sus páginas de red, puede agregar su propio código CSS a la configuración de su red, personalizar y aplicar su marca a su reproductor de presentaciones de diapositivas - la lista continua. Entonces, ésta es una herramienta flexible que va a satisfacer tanto al los que recién se inician como a los que dominan opciones avanzadas.En suma Ning hace muy sencillo para todos la creación desde cero de una red social enfocada a nicho personalizado, ya sea un complemento para su blog o sitio web existente o como un proyecto para construir una comunidad autónoma. La versión gratuita de Ning se solventa mediante publicidad.
Etiquetas:

ID USB Lock Key, convierte una memoria USB en la llave para acceder a tu PC

Publicado por DaNi^^ 0 comentarios


Si necesitas bloquear tu PC conoce esta gran herramienta que lo bloquea y funciona debidamente siempre que la tengas a mano.

Este programa genera una contraseña para que totalmente quede bloqueado por si necesitas salir, si tienes hermanos revoltosos o necesitas dejar el PC descargando...

Si quieres desbloquearlo introduce la memoria en el puerto USB.

Está en inglés y es un programa de evaluación.

Prueba ID USB Lock Key.

Descarga

Google está para algo, pregúntale directamente a él

21 noviembre 2008 Publicado por cLimbo 0 comentarios

Como podréis comprobar, muchísima gente suele ir foro a foro o mismamente en algún ircd (red) canal por canal preguntando “cómo me descargo un antivirus ?” “de dónde me bajo el spybot ?“, al parecer dios escuchó las plegarias que muchos desearon, y es: crear un Google paralelo (por así decirlo), siendo realmente útil para que aquellos que preguntan foro a foro o canal a canal, las plasmen ahí directamente (en la barrita de buscar) y aparte usen día a día un poco más Google, que para algo está, no creen ? :)

Debo dar mil gracias a los creadores de Let me google that for you :D

Let me Google that for you

Etiquetas: , ,

Instalación y configuración de un servidor web, Apache2 + SSL

Publicado por David Rodriguez 1 comentarios
Apache es el más comun de los servidores web en entorno Linux. Se acostumbra a usar junto con el servidor de base de datos MySQL i lenguajes de script de servidor como PHP, Perl, o Phyton. Esta configuración se llama LAMP ( Linux, Apache, Mysql y Php/Perl/Phyton ).

Instalación

Executaremos en el terminal la siguiente instrucción:

# sudo apt-get install apache2

Un a vez instalado el servicio comprovar que funciona accediendo a la url.

# http://localhost

Configuración

Apache se configura poniendo directivas en texto plano en los ficheros de configuración.
El principal fichero de configuración se llama apache2.conf y se encuentra en la ruta /etc/apache2/apache2.conf. Todos los cambios que se hacen sobre el fichero de configuración solo tendrán efecto despues de iniciar o reiniciar el servicio.

Configuraciones básicas:
· Hosts Virtuales: Se pueden crear diferentes hosts virtuales en el caso que nuestra máquina diera el servicio de servidor a diferentes usuarios. Esto se usa usando la directiva de VirtualHost.
Para modificar el host virtual por defecto tendremos que editar el fichero /etc/apache2/sites-available/default i configurar algunas de las directivas que se describen acountinuación:
· ServerAdmin: E-mail del administrador donde se envían los posibles errores o problemas del servidor.
· Listen: Especifica el puerto, i opcionalmente la dirección IP, a traves del qual apache2 tiene que escuchar las peticiones.
· DocumentRoot: Especifica el sitio el cual apache2 tiene que buscar los ficheros del sitio web.
· DirectoryIndex: Es la página por defecto proporcionada por el servidor cuando un usuario busque un directorio
· ErrorDocument: Nos permite especificar un fichero para mostrar en el caso que se produzcan errores.
· CustomLog: En principio, apache2 escribre el log en /var/log/apache2.log. Se puede cambiar usando esta directiva en la configuración de hosts virtuales.

Crear un servidor web seguro. (https)

El módulo libapache-mod-ssl se añade en apache2 server la capacidad de encriptar las comunicaciones usando el protocolo https.

Instalar el módulo con este código:

# apt-get instal libapache-mod-ssl

y para activarlos usar:

# sudo a2enmod ssl

Para crear un servidor seguro será necesario crear una clave con un criptosistema asimétrico. Nosotros crearemos un certificado firmado por nosotros mismos, este tipo de certificados no son aceptados inmediatamente por el navegador, sino que pide permiso al usuario para continuar la carga de la página. Los otros tipos de vertificados son los que asignan las entidades certificadoras i són los verdaderamente válidos.

Generación de las claves: generaremos las claves i las almacenaremos en el fichero server.key. En la generación nos pide una password, no la olvides!!!

# openssl genrsa -des3 -out server.key 1024

Creación del archivo de petición de signatura: lo que haremos será crear un archivo que contiene nuestras llaves con el formato adecuado por el cual estes signadas y se puedan crear un certificado. Después tenemos la posibilidad que esta petición nos la firme una entidad certificadora o nosotros mismos. El archivo de petición lo llamaremos server.csr.

# openssl req -new -key server.key -out server.csr

Creación de un certificado autoasignado: El certificado se almacena en el archivo sercer.crt.

# openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt


Instalación del certificado: podemos instalar el certificado y las claves usando los siguientes comandos.

# sudo cp server.crt /etc/ssl/certs/
# sudo cp server.key /etc/ssl/private


Ahora tendremos que añadir las siguientes lineas a este archivo /etc/apache2/sites-available/default dentro de la sección de VirtualHost.

SSLEngine on
SSLOptions +FakeBasicAuth +ExportCertData +StrictRequire
SSLCertificateFile /etc/ssl/certs/server.crt
SSLCertificateKeyFile /etc/ssl/private/server.key


Creador David Martín (esedark)