viernes, mayo 22, 2009

Internet Seguro para kids


If you’re like most of us, parenting in the age of the Internet has you facing a new set of challenges. Blue Coat is committed to helping you and all communities through this 'First Generation of Internet Parenting'.

K9 Web Protection is our free Internet filtering and control solution for the home. K9 puts YOU in control of the Internet so you can protect your kids.

Servidores caseros



Si quieres acceder desde tu trabajo a tu coleccion de fotografias o de musica o simplemente mas archivos ?
ya es posible gracias a los servidores para el hogar algunos incorparan Windows Home Server este muy sencillo de utilizar pero es seguro ?

Tambien tienes otras opciones como FreeNas que es un sistema desarrollado en linux que funciona muy bien, he probado ambos y si bien este ultimo es mas complicado de comfirar es mas seguro que el primero.

http://www.freenas.org/

Microscopio Virtual


Un microscopio virtual que soporta la visualizacion de imagenes de alta resolucion y multidimensionales tomadas con un scanning Electron, se pueden descargar imagenes gratuitas desde el sitio web.

Internet Radio


Un reproductor de radio en linea con mucha variedad de opciones para los que quieren escuchar el radio desde la PC o para descargar las grabaciones i despues escucharlas en algun reproductor de mp3

Contabilidad Personal


Este es un programa de contabilidad dirigido a la pequena y mediana empresa con modulos de compatibilidad financiera, departamental, presupuestaria, que puede incluso vincular.......

Muy bueno bastante recomendable

jueves, abril 05, 2007

Biographie - Lacrimosa

Biographie

Im November 1990 machte Tilo Wolffs Projekt LACRIMOSA mit seinem Tape "Clamor" in den Clubs der Independent- und Underground-Szene von sich Reden. Schwermütige, von klassischen Einflüssen durchdrungene Musik, untermalt von poetischen Texten, dargeboten mittels ausdrucksvollem Gesang, faszinierte und wühlte eine Szene auf, die damals schon fast in Vergessenheit geraten war.

Für die Veröffentlichung der ersten LP "Angst" gründete Tilo Wolff das Plattenlabel HALL OF SERMON, um LACRIMOSA die uneingeschränkte, künstlerische Freiheit zu gewährleisten. Die musikalischen Stilmittel derer sich LACRIMOSA bedienten, entwickelten sich schon damals von Album zu Album, ohne sich jedoch an vorherrschende Strömungen anzupassen oder die eigenen Wurzeln zu verleugnen. Durch diese progressive Entwicklung förderte LACRIMOSA die Toleranz eines breiteren Publikums für die verschiedenen Facetten der alternativen Musikszenen in der ganzen Welt.

Tilo Wolff

Anfang 1994 stieß (neben den wechselnden Gastmusikern) Anne Nurmi als festes Mitglied zu dem ehemaligen Soloprojekt. Anne Nurmi, die bei der finnischen Band TWO WITCHES als Keyboarderin und Sängerin zu einem der Gründungsmitglieder zählte, setzte durch ihren Gesang und ihre kompositorischen Fähigkeiten weitere Akzente.

Anne Nurmi

Die folgenden Veröffentlichungen schafften es, die gefühlsbetonten Klänge mit der wuchtigen Härte des Metal und Hard Rocks zu verbinden, ohne jedoch die offensichtliche Liebe zur Klassik jemals zu verleugnen. Erneut legte LACRIMOSA den Grundstein für mehr Toleranz zwischen den Szenen und den verschiedenen Hörern und war gleichzeitig Pionier und Geburtshelfer für Stilrichtungen wie dem Gothic-Metal und dem Symphonic-Metal!! Was damals eine Gradwanderung mit unbekanntem Ausgang war, hat sich inzwischen zu einer regelrechten Trendbewegung entwickelt!

Nach der Zusammenarbeit mit dem weltberühmten LONDON SYMPHONIE ORCHESTRA, Plazierungen in den Deutschen Media Control Charts, bis hinauf auf Platz 12, ausverkauften Tourneen in Europa, Mittel- und Süd-Amerika, erscheint am 02. Mai 2005 zum 15jährigen Bandjubiläum das neue Studioalbum "Lichtgestalt", das in seiner musikalischen Vielfalt, seiner inhaltlichen Ausdrucksstärke und seiner kongenialen Produktion erneut Massstäbe setzen wird und den würdigen Höhepunkt einer bemerkenswerten Karriere markiert!

Gun's and Roses - Videos

Lacrimosa - Videos



jueves, marzo 15, 2007

Configuracion de Red

Introducción
Configurar los parámetros de red en una estación de trabajo GNU/Linux o un servidor no es realmente complicado. Solamente requerirá de algunos conocimientos básicos sobre redes y cualquier editor de texto simple.

Procedimientos
Detección y configuración del sustento físico (hardware).
La detección del sustento físico (hardware) es realizada o bien por el programa de instalación, o bien a través de kudzu, un servicio que inicia con el sistema y que se encarga de detectar y configurar los dispositivos de sustento físico (hardware) instalados. En términos generales, no hace falta configurar parámetro alguno mientras los dispositivos de red sean compatibles y exista un controlador para la versión del núcleo (kernel) ejecutado.

Si acaso no fuese detectado el dispositivo de red debido a la ausencia de kudzu, es posible configurar todo manualmente. La marca de la tarjeta de red es lo que menos interesa, lo que es importante es que se determine con exactitud que circuito integrado auxiliar (chipset) utiliza la tarjeta de red. Esto puede determinarse examinando físicamente la tarjeta de red o bien examinando a detalle la salida en pantalla que se obtiene al ejecutar el siguiente mandato:

lspci | grep Ethernet

Lo anterior devuelve una salida similar a la siguiente (en el caso de una tarjeta 3Com 905 C)

Ethernet controller: 3Com Corporation 3c905C-TX [Fast Etherlink] (rev 120).

Debe modificarse con un editor de textos el fichero /etc/modules.conf (núcleos de la serie 2.4) o /etc/modprobe.conf (núcleos de la serie 2.6). Debe verificarse que el módulo correspondiente a la tarjeta de red realmente este especificado de forma correcta. Ejemplo:

alias eth0 3c59x

Si se realizó alguna edición de este fichero, deberá de ejecutarse el siguiente mandato, a fin de actualizar dependencias:

depmod -a

Si utiliza un núcleo de la serie 2.4.x o 2.6, la lista de módulos existentes en el sistema que se pueden utilizar para distintos circuitos integrados auxiliares (chipset) de distintos modelos de tarjetas de red se puede obtener listando el contenido del directorio /lib/modules/[versión del núcleo]/kernel/drivers/net/. Ejemplo:

ls /lib/modules/2.6.9-42.0.2.EL/kernel/drivers/net/

Asignación de parámetros de red.
Nombre del anfitrión (HOSTNAME).
Debe modificarse con un editor de textos el fichero /etc/hosts, y debe verificarse que este diferenciado el eco o retorno del sistema del nombre del sistema, el cual deberá estar asociado a una de las direcciones IP, específicamente la que esté asociado a dicho nombre en el servidor del sistema de nombres de dominio (DNS) si se cuenta con uno en la red local. Ejemplo:

127.0.0.1 localhost.localdomain localhost
192.168.1.50 nombre.dominio nombre

Se debe establecer un nombre para el sistema. Este deberá ser un FQDN (acrónimo de Fully Qualified Domain Name o Nombre de Dominio Plenamente Calificado) resuelto por un servidor de nombres de domino (DNS) o bien. En el caso de sistemas sin conexión a red o sistemas caseros, sea resuelto localmente en el fichero /etc/hosts. De tal modo, el nombre del anfitrión (hostname) del sistema se definirá dentro del fichero /etc/sysconfig/network del siguiente modo:

NETWORKING=yes
HOSTNAME=nombre.dominio

Dirección IP, máscara de subred y puerta de enlace.
Debe modificarse con cualquier editor de textos, y verificar que sus parámetros de red sean los correctos, el fichero localizado en la ruta /etc/sysconfig/network-scripts/ifcfg-eth0. Ejemplo:

DEVICE=eth0
ONBOOT=yes
BOOTPROTO=static
IPADDR=192.168.1.50
NETMASK=255.255.255.0
GATEWAY=192.168.1.254

Los parámetros anteriores son proporcionados por el administrador de la red local en donde se localice la máquina que está siendo configurada, o bien definidos de acuerdo a una planificación previamente establecida. El administrador de la red deberá proporcionar una dirección IP disponible (IPADDR) y una máscara de la subred (NETMASK).

Servidores de nombres.
Debe modificarse con un editor de textos /etc/resolv.conf, donde se establecerán los servidores del sistema de resolución de nombres de dominio (DNS). Ejemplo:

nameserver 192.168.1.254
nameserver 192.168.1.1

Agregar encaminamientos (rutas) adicionales.
Si se requiere establecer encaminamientos adicionales para obtener conectividad con otras redes, se pueden generar ficheros para cada interfaz que sea necesario, en donde se establecen los valores para puerta de enlace, red a la que se quiere acceder y la máscara de subred correspondiente. Los ficheros se deben generar dentro del directorio /etc/sysconfig/network-scripts/ como route-[interfaz] y deben llevar el siguiente formato:

GATEWAY0=xxx.xxx.xxx.xxx
ADDRESS0=xxx.xxx.xxx.xxx
NETMASK0=xxx.xxx.xxx.xxx

Por citar un ejemplo, imaginemos que nos encontramos dentro de la red 192.168.1.0 y se requiere establecer conectividad con las redes 192.168.2.0 y 192.168.3.0, con máscaras 255.255.255.0, a través de las puertas de enlace o enrutadores o encaminadores con dirección IP 192.168.2.1 y 192.168.3.1, correspondientemente para cada red citada, a través de la primera interfaz Ethernet del sistema (eth0). La configuración de /etc/sysconfig/network-scripts/route-eth0 sería la siguiente:

GATEWAY0=192.168.2.1
ADDRESS0=192.168.2.0
NETMASK0=255.255.255.0
GATEWAY1=192.168.3.1
ADDRESS1=192.168.3.0
NETMASK1=255.255.255.0

Función de Reenvío de paquetes para IP versión 4.
Si se tiene planeado implementar un NAT o DNAT, se debe habilitar el reenvío de paquetes para IP versión 4. Esto se realiza en el fichero /etc/sysctl.conf cambiando net.ipv4.ip_forward = 0 por net.ipv4.ip_forward = 1:

net.ipv4.ip_forward = 1

Comprobaciones.
Después de hacer configurado todos los parámetros de red deseados, solo deberá de ser reiniciado el servicio de red, ejecutando lo siguiente:

service network restart

Basta solamente comprobar si hay realmente conectividad. Puede ejecutarse el mandato ping hacia cualquier dirección de la red local para tal fin.

ping 192.168.1.254

Las interfaces y la información de las mismas se puede examinar utilizando:

ifconfig

Los encaminamientos se pueden comprobar utilizando:

route -n

Para comprobar si hay resolución de nombres, se puede realizar una consulta hacia los servidores DNS definidos para el sistema, utilizando:

host algún.dominio

Alta de direcciones IP virtuales
El alta de direcciones IP es verdaderamente simple. Basta definir solamente la dirección IP, máscara de subred y el nombre del dispositivo. El fichero se genera igualmente con el nombre del dispositivo con el prefijo ifcfg-. Ejemplo del contenido del fichero /etc/sysconfig/network-scripts/ifcfg-eth0:0 que corresponde al primer dispositivo virtual del primer dispositivo ethernet:

DEVICE=eth0:0
IPADDR=192.168.2.254
NETMASK=255.255.255.0

La comprobación, al ejecutar el mandatoifconfig, deberá regresar algo como lo siguiente

eth0 Link encap:Ethernet HWaddr 00:01:02:03:04:05
inet addr:192.168.1.254 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:264830 errors:0 dropped:0 overruns:0 frame:0
TX packets:255396 errors:0 dropped:0 overruns:0 carrier:0
collisions:348 txqueuelen:1000
RX bytes:42375618 (40.4 MiB) TX bytes:20306080 (19.3 MiB)
Interrupt:11 Base address:0xd000

eth0:0 Link encap:Ethernet HWaddr 00:01:02:03:04:05
inet addr:192.168.2.254 Bcast:192.168.2.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:11 Base address:0xd000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:2590 errors:0 dropped:0 overruns:0 frame:0
TX packets:2590 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:3327899 (3.1 MiB) TX bytes:3327899 (3.1 MiB)

La función Zeroconf.
De modo predeterminado, y a fin de permitir la comunicación entre dos diferentes sistemas a través de un cable RJ45 cruzado (crossover), el sistema tiene habilitado Zeroconf, también conocido como Zero Configuration Networking o Automatic Private IP Addressing (APIPA). Es un conjunto de técnicas que automáticamente crean una dirección IP utilizable sin necesidad de configuración de servidores especiales. Permite a usuarios sin conocimientos de redes conectar computadoras, impresoras en red y otros artículos entre si.

Sin Zeroconf los usuarios sin conocimientos tendrían que configurar servidores especiales como DHCP y DNS para poder establecer conectividad entre dos equipos.

Estando habilitado Zeroconf se mostrará un registro en la tabla de encaminamientos para la red 169.254.0.0 al utilizar el mandato route -n, devolviendo una salida similar a la siguiente:

192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0

Si se desea desactivar Zeroconf, solo bastará añadir en el fichero /etc/sysconfig/network el parámetro NOZEROCONF con el valor yes:

NETWORKING=yes
HOSTNAME=nombre.dominio
NOZEROCONF=yes

Al terminar, solo hay que reiniciar el servicio de red para que surtan efecto los cambios y comprobar de nuevo con el mandato route -n que la ruta para Zeroconf ha desaparecido:

192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0

Una vez hecho lo anterior, existen dos servicios en el sistema en CentOS, White Box y Red Hat™ Enterprise Linux 4, que se pueden desactivar puesto que sirven para establecer la comunicación a través de Zeroconf, estos son mDNSResponder y nifd. Desactivar estos dos servicios ahorrará tiempo en el arranque y se consumirán algunos pocos menos recursos de sistema.

chkconfig nifd off
chkconfig mDNSResponder off
service nifd stop
service mDNSResponder stop

Muchas aplicaciones y componentes para el modo gráfico dependen de Zeroconf para su correcto funcionamiento. Por tanto, no es conveniente desactivar este soporte si se va a hacer uso de el modo gráfico.

Para más detalles acerca de Zeroconf, puede consultarla información disponible en:

http://www.zeroconf.org/
http://en.wikipedia.org/wiki/Zeroconf
Desactivando el soporte para IPv6.
IPv6 o Protocolo de Internet versión 6 (Internet Protocol Version 6) es un estándar del Nivel de Red de TCP/IP orientado hacia datos utilizada por dispositivos electrónicos para transmitir datos a través de una Interred (Internetworking) creado por Steve Deering y Craig Mudge mientras trabajaban para el Centro de Investigaciones de Palo Alto de Xerox, o Xerox Palo Alto Research Center (Xerox PARC).

Sucediendo a IPv4, es la segunda versión de Protocolo de Internet en ser formalmente adoptada para uso general. IPv6 tiene como objetivo solucionar el problema concerniente al limite de direcciones IP que se pueden asignar a través de IPv4, las cuales tendrán mucha demanda en un futuro no muy lejano cuando se incrementen el número de teléfonos móviles y otros dispositivos de comunicación que ofrezcan acceso hacia Internet.

IPv4 solo incluye soporte para 4,294 mil millones (4,294 x 109) de direcciones IP, lo cual es adecuado para asignar una dirección IP a cada persona del planeta. IPv6 incluye soporte para 340 undecillones (340 x 1038) de direcciones IP. Se espera que IPv4 siga siendo útil hasta alrededor del año 2025, lo cual dará tiempo a corregir errores y problemas en IPv6.

Mientras no se implemente de modo formal IPv6, el sistema cargará un controlador que hará que algunas aplicaciones manifiesten un acceso lento hacia Internet o problemas de conectividad. Si no se va a utilizar IPv6 lo mejor es desactivar éste del sistema. Edite el fichero /etc/modprobe.conf y añada lo siguiente:

alias ipv6 off
alias net-pf-10 off

Al terminar utilice:

depmod -a

Reinicie el sistema a fin de que surtan efecto los cambios.

reboot

Ejercicios.
Encaminamientos estáticos.
Este ejercicio considera lo siguiente:

Se tiene dos equipos de computo con GNU/Linux instalado en ambos.
pc1.dominio tiene una dirección IP 192.168.0.101 con máscara de subred 255.255.255.0 en el dispositivo eth0. Una dirección IP 10.0.0.101 con máscara de subred 255.0.0.0 en el dispositivo eth1.
pc2.dominio tiene una dirección IP 192.168.0.102 (o cualquiera otra en el mismo segmento) con máscara de subred 255.255.255.0 en el dispositivo eth0. No tiene otros dispositivos de red activos.
Visualice desde pc2.dominio los registros de la tabla de encaminamiento.

route -n

Obtendrá una salida similar a la siguiente:

Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
0.0.0.0 192.168.0.1 0.0.0.0 UG 0 0 0 eth0

Intente ejecutar ping hacia la dirección recién añadida en pc1.dominio.

ping -c 3 10.0.0.101

El resultado esperado es que ping devuelva que hay 100% de pérdida de paquetes.

PING 10.0.0.101 (10.0.0.101) 56(84) bytes of data.

--- 10.0.0.101 ping statistics ---
3 packets transmitted, 0 received, 100% packet loss, time 1999ms

Proceda a añadir el encaminamiento que corresponde especificando la red, mascará de subred y puerta de enlace necesarios para llegar hacia 10.0.0.101.

route add \
-net 10.0.0.0 \
netmask 255.0.0.0 \
gw 192.168.0.101 \
eth0

Visualice de nuevo los registros de la tabla de encaminamiento.

route -n

Obtendrá una salida similar a la siguiente:

Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
0.0.0.0 192.168.0.1 0.0.0.0 UG 0 0 0 eth0
10.0.0.0 192.168.0.1 255.0.0.0 UG 0 0 0 eth0

Intente ejecutar ping hacia la dirección recién añadida en pc1.dominio.

ping -c 3 10.0.0.101

El resultado esperado es que ping responda al ping, obteniéndose una salida similar a la siguiente:

PING 10.0.0.101 (10.0.0.101) 56(84) bytes of data.
64 bytes from 10.0.0.101: icmp_seq=0 ttl=64 time=0.453 ms
64 bytes from 10.0.0.101: icmp_seq=1 ttl=64 time=0.368 ms
64 bytes from 10.0.0.101: icmp_seq=2 ttl=64 time=0.347 ms

--- 10.0.0.101 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 1999ms
rtt min/avg/max/mdev = 0.347/0.389/0.453/0.048 ms, pipe 2

Reinicie el servicio de red, visualice de nuevo los registros de la tabla de encaminamiento y compruebe que ya no hay respuesta al hacer ping hacia 10.0.0.101 porque el registro en la tabla de encaminamiento fue eliminado al reiniciar el servicio de red.

service network restart
route -n
ping -c 3 10.0.0.101

Para hacer permanente el registro en la tabla de encaminamiento utilice un editor de texto el fichero /etc/sysconfig/network-scripts/route-eth0 y ponga el siguiente contenido:

ADDRESS0=10.0.0.0
NETMASK0=255.0.0.0
GATEWAY0=192.168.0.101

Al terminar reinicie el servicio de red.

service network restart

Visualice nuevamente los registros de la tabla de encaminamiento.

route -n

Lo anterior debe devolver una salida similar a la siguiente:

Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
0.0.0.0 192.168.0.1 0.0.0.0 UG 0 0 0 eth0
10.0.0.0 192.168.0.1 255.0.0.0 UG 0 0 0 eth0

Intente ejecutar ping hacia la dirección recién añadida en pc1.dominio.

ping -c 3 10.0.0.101

Reinicie el servicio de red, visualice de nuevo los registros de la tabla de encaminamiento y compruebe de nuevo que hay respuesta al hacer ping hacia 10.0.0.101.

service network restart
route -n
ping -c3 10.0.0.101

Direcciones IP virtuales.
Este ejercicio considera lo siguiente:

Se tiene dos (o más) equipos de computo con GNU/Linux instalado en éstos.
pc1.dominio tiene una dirección IP 192.168.0.101 con máscara de subred 255.255.255.0 en el dispositivo eth0. No tiene otros dispositivos de red activos.
pc2.dominio tiene una dirección IP 192.168.0.102 con máscara de subred 255.255.255.0 en el dispositivo eth0. No tiene otros dispositivos de red activos.
Visualice las interfaces de red activas en el sistema.

ifconfig

Lo anterior debe devolver una salida similar a la siguiente, donde se mostrará que solo están activas la interfaz eth0 y la correspondiente al retorno del sistema (loopback):

eth0 Link encap:Ethernet HWaddr 00:01:02:03:04:05
inet addr:192.168.0.101 Bcast:192.168.0.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:24784 errors:0 dropped:0 overruns:0 frame:0
TX packets:23366 errors:0 dropped:0 overruns:0 carrier:0
collisions:112 txqueuelen:1000
RX bytes:15323317 (14.6 MiB) TX bytes:5794288 (5.5 MiB)
Interrupt:11 Base address:0xd000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:1337 errors:0 dropped:0 overruns:0 frame:0
TX packets:1337 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:125102 (122.1 KiB) TX bytes:125102 (122.1 KiB)

Utilice ping para comprobar si acaso hay alguna respuesta desde la interfaz virtual eth0:0.

ping -c3 192.168.1.101

Lo anterior debe devolver una salida similar a la siguiente:

PING 192.168.1.101 (192.168.1.101) 56(84) bytes of data.

--- 192.168.1.101 ping statistics ---
3 packets transmitted, 0 received, 100% packet loss, time 1999ms

Configure a través de ifconfig los parámetros de la interfaz virtual eth0:0. Si la sintaxis fue correcta, el sistema no deberá devolver mensaje alguno.

ifconfig eth0:0 192.168.1.101 netmask 255.255.255.0

Utilice ping para comprobar que haya respuesta desde la interfaz virtual eth0:0.

ping -c3 192.168.1.101

Lo anterior debe devolver una salida similar a la siguiente:

PING 192.168.1.101 (192.168.1.101) 56(84) bytes of data.
64 bytes from 192.168.1.101: icmp_seq=0 ttl=64 time=0.453 ms
64 bytes from 192.168.1.101: icmp_seq=1 ttl=64 time=0.368 ms
64 bytes from 192.168.1.101: icmp_seq=2 ttl=64 time=0.347 ms

--- 192.168.1.101 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 1999ms
rtt min/avg/max/mdev = 0.347/0.389/0.453/0.048 ms, pipe 2

Visualice las interfaces de red activas en el sistema.

ifconfig

Lo anterior debe devolver una salida similar a la siguiente, donde se mostrará que está activa la interfaz eth0:0 junto con la interfaz eth0 y la correspondiente al retorno del sistema (loopback):

eth0 Link encap:Ethernet HWaddr 00:01:02:03:04:05
inet addr:192.168.0.101 Bcast:192.168.0.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:24784 errors:0 dropped:0 overruns:0 frame:0
TX packets:23366 errors:0 dropped:0 overruns:0 carrier:0
collisions:112 txqueuelen:1000
RX bytes:15323317 (14.6 MiB) TX bytes:5794288 (5.5 MiB)
Interrupt:11 Base address:0xd000

eth0:0 Link encap:Ethernet HWaddr 00:01:02:03:04:05
inet addr:192.168.1.101 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:11 Base address:0xd000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:1337 errors:0 dropped:0 overruns:0 frame:0
TX packets:1337 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:125102 (122.1 KiB) TX bytes:125102 (122.1 KiB)

Reinicie el servicio de red.

service network restart

Utilice ping para comprobar si aún hay respuesta desde la interfaz virtual eth0:0.

ping -c3 192.168.1.101

Lo anterior debe devolver una salida similar a la siguiente:

PING 192.168.1.101 (192.168.1.101) 56(84) bytes of data.

--- 192.168.1.101 ping statistics ---
3 packets transmitted, 0 received, 100% packet loss, time 1999ms

Visualice las interfaces de red activas en el sistema.

ifconfig

Lo anterior debe devolver una salida similar a la siguiente, donde se mostrará que ya no está activa la interfaz eth0:0, y solo se muestran activas la interfaz eth0 y la correspondiente al retorno del sistema (loopback):

eth0 Link encap:Ethernet HWaddr 00:01:02:03:04:05
inet addr:192.168.0.101 Bcast:192.168.0.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:24784 errors:0 dropped:0 overruns:0 frame:0
TX packets:23366 errors:0 dropped:0 overruns:0 carrier:0
collisions:112 txqueuelen:1000
RX bytes:15323317 (14.6 MiB) TX bytes:5794288 (5.5 MiB)
Interrupt:11 Base address:0xd000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:1337 errors:0 dropped:0 overruns:0 frame:0
TX packets:1337 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:125102 (122.1 KiB) TX bytes:125102 (122.1 KiB)

Para hacer permanente la interfaz de red virtual en eth0:0 utilice un editor de texto el fichero /etc/sysconfig/network-scripts/ifcfg-eth0:0 y ponga el siguiente contenido (¡Respete mayúsculas y minúsculas!):

DEVICE=eth0:0
IPADDR=192.168.1.101
NETMASK=255.255.255.0

Reinicie el servicio de red.

service network restart

Visualice las interfaces de red activas en el sistema.

ifconfig

Lo anterior debe devolver una salida similar a la siguiente, donde nuevamente se mostrará que está activa la interfaz eth0:0 junto con la interfaz eth0 y la correspondiente al retorno del sistema (loopback):

eth0 Link encap:Ethernet HWaddr 00:01:02:03:04:05
inet addr:192.168.0.101 Bcast:192.168.0.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:24784 errors:0 dropped:0 overruns:0 frame:0
TX packets:23366 errors:0 dropped:0 overruns:0 carrier:0
collisions:112 txqueuelen:1000
RX bytes:15323317 (14.6 MiB) TX bytes:5794288 (5.5 MiB)
Interrupt:11 Base address:0xd000

eth0:0 Link encap:Ethernet HWaddr 00:01:02:03:04:05
inet addr:192.168.1.101 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:11 Base address:0xd000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:1337 errors:0 dropped:0 overruns:0 frame:0
TX packets:1337 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:125102 (122.1 KiB) TX bytes:125102 (122.1 KiB)

Utilice ping para comprobar que haya respuesta desde la interfaz virtual eth0:0.

ping -c3 192.168.1.101

Lo anterior debe devolver una salida similar a la siguiente:

PING 192.168.1.101 (192.168.1.101) 56(84) bytes of data.
64 bytes from 192.168.1.101: icmp_seq=0 ttl=64 time=0.453 ms
64 bytes from 192.168.1.101: icmp_seq=1 ttl=64 time=0.368 ms
64 bytes from 192.168.1.101: icmp_seq=2 ttl=64 time=0.347 ms

--- 192.168.1.101 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 1999ms
rtt min/avg/max/mdev = 0.347/0.389/0.453/0.048 ms, pipe 2

La interfaz eth0:0 estará activa la siguiente vez que inicie el sistema operativo con la dirección IP y máscara de subred asignados.

Comandos basicos en Linux

Introducción.
Por favor siga los procedimientos al pie de la letra.

Procedimientos.
Ingrese al sistema como usuario (fulano).

Una vez que ha ingresado al sistema, realice lo siguiente:

pwd

Lo anterior le mostrará la ruta actual donde se localiza (/home/fulano).

Realice lo siguiente:

cd /usr/local
pwd

Lo anterior lo cambiará al directorio /usr/local y le mostrará la ruta actual.

Realice lo siguiente:

cd
pwd

Lo anterior lo regresará a /home/fulano/ mostrará que ahora se localiza en el directorio /home/fulano/.

Realice lo siguiente:

ls /usr/local

Lo anterior mostrará el contenido del directorio /usr/local y además mostrará que no es necesario cambiarse a un directorio en particular para ver su contenido.

Realice lo siguiente:

ls
ls -a

Lo anterior primeramente mostrará que aparentemente no hay contenido en el directorio /home/fulano; después se mostrará lo siguiente y que en realidad si hay contenido; los ficheros y directorios de convierten a ocultos al renombrarles y ponerles un punto al inicio.

.bash_logout .bash_profile .bashrc

Realice lo siguiente:

ls -la

Lo anterior deberá de mostrar todo el contenido de /home/fulano y mostrará además los atributos y permisos:

drwxr-xr-x 2 fulano fulano 4096 ago 13 00:16 .
drwxr-xr-x 26 root root 8192 ago 29 11:09 ..
-rw-r--r-- 1 fulano fulano 24 dic 11 2003 .bash_logout
-rw-r--r-- 1 fulano fulano 191 dic 11 2003 .bash_profile
-rw-r--r-- 1 fulano fulano 124 dic 11 2003 .bashrc

Realice lo siguiente:

ls --help

Lo anterior le mostrará la ayuda rápida del ls. Pulse simultáneamente en su teclado los botones y y luego pulse simultáneamente en su teclado los botones y ; ésto hará que se desplace la pantalla permitiendo leer toda la información.

Pulse el botón y realice lo siguiente:

man ls

Lo anterior le mostrará el manual en español. Pulse las teclas de y para avanzar en el manual. Pulse la tecla / y a continuación ingrese inmediatamente la palabra «directorio» y luego pulse la tecla :

:/directorio

Lo anterior le mostrará que se ha realizado una búsqueda y resaltado de la palabra «directorio» en el manual de ls. Para salir del manual de ls, pulse la tecla q.

Realice lo siguiente para crear un nuevo directorio:

mkdir ejemplos1

Realice lo siguiente para intentar generar un subdirectorio denominado «uno» dentro del directorio «ejemplos2» (el cual no existe ú;n).

mkdir ejemplos2/uno/

Lo anterior deberá devolver un mensaje de error como el siguiente:

mkdir: no se puede crear el directorio «ejemplos2/uno»: No existe el fichero o el directorio

A fin de poder crear el subdirectorio «uno» dentro del directorio «ejemplos2», es necesario crear primero «ejemplos2». Sin embargo puede indicarle a mkdir que genere toda la ruta añadiendo la opción -p (path):

mkdir -p ejemplos2/uno
ls
ls ejemplos2

Lo anterior creo el directorio «ejemplos2» junto con el subdirectorio «uno» en su interior y mostró que fue creado «ejemplos2» y posteriormente el contenido de «ejemplos2» para verificar que también fue creado «uno».

Ahora copiaremos algunos ficheros para experimentar un poco dentro de esta carpeta utilizando el mandato cp:

cp /etc/fstab /home/fulano/ejemplos1/

Luego vuelva a utilizar el mandato cp de este modo:

cp /etc/passwd /home/fulano/ejemplos1/

Con los dos anteriores procedimientos habrá copiado dos distintos ficheros (/etc/fstab y /etc/passwd) dentro del directorio ejemplos1. Proceda entonces a jugar con estos. Utilice de nuevo el mandato mkdir y genere una carpeta denominada adicional dentro del directorio de ejemplos1.

mkdir /home/fulano/ejemplos1/adicional

Ahora acceda hacia el directorio de ejemplos1 para continuar. Realice lo siguiente:

cd /home/fulano/ejemplos1/

Y ahora proceda a ver el contenido de esta carpeta. Utilice el siguiente mandato:

ls

Observará en la pantalla algo como esto:

[fulano@localhost ejemplos1]$
adicional fstab passwd
[fulano@localhost ejemplos1]$

Ahora está visualizando los ficheros fstab y passwd y el directorio adicional

Mueva uno de estos ficheros dentro del directorio adicional utilizando el mandato mv:

mv fstab adicional

Para ver el resultado, primero vea que ocurrió en el directorio ejemplos1 utilizando de nuevo el mandato ls:

ls

Verá una salida en pantalla similar a la siguiente:

[fulano@localhost ejemplos1]$
adicional passwd
[fulano@localhost ejemplos1]$

Acceda hacia el directorio adicional con el mandato cd

cd adicional

Se observará una salida similar a la siguiente:

[fulano@localhost adicional]$
fstab
[fulano@localhost adicional]$


Regrese hacia el directorio ejemplos1 que se encuentra en el nivel superior utilizando el mandato cd:

cd ../

Ahora proceda a eliminar el fichero passwd que se encuentra en el directorio ejemplos1

rm passwd

Haga lo mismo con fstab, el cual se localiza dentro del directorio adicional:

rm adicional/fstab

Elimine el directorio adicional:

rmdir adicional

Bucles.
A continuación aprenderá a utilizar funciones más avanzadas. En el siguiente caso usted creará respaldos de un conjunto de ficheros de imágenes, asignando a cada uno un nombre distinto al que tenían en su directorio de origen. Primero creará un nuevo directorio:

mkdir ~/respaldos

Realice los siguientes mandatos:

cd /usr/share/pixmaps/
for f in *.png
do
cp $f ~/respaldos/copia-$f
done
cd

Lo anterior realizará la copia en serie de los ficheros dentro de /usr/share/pixmaps/ dentro de ~/respaldos/ anteponiendo en el nombre de las copias la palabra «copia». Mire el contenido del ~/respaldos/ del siguiente modo:

ls ~/respaldos/

En el siguiente caso usted definirá dos variables ($hombre y $mujer) cuyos datos serán obtenidos a partir de un fichero de texto simple (parejas.txt) y obtendrá una salida por cada juego de variables.

cd
echo "Juan Josefina" >> parejas.txt
echo "Pedro Julieta" >> parejas.txt
echo "Pablo Miriam" >> parejas.txt
echo "Jorge Antonia" >> parejas.txt
echo "Ernesto Carmen" >> parejas.txt
while read hombre mujer
do
echo "$hombre es pareja de $mujer"
echo "----------------------------------------"
done < parejas.txt

Aliases.
Realice lo siguiente:

touch algo-nuevo.txt
touch otro-nuevo.txt
cp algo-nuevo.txt otro-nuevo.txt

En lo anterior se crearon con el mandato touch los ficheros algo-nuevo.txt y otro-nuevo.txt y se realizó una copia de algo-nuevo.txt sobreescribiendo otro-nuevo.txt. Note que se sobreescribió a otro-nuevo.txt sin preguntar.

Ejecute ahora lo siguiente:

alias cp="cp -i"
cp algo-nuevo.txt otro-nuevo.txt

En lo anterior se creo un alias denominado cp que corresponde en realidad al mandato cp con la opción -i, la cual corresponde a preguntar si se sobreescriben ficheros regulares destino existentes. Cuando se ejecuta de nuevo el mandato cp, éste lo directamente hace con la opción -i.

Para deshacer el alias sobre el mandato cp, solo basta ejecutar:

unalias cp

Realice lo siguiente para crear un nuevo mandato como alias:

alias mi-mandato="ls -l |less"

Lo anterior crea un alias denominado mi-mandato, el cual corresponderá a ejecutar el mandato ls con la opción -l y además ejecutará como subrutina al mandato less. ejecute mi-mandato del siguiente modo y estudie la salida.

mi-mandato /etc

Lo anterior debe haber mostrado el contenido del directorio /etc utilizando less para poder desplazar cómodamente la pantalla. Para salir de less solo pulse la tecla q.

Los aliases creados perduran hasta que es cerrada la sesión del usuario. Para que cualquier alias sea permanente para un usuario en particular, hay que especificar estos al final del fichero ~/.bash_profile, o bien como root en algún fichero *.sh dentro del directorio /etc/profile.d/ para que sea utilizado por todos los usuarios del sistema. Ejecute el mandato alias para ver la lista de aliases predefinidos en el sistema.

alias

Apagado y reinicio de sistema.
Finalmente, y para concluir la breve lección de mandatos, es importante saber que aunque no se vea nada en pantalla, en Linux®ñempeñan varios procesos en el trasfondo. Estos servicios deben ser finalizados apropiadamente. No es como en MS-DOS, en donde se podía apagar el sistema en cualquier momento. Hay que cerrar el sistema apropiadamente. Para tal fin se utilizan poweroff y reboot.

Para cerrar y apagar el sistema, debe utilizar el siguiente mandato:

poweroff

Para cerrar y reiniciar el sistema, debe utilizarse el siguiente mandato:

reboot

Resumen de mandatos básicos.
Puede y debe obtener mas detalles acerca de estos y otros muchos más mandatos utilizando la opción --help con cualquier casi cualquier mandato. Pude consultar el manual detallado de casi cualquier mandato conocido tecleando man precediendo del mandato a consultar:

man [nombre del mandato]

Para salir de las páginas del manual de mandatos solo teclee q.

Tabla 1. Resumen de mandatos básicos. Si se necesita acceder hacia una carpeta en especial, utilice: cd [ruta exacta o relativa]
Si se necesita crear una nueva carpeta, utilice: mkdir [nombre del directorio]
Si se desea copiar un fichero, utilice: cp [origen] [destino]
Si se desea mover una fichero, utilice: mv [ruta del fichero a mover] [directorio en donde se desea mover]
Si se desea eliminar un fichero, utilice: rm [nombre del fichero o ruta exacta hacia el fichero]
Si se desea eliminar una carpeta, utilice: rmdir [nombre del fichero o ruta exacta hacia el directorio]
Si se desea apagar o reiniciar el sistema, utilice: poweroff y reboot (pueden ser utilizados como usuario)
shutdown [-h -r] [now 1,2,3,4,5,6...] (solo como root

Establecer valores por defecto a usuarios

Procedimientos.
Como root, edite /etc/default/useradd. Encontrará el siguiente contenido:

# useradd defaults file
GROUP=100
HOME=/home
INACTIVE=-1
EXPIRE=
SHELL=/bin/bash
SKEL=/etc/skel

Puede cambiar lo valores que considere convenientes, como por ejemplo el intérprete de mandatos a utilizar para las nuevas cuentas que sean creadas en adelante. De modo predefinido el sistema asigna /bin/bash (BASH o Bourne Again Shell) como intérprete de mandatos, sin embargo lo cierto es que si el sistema se utilizará como servidor, lo más conveniente es que se asigne de modo predefinido /sbin/nologin el cual muestra un mensaje respecto a que la cuenta no está disponible y da salida, utilizándose regularmente como intérprete de mandatos de reemplazo para cuentas que han sido deshabilitadas o bien que no tiene porque acceder con intérprete de mandatos al sistema. Cambie SHELL=/bin/bash por SHELL=/sbin/nologin.

# useradd defaults file
GROUP=100
HOME=/home
INACTIVE=-1
EXPIRE=
SHELL=/sbin/nologin
SKEL=/etc/skel

En adelante todo nuevo usuario que sea dado de alta en el sistema con el mandato useradd sin parámetro alguno, de modo predefinido no podrá acceder al sistema a través de shell, es decir acceso en terminal local o remotamente. Los usuarios con estas características podrán, sin embargo, utilizar cuentas de correo o Samba sin problema alguno.

De modo predefinido las cuentas de usuario del sistema utilizarán como molde al directorio /etc/skel para crear el directorio de inicio de todos los usuarios del sistema. Regularmente, y como mínimo, /etc/skel incluye lo siguiente:

.bash_logout .bash_profile .bashrc .gtkrc

Si, por ejemplo, se desea que cada cuenta de usuario incluya un subdirectorio para carpetas de correo y suscripción a éstas a través del servicio de IMAP, se debe realizar el siguiente procedimiento:

mkdir /etc/skel/mail/touch /etc/skel/mail/Borradorestouch /etc/skel/mail/Enviadostouch /etc/skel/mail/Papelera

Y finalmente generar con el editor de texto el fichero /etc/skel/.mailboxlist que sirve para guardar las suscripciones de carpetas de correo que serán utilizadas por el servicio de IMAP, utilizando el siguiente contenido:

mail/Borradoresmail/Enviadosmail/Papelera

Adicionalmente puede contribuir a transparentar la migración de escritorios de GNOME 1.x, 2.0 y 2.2 hacia versiones posteriores predefiniendo se genere el directorio ~/Desktop/ con un enlace simbólico apuntando hacia éste y el cual se denominará ~/.gnome-desktop/

cd /etc/skel/mkdir Desktopln -s Desktop .gnome-desktop

Crear usuarios en linux

Introducción.
GNU/Linux® es un sistema operativo con muchas características y una de estas es el estar diseñado para ser utilizado por múltiples usuarios. Aún cuando se tenga una PC con un único usuario, es importante recordar que no es conveniente realizar el trabajo diario desde la cuenta de root, misma que solo debe utilizarse para la administración del sistema.

Una cuenta de usuario contiene las restricciones necesarias para impedir que se ejecuten mandatos que puedan dañar el sistema -programas troyanos como el Bliss-, se alteren accidentalmente la configuración del sistema, los servicios que trabajan en el trasfondo, los permisos y ubicación de los archivos y directorios de sistema, etc.

Procedimientos.
Generalmente el paso que procede a una instalación de GNU/Linux® es la creación de cuantas de usuario. Existen distintos métodos, todos son sencillos y permiten crear una cuenta con su propio directorio de trabajo y los archivos necesarios.

Actualmente se existen recursos como el programa instalador de Red Hat™ Linux® y programas que funcionan desde un entorno gráfico, como es Linuxconf y Webmin, y recursos que funcionan en modo de texto o desde una ventana terminal, como son los mandatos tradicionales, useradd y passwd, y algunos otros programas, como YaST y la versión correspondiente de Linuxconf o Webmin.

Creando una cuenta en el modo de texto: useradd y passwd
Este procedimiento puede realizarse de forma segura tanto fuera de X Window® como desde una ventana terminal en el entorno gráfico del que se disponga. Fue el método comúnmente utilizado antes de la aparición de programas como YaST y Linuxconf. Sin embargo aún resulta útil para la administración de servidores, cuando no se tiene instalado X Window®, no se tienen instalados YaST o Linuxconf -o las versiones de estos que se han instalado no trabajan correctamente-, o bien se tienen limitaciones o problemas para utilizar un entorno gráfico.

Lo primero: la orden useradd.
El primer paso para crear una nueva cuenta consiste en utilizar el mandato useradd del siguiente modo:

useradd nombre_del_usuario


Ejemplo:

useradd fulano

Lo segundo: la orden passwd.
Después de crear la nueva cuenta con useradd o que sigue a continuación es especificar una contraseña para el usuario. Determine una que le resulte fácil de recordar, que mezcle números, mayúsculas y minúsculas y que, preferentemente, no contenga palabras que se encontrarían fácilmente en el diccionario. Existen otras recomendaciones más, por lo que es conveniente leer, antes de continuar, los comentarios finales acerca de la seguridad incluidos en este mismo artículo.

Aunque el sistema siempre tratará de prevenirlo cuando se escoja una mala contraseña, el sistema no le impedirá que lo haga. Especificar una nueva contraseña para un usuario, o bien cambiar la existente, se puede realizar utilizando el mandato passwd del siguiente modo:

passwd nombre_del_usuario

Ejemplo:

passwd fulano

El sistema solicitará entonces que proceda a teclear la nueva contraseña para el usuario y que repita ésta para confirmar. No verá el echo, por seguridad, el sistema no mostrará los caracteres tecleados, por lo que debe hacerlo con cuidado. Si se considera que tal vez se cometieron errores de tecleado, puede presionarse las veces que sean necesarias la tecla o . De cualquier forma el sistema le informará si coincide o no lo tecleado. Si todo salió bien recibirá como respuesta del sistema code 0. Si en cambio recibe code 1, significa que deberá repetir el procedimiento, ya que ocurrió un error.

Este procedimiento también puede utilizarse para cambiar una contraseña existente.

Opciones avanzadas.
En muchos casos pueden no ser necesarios, pero si se esta administrando un servidor o estación de trabajo, o bien se es un usuario un poco más experimentado, y se quiere crear una cuenta con mayores o menores restricciones, atributos y/o permisos, pueden utilizarse las siguientes opciones de useradd:

-c comment
Se utiliza para especificar el archivo de comentario de campo para la nueva cuenta.
-d home dir
Se utiliza para establecer el directorio de trabajo del usuario. Es conveniente, a fin de tener un sistema bien organizado, que este se localice dentro del directorio /home.
-e expire date
Se utiliza para establecerla fecha de expiración de una cuenta de usuario. Esta debe ingresarse en el siguiente formato: AAAA-MM-DD.
-g initial group
Se utiliza para establecer el grupo inicial al que pertenecerá el usuario. De forma predeterminada se establece como único grupo 1. Nota: el grupo asignado debe de existir.
-G group,[...]
Se utiliza para establecer grupos adicionales a los que pertenecerá el usuario. Estos deben separarse utilizando una coma y sin espacios. Esto es muy conveniente cuando se desea que el usuario tenga acceso a determinados recursos del sistema, como acceso a la unidad de disquetes, administración de cuentas PPP y POP. Nota: los grupos asignado deben de existir.
-m
Se utiliza para especificar que el directorio de trabajo del usuario debe ser creado si acaso este no existiese, y se copiaran dentro de este los archivos especificados en /etc/skel.
-s shell
Se utiliza para establecer el Shell que podrá utilizar el usuario. De forma predeterminada, en Red Hat™ Linux® y Fedora™ Core, se establece bash como Shell predefinido.
-u uid
Se utiliza para establecer el UID, es decir, la ID del usuario. Este debe ser único. De forma predeterminada se establece como UID el número mínimo mayor a 99 y mayor que el de otro usuario existente. Cuando se crea una cuenta de usuario por primera vez, como ocurre en Red Hat™ Linux® y Fedora™ Core generalmente se asignará 500 como UID del usuario. Los UID entre 0 y 99 son reservados para las cuentas de los servicios del sistema.
Ejemplo:

useradd -u 500 -d /home/fulano -G floppy,pppusers,popusers fulano

Lo anterior creará una cuenta de usuario llamada fulano, que se encuentra incluido en los grupos floppy, pppusers y popusers, que tendrá un UID=500, utilizará Bash como intérprete de mandatos y tendrá un directorio de trabajo en /home/fulano.

Existen más opciones y comentarios adicionales para el mandato useradd, estas se encuentran especificadas en los manuales -Man pages-. Para acceder a esta información, utilice el mandato man useradd desde una ventana terminal.

Eliminar una cuenta de usuario.
En ocasiones un administrador necesitará eliminar una o más cuentas de usuario. Este es un procedimiento principalmente utilizado en servidores y estaciones de trabajo a los cuales acceden múltiples usuarios. Para tal fin nos valdremos del mandato userdel. La sintaxis básica de userdel es la siguiente:

userdel nombre_del_usuario

Ejemplo:

userdel fulano

Si se desea eliminar también todos los archivos y sub-directorios contenidos dentro del directorio de trabajo del usuario a eliminar, se debe agregar la opción -r:

userdel -r nombre_del_usuario

Ejemplo:

userdel -r fulano

Manejo de Grupos.
Alta de grupos.
groupadd grupo-que-sea

Alta de grupos de sistema.
Un grupo de sistema es aquel que tiene un número de identidad de grupo (GID) por debajo del 500. Regularmente se asigna automáticamente el número de identidad de grupo más bajo disponible.

groupadd -r grupo-que-sea

Baja de grupos
groupdel grupo-que-sea

Asignación de usuario existentes a grupos existentes.
gpasswd -a usuario-que-sea grupo-que-sea

Comentarios finales acerca de la seguridad.
Cuando, en la mayoría de los casos, un hacker o cracker consigue infiltrarse en un sistema GNU/Linux® o Unix® no es porque estos tengan un hueco de seguridad, sino porque el intruso pudo "hackear" alguna de las contraseñas de las cuentas existentes. Si usted específico durante el proceso de instalación de Linux® una mala contraseña de root, algo muy común entre usuarios novicios, es altamente recomendado cambiarla.

Evite especificar contraseñas fáciles de adivinar. Con esto nos referimos particularmente a utilizar contraseñas que utilicen palabras incluidas en cualquier diccionario de cualquier idioma, datos relacionados con el usuario o empresa como son registro federal de causantes (R.F.C.), fechas de nacimiento, números telefónicos, seguro social, números de cuentas de académicos o alumnos y nombres de mascotas, la palabra Linux®, nombres de personajes de ciencia ficción, etc.

Evite escribir las contraseñas sobre medios físicos, prefiera siempre limitarse a memorizar éstas.

Si necesita almacenar contraseñas en un archivo, hágalo utilizando ciframiento.

Si se le dificulta memorizar contraseñas complejas, utilice entonces contraseñas fáciles de recordar, pero cámbielas periódicamente.

Jamás proporcione una contraseña a personas o instituciones que se la soliciten. Evite proporcionarla en especial a personas que se identifiquen como miembros de algún servicio de soporte o ventas. Este último caso lo menciona con énfasis la página de manual del mandato passwd.

Consideraremos como una buena contraseña aquella se compone de una combinación de números y letras mayúsculas y minúsculas y que contiene al menos 8 caracteres. También es posible utilizar pares de palabras con puntuación insertada y frases o secuencias de palabras, o bien acrónimos de estas.

Observar estas recomendaciones, principalmente en sistemas con acceso a redes locales y/o públicas, como Internet, hará que el sistema sea más seguro.

chattr

Introducción.
Acerca del mandato chattr.
El mandato chattr se utiliza para cambiar los atributos de los sistemas de ficheros ext2 y ext3. Desde cierto punto de vista, es análogo al mandato chmod, pero con diferente sintaxis y opciones. Utilizado adecuadamente, dificulta las acciones en el sistema de ficheros por parte de un intruso que haya logrado suficientes privilegios en un sistema.

En la mayoría de los casos, cuando un intruso consigue suficientes privilegios en un sistema, lo primero que hará será eliminar los registros de sus actividades modificando estructuras de los ficheros de bitácoras del sistema y otros componentes. Utilizar el mandato chattr ciertamente no es obstáculo para un usuario experto, pero, afortunadamente, la gran mayoría de los intrusos potenciales no suelen ser expertos en GNU/Linux o Unix, dependiendo enormemente de diversos programas o guiones (los denominados rootkits y zappers) para eliminar aquello que permita descubrir sus actividades.

Utilizar el mandato chattr, incluido en el paquete e2fsprogs, que se instala de forma predeterminada en todas las distribuciones de GNU/Linux por tratarse de un componente esencial, hace más difícil borrar o alterar bitácoras, ficheros de configuración y componentes del sistema. Theodore Ts'o es el desarrollador y quien se encarga de mantener e2fsprogs, mismo que se distribuye bajo los términos de la licencia GNU/GPL, e incluye otras herramientas como e2fsck, e2label, fsck.ext2, fsck.ext3, mkfs.ext2, mkfs.ext3, tune2fs y dumpe2fs, entre otras.

URL: http://e2fsprogs.sourceforge.net/

Opciones.
-R Cambia recursivamente los atributos de directorios y sus contenidos. Los enlaces simbólicos que se encuentren, son ignorado
-V Salida de charttr más descriptiva, mostrando además la versión del programa.
-v Ver el número de versión del programa.

Operadores.
+ Hace que se añadan los atributos especificados a los atributos existentes de un fichero.
- Hace que se eliminen los atributos especificados de los atributos existentes de un fichero
= Hace que solamente haya los atributos especificados.

Atributos.
A Establece que la fecha del último acceso (atime) no se modifica.
a Establece que el fichero solo se puede abrir en modo de adjuntar para escritura.
c Establece que el fichero es comprimido automáticamente en el disco por el núcleo del sistema operativo. Al realizar lectura de este fichero, se descomprimen los datos. La escritura de dicho fichero comprime los datos antes de almacenarlos en el disco.
D Cuando se trata de un directorio, establece que los datos se escriben de forma sincrónica en el disco. Es decir, los datos se escriben inmediatamente en lugar de esperar la operación correspondiente del sistema operativo. Es equivalente a la opción dirsync del mandato mount, pero aplicada a un subconjunto de ficheros.
d Establece que el fichero no sea candidato para respaldo al utilizar la herramienta dump.
i Establece que el fichero será inmutable. Es decir, no puede ser eliminado, ni renombrado, no se pueden apuntar enlaces simbólicos, ni escribir datos en el fichero.
j En los sistemas de ficheros ext3, cuando se montan con las opciones data=ordered o data=writeback, se establece que el fichero será escrito en el registro por diario (Journal). Si el sistema de ficheros se monta con la opción data=journal (opción predeterminada), todo el sistema de ficheros se escribe en el registro por diario y por lo tanto el atributo no tiene efecto.
s Cuando un fichero tiene este atributo, los bloques utilizados en el disco duro son escritos con ceros, de modo que los datos no se puedan recuperar por medio alguno. Es la forma más segura de eliminar datos.
S Cuando el fichero tiene este atributo, sus cambios son escritos de forma sincrónica en el disco duro. Es decir, los datos se escriben inmediatamente en lugar de esperar la operación correspondiente del sistema operativo. Es equivalente a la opción sync del mandato mount.
u Cuando un fichero con este atributo es eliminado, sus contenidos son guardados permitiendo recuperar el fichero con herramientas para tal fin.

Utilización.
chattr [-RV] +-=[AacDdijsSu] [-v versión] ficheros

Ejemplos.
el siguiente mandato agrega el atributo inmutable al fichero algo.txt..

chattr +i algo.txt

El siguiente mandato elimina el atributo inmutable al fichero algo.txt.

chattr -i algo.txt

El siguiente mandato agrega el modo de solo adjuntar para escritura al fichero algo.txt.

chattr +a algo.txt

El siguiente mandato elimina el modo de solo adjuntar para escritura al fichero algo.txt.

chattr -a algo.txt

El siguiente mandato establece que el fichero algo.txt solo tendrá los atributos a, A, s y S.

chattr =aAsS algo.txt

El siguiente mandato lista los atributos del fichero algo.txt.

lsattr algo.txt

Mandato chown

Mandato chown.
El mandato chown se utiliza para cambiar el propietario al que pertenece un fichero o directorio. Puede especificarse tanto el nombre de un usuario, así como un número de identidad de usuario (UID). Opcionalmente, utilizando un signo de dos puntos (:), o bien un punto (.), permite especificar también un nombre de grupo.

Opciones.
-R Cambia recursivamente el propietario (y, opcionalmente, el grupo al que pertenecen los directorios, junto con todos sus contenidos.
-v (o --verbose) Salida de chown más descriptiva.
--version Ver el número de versión del programa.
--dereference Actúa sobre enlaces simbólicos en lugar de hacerlo sobre el destino.
-h (o --no-dereference) En el caso de enlaces simbólicos, cambia el propietario del destino en lugar del propio enlace.
--reference Cambia el el propietario de un fichero, tomando como referencia el propietario de otro.

Utilización.
chown [opciones] usuario[:grupo] fichero(s) o directorio(s)

Mandato chgrp.
El mandato chgrp se utiliza para cambiar el grupo al que pertenece un fichero o directorio. Puede especificarse tanto el nombre de un grupo, así como un número de identidad de grupo (GID).

Opciones.
-R Cambia recursivamente el grupo al que pertenecen los directorios, junto con todos sus contenidos.
-v (o --verbose) Salida de chgrp más descriptiva.
--version Ver el número de versión del programa.
--dereference Actúa sobre enlaces simbólicos en lugar de hacerlo sobre el destino.
-h (o --no-dereference) En el caso de enlaces simbólicos, cambia el grupo del destino en lugar del propio enlace.
--reference Cambia el grupo de un fichero, tomando como referencia el propietario de otro.

Utilización.
chgrp [opciones] fichero(s) o directorio(s)

Ejemplos.
El siguiente mandato realiza el cambio de propietario a fulano, sobre el fichero algo.txt.

chown fulano algo.txt

El siguiente mandato realiza el cambio de propietario a fulano y el grupo desarrollo, sobre el fichero algo.txt.

chown fulano:desarrollo algo.txt

El siguiente mandato realiza el cambio de propietario a fulano y el grupo mail, del subdirectorio Mail, junto con todo su contenido.

chown -R fulano:mail Mail

El siguiente mandato realiza el cambio de grupo a desarrollo, sobre el fichero algo.txt.

chgrp desarrollo algo.txt

martes, marzo 06, 2007

martes, enero 16, 2007

Mas de Canadá

Caminando en Canadá

miércoles, diciembre 06, 2006

Origen del café

La primera infusión elaborada a partir de granos tostados y molidos -seguramente muy parecida a la bebida actual- se supone que data del siglo XV. Antes de ello en diferentes regiones la gente fue desarrollando formas variadas para aprovechar esta planta. Un ejemplo eran una pequeñas tortas elaboradas con granos crudos molidos que se mezclaban con manteca; en este caso la grasa hacía que fuese un alimento altamente energético. También se sabe que en algún momento se elaboraba un licor, fermentando la pulpa que recubre las semillas.
Algunos datos sueltos
- Actualmente se cultiva a todo lo largo de la franja tropical que rodea al planeta. Es una semilla que ha colonizado el mundo entero.- Luego del petróleo, constituye el segundo lugar en productos legales de exportación.- La cafeína es la sustancia psicoactiva de mayor consumo legal.- Los cultivadores de café, paradójicamente, son los trabajadores que viven en los lugares más hermosos y exuberantes de la tierra, pero también pertenecen al grupo de los más pobres.- Los cafetos demandan mucha mano de obra para el cuidado, cosecha y beneficio del producto: de su cultivo depende el ingreso de más de 20 millones de personas.- En las grandes ciudades, una tasa de café se paga con el equivalente al salario de un día de quien trabaja en su cultivo.- El café significa pobreza para quien trabaja en el campo y riqueza para quienes, sin tocarlo siquiera, comercian con él o lo hacen cotizar en la bolsa de valores.- A causa de su apreciado cultivo, el café ha sido causante del deterioro ecológico de millones de hectáreas de selvas.- Este pequeño grano ha sido capaz de determinar en algunos países su forma de vida, su economía, su sistema político y sus cambios sociales.- Es tan democrático su consumo, que igual es bebido por mandatarios de Estado como por campesinos y obreros.
Información sobre la historia del café, sus formas de cultivo, los tipos, la cultura desarrollada a su alrededor, etcétera, puede ser encontrada en el libro:
Pendergrast, Mark: El café; historia de la semilla que cambió el mundo. Barcelona, Javier Vergara editor, 2002.

lunes, septiembre 25, 2006

VPN EN XP

Servidor VPN
Vamos al Panel de control, y abrimos la carpeta de "Conexiones de red" y en el menú Archivo seleccionamos "Nueva conexión".





Ahora estamos en el "Asistente para conexión nueva". Pulsamos en el botón "Siguiente" para continuar.





Entre las opciones disponibles seleccionamos "Configurar una conexión avanzada", y pulsamos en "Siguiente".



Ahora seleccionamos "Aceptar conexiones entrantes" y pulsamos "Siguiente" para continuar.





En la pantalla "Dispositivos de conexiones entrantes" no seleccionamos ninguno, pues no queremos que se conecten a este equipo haciendo una llamada o usando el puerto paralelo. Pulsamos en "Siguiente".



En la pantalla "Conexión de red privada virtual (VPN) entrante" debemos seleccionar "Permitir conexiones virtuales privadas". Pulsamos en "Siguiente".





En la pantalla "Permisos de usuarios" seleccionamos los usuarios que podrán conectarse a nuestro equipo usando la VPN. Desde esta misma pantalla podremos crear nuevos usuarios. Pulsamos en "Siguiente".




Ahora debemos seleccionar los protocolos que habilitaremos en la VPN. Como queremos compartir ficheros e impresoras marcaremos "Protocolo Internet (TCP/IP)", "Compartir impresoras y archivos para redes Microsoft". Podremos agregar los protocolos que queramos usando el botón Instalar. Seleccionamos el protocolo "Protocolo Internet (TCP/IP)" y pulsamos en el botón Propiedades para proceder a configurarlo.



Ahora podemos configurar las propiedades del protocolo TCP/IP. Si queremos que los clientes que se conectan a nosotros puedan acceder a la red local en la que tenemos nuestro servidor deberemos activar la primera casilla. Además podemos dejar que el servidor asigne las IPs de los clientes o establecer un intervalo de IPs, o incluso permitir que los clientes especifiquen su IP.



Guardamos la configuración de TCP/IP y pulsamos en el botón siguiente del asistente y ya habremos terminado. En este momento tendremos una nueva conexión en la carpeta de Conexiones de red. Seleccionando la nueva conexión podremos ver el estado de ésta, los clientes conectados, cambiar las opciones de configuración, etc.


Ahora ya tenemos configurado el servidor VPN y ya está listo para aceptar clientes VPN.
A continuación configuraremos una conexión VPN para que se conecte al servidor.

Cliente VPN
Abrimos la carpeta de "Conexiones de red" y en el menú Archivo seleccionamos "Nueva conexión". En el asistente para conexión nueva seleccionamos "Conectarse a la red de mi lugar de trabajo", y pulsamos siguiente.





Seleccionamos "Conexión de red privada virtual", y pulsamos siguiente.




En la siguiente ventana, marcaremos la opción "no usar conexion inicial" a menos que queramos que con la vpn se utilice otra de nuestras conexiones a internet, si indicamos que al activar esta conexión se active antes otra conexión, por ejemplo una conexión telefónica, se conectará primero a Internet y luego se establecerá la VPN. Si disponemos de cable o ADSL no es necesario activar ninguna de estas conexiones. Tampoco lo es si estamos conectados a Internet cuando activamos la conexión VPN o no queremos que ésta marque ninguna conexión. Por último indicamos la dirección IP del servidor VPN, esta es la dirección IP pública, es decir, la que tiene en Internet en el momento de establecer la conexión entre los clientes y el servidor.





Al finalizar el asistente ya tendremos la conexión lista para activarse. Ahora debemos indicar el usuario y las password que hemos activado en el servidor y ya podremos conectarnos con el servidor.
Si el servidor VPN se conecta a Internet usando un modem o Cable la IP puede cambiar (IPs dinámicas) por lo que será necesario indicarle la IP que tiene en cada momento.






Ya tenemos la conexión VPN lista para funcionar.
Si trabajamos con conexiones lentas (móden o similar) la VPN también irá lenta. Es recomendable disponer de conexiones de banda ancha para sacarle todo el rendimiento a este tipo de conexiones.

Para realizar las comunicaciones usando la VPN deberemos usar las IPs de la VPN. Es decir, además de la IP de Internet que tiene el servidor y los clientes se han generado otras IPs internas de la VPN, pues esas deberemos usar para comunicarnos con los equipos de la VPN, estas se obtendrán como las habituales, pero en el icono de la nueva conexión que aparece en la barra de notificación (junto al reloj).

En conexiones lentas, el Explorador de Windows no será capaz de mostrar los otros equipos de la red, o le llevará mucho tiempo, en ese caso, podremos acceder a ellos escribiendo en la barra de direcciones del Explorardor de Windows "\\ip_en_la_VPN" o "\\nombre_maquina" de la máquina a la que queremos acceder, por ejemplo, si la IP (en la VPN) de la otra máquina es 169.254.3.117 pondremos \\169.254.3.117 en la barra de direcciones del Explorador de Windows y de esta forma ya tendremos acceso a los ficheros e impresoras de la máquina indicada.
Para usar otros recursos, como servidores de base de datos, etc. simplemente usamos la IP en la VPN de la máquina destino.

Además, si los equipos no tienen realizada la configuración de red adecuadamente, o tienen mal asignados los permisos puede ocurrir que no se pueda acceder a recursos. Esto no es un problema de la VPN sino de cómo se tienen establecidos los permisos en cada ordenador, al igual que pasa en una red local.

Por último, y como recomendación final, es aconsejable mantener el equipo actualizado e instalar los parches y services packs que va publicando Microsoft. Al tratarse de un servicio de red es muy vulnerable a ser atacado y si no está convenientemente actualizado podemos ser víctimas de ataques, o nuestros datos quizás no viajen lo suficientemente seguros como esperábamos.

Fotos