28 mar 2014

Módulo puppet para configurar nfs en clientes

He subido a mi GitHub un módulo (puppet-nfsv4) para gestionar el servicio nfs. Pensaba haber añadido la gestión de servidor nfs, pero, como no lo necesito, en principio, tan sólo administra el servicio cliente de nfs.

Su función es garantizar que el paquete nfs-common se encuentra instalado y el servicio está corriendo. Además configura idmap para mapear id's de usuario y grupos, lo que mejora notablemente el montaje de unidades nfs. 

Este módulo podría implementarse de una forma más sencilla. Lo implementé de una forma más compleja para que fuera funcional y, al mismo tiempo, poder utilizarlo con fines formativos en un nuevo curso de puppet avanzado o de ampliación que propusiéramos para ampliar los conocimientos para aquellos compañeros que pudieron realizar el de "Sistema de automatización de tareas Puppet" y que he tenido el placer de impartir en la Escuela de Adminstración Pública durante dos años, pero viendo que la EAP no ha tenido a bien mantener el curso anterior ni ninguno de los cursos a los que los administradores informáticos podíamos optar, está claro que no merece la pena hacer ninguna nueva propuesta.

Publicado por primera vez en http://enavas.blogspot.com.es

27 mar 2014

pam_usb: Ejecutar acciones al conectar o desconectar el pendrive

En un post anterior, os mostraba cómo utilizar un pendrive para iniciar sesión en el sistema sin tener que introducir nuestra contraseña. En este post vamos a ver cómo ejecutar comandos cuando se conecte o se desconecte el pendrive.

El ejemplo que vamos a ver es el más sencillo: Activar el salvapantallas y bloquear la pantalla cuando se desconecte el pendrive y desactivarlo cuando se vuelva a conectar. No obstante, se podría ejecutar cualquier comando. Por ejemplo, podríamos crear y utilizar un script que realice automáticamente una copia de seguridad de los documentos del usuario cuando conecte su pendrive. 

Para realizar la configuración de pamusb debemos entender cómo se encuentra organizado el archivo /etc/pamusb.conf:

<configuration>
    <defaults>
        <!-- default options -->
    </defaults>

    <devices>
        <!-- devices definitions -->
    </devices>

    <users>
        <!-- users definitions -->
    </users>

    <services>
        <!-- services definitions -->
    </services>
</configuration>

Como podéis ver, está dividido en cuatro secciones. Pues bien, en la sección será donde configuremos qué acciones deben realizarse cuando el usuario concreto introduzca el pendrive para el que estamos definiendo las reglas. Para que quede más claro, vamos a verlo con un ejemplo:

Supongamos que, siguiendo con el post anterior, creé un dispositivo al que llamé enavasSandisk y quiero que se active el salvapantallas en modo seguro cuando el usuario enam0000 que definí desconecte el pendrive y lo desactive cuando vuelva a introducirlo.

Para ello, abriré el archivo /etc/pamusb.conf y en la sección <users>  introduciré la siguiente definición:

<user id="enam0000">
    <device>enavasSandisk</device>
          <agent event="lock">mate-screensaver-command --lock</agent>
          <agent event="unlock">mate-screensaver-command --deactivate</agent>
</user>

Creo que la definición se entiende muy bien, ¿verdad?

El comando que estoy ejecutando en esta máquina es mate-screensaver-command porque tengo instalado mate en la máquina que estoy usando para realizar el tutorial. Si utilizáis gnome, el comando se llamará gnome-screen-saver-command.

Si en lugar de activar y desactivar el salvapantallas tan sólo queremos cerrar sesión cuando se desconecte el pendrive, podríamos hacer lo siguiente:

<user id="enam0000">
    <device>enavasSandisk</device>
          <agent event="lock">mate-session-save --logout</agent>
</user>

Una vez hecho ésto, lo único que nos queda es ir al menú Sistema -> Preferencias -> Aplicaciones al inicio y crear un lanzador que inicie pamusb-agent, quien se encargará de monitorizar la conexión o desconexión de dispositivos.

Por otra parte, también podríamos crear el lanzador manualmente desde un terminal:

# cat /home/enam0000/.config/autostart/pamusb-agent.desktop 
[Desktop Entry]
Type=Application
Exec=pamusb-agent
Hidden=false
X-MATE-Autostart-enabled=true
Name[es_ES]=pamusb-agent
Name=pamusb-agent
Comment[es_ES]=Monitorizar pamusb
Comment=Monitorizar pamusb

Publicado por primera vez en http://enavas.blogspot.com.es

Reforzando la seguridad de nuestros servidores con denyHosts

DenyHosts  es un script python pensado para prevenir ataques de fuerza bruza contra servicios ssh. 
Este script bloquea ataques ssh añadiendo entradas al archivo /etc/hosts.deny, y si lo configuramos, puede informarnos por e-mail.

Instalarlo en Debian es realmente fácil porque se encuentra en los repositorios:

# apt-get install denyhosts

Y configurarlo también es muy sencillo porque tan sólo tenemos que modificar el fichero /etc/denyhosts.conf y cada parámetro viene perfectamente comentado para que conozcamos cuál es su función.

DenyHosts se basa en TCP Wrapper. Por lo tanto, los ficheros de configuración /etc/hosts.deny y /etc/hosts.allow estarán creados en el sistema.

En ocasiones, puede que nosotros mismos nos equivoquemos al acceder al servidor y DenyHosts bloquee el acceso para nuestra máquina. En este caso, podemos purgar las entradas añadidas a /etc/hosts.deny de la siguiente manera:

# /etc/init.d/denyhosts stop
# denyhosts --purge
# /etc/init.d/denyhosts start

De este modo, se eliminarán los hosts añadidos con una antigüedad mayor que la definida en PURGE_DENY en el fichero de configuración /etc/denyhosts.conf.

Publicado por primera vez en http://enavas.blogspot.com.es

26 mar 2014

Webogram: Aplicación Web para usar Telegram desde nuestro ordenador

Webogram (https://github.com/zhukov/webogram) es una aplicación web que nos permitirá usar Telegram, una aplicación Opensource de mensajería instantánea para móviles bastante mejor que Whatsapp, sobre todo porque no envía los mensajes en claro, sino que los cifra, algo muy importante hoy en día para que no espíen tus conversaciones. 

Otra de las características interesantes de Telegram es que permite realizar chats secretos en los que se usa un cifrado móvil a móvil de tal manera que tan sólo el emisor y el receptor pueden leer esos mensajes y no es posible reenviar los mensajes de los chats secretos. Además, se puede fijar la autodestrucción de los mensajes enviados al receptor despúes de un tiempo tras haberlos leído. Es más, los chats secretos no se almacenan en la nube de Telegram.

Pero volvamos al tema del que estábamos hablando... Webogram nos va a permitir utilizar Telegram desde el navegador de nuestro ordenador, por lo que no necesitaremos instalar ninguna aplicación para utilizarlo:

Además, si utilizáis Google Chrome, podréis instalar la siguiente extensión para utilizarlo desde este navegador:

¿A qué esperáis para empezar a usar Telegram?

Publicado por primera vez en http://enavas.blogspot.com.es

25 mar 2014

pam_usb: Autenticación usando un pendrive

pam_usb básicamente nos va a permitir iniciar sesión en nuestro sistema mediante una memoria flash sin tener que introducir la password de usuario, entre otras cosas. Y digo entre otras cosas porque también sería posible usar el pendrive como doble sistema de seguridad requiriendo que se introduzca la contraseña y que además se introduzca el pendrive.

Además, según nos dicen en su web, el sistema no es intrusivo. Esto quiere decir que no es necesario realizar modificaciones en el dispositivo usb porque los ajustes se realizan en el ordenador.

Por otra parte, también es posible ejecutar acciones al autentificarse o al desconectar el dispositivo, pero esto lo dejaremos para otro post y de momento, nos centraremos tan sólo en la autenticación.

Para poder entrar en nuestro equipo sin tener que introducir la contraseña, lo primero que tendremos que hacer será instalar los paquetes necesarios: libpam-usb y pamusb-tools:


Una vez instalados, conectamos el pendrive al ordenador, y ejecutamos:

# pamusb-conf --add-device Midispositivo

Donde sustituiremos Midispositivo por un nombre descriptivo para nosotros que se utilizará para identificarlo en el fichero de configuración. Por ejemplo:


Si os fijáis, ha identificado mi pendrive; y como sólo tengo uno conectado, no me pregunta cuál quiero usar. En cambio, me pregunta si quiero guardar su configuración en el fichero /etc/pamusb.conf. Respondo Y para decirle que sí. Y me responderá: Done.


Bien, pues una vez añadida la configuración del pendrive que voy a usar, el siguiente paso será decirle con qué usuario quiero identificarme. Para ello, ejecuto:

# pamusb-conf --add-user Minombredeusuario

Por ejemplo:


Como podéis comprobar, me pregunta si quiero guardar la configuración en /etc/pamusb.conf. Le respondo Y:


Bueno, pues con ésto, ya tendríamos asociado el pendrive al usuario. 

El siguiente paso sería asegurarnos de que funciona. Para ello, utilizamos el comando:

# pamusb-check Minombredeusuario

Si todo ha ido bien, veremos que el resultado de la comprobación es satisfactorio:


Por último, editamos el archivo /etc/pam.d/common-auth:

# nano /etc/pam.d/common-auth

Y añadimos como primer sistema de autenticación la siguiente línea:

auth    sufficient      pam_usb.so

A partir de ahora, podremos iniciar sesión en el sistema:
  • Introduciendo nuestro nombre de usuario y password, como siempre.
  • O introduciendo nuestro pendrive e iniciando sesión con nuestro nombre de usuario, sin tener que escribir la contraseña.


Publicado por primera vez en http://enavas.blogspot.com.es

24 mar 2014

Could not update ICEauthority file /home/usuario/.ICEauthority

Could not update ICEauthority file /home/usuario/.ICEauthority. Este es un error que en alguna ocasión se le ha dado a casi todo el mundo y que normalmente hace que el usuario que sufre el error no pueda iniciar sesión.

En la mayor parte de las ocasiones el problema se debe principalmente a dos causas:
  • Los permisos del archivo .ICEauthority no son los que debe tener.
  • El usuario no es propietario del archivo .ICEauthority.
En principio, sería suficiente con asignar bien el propietario y los permisos de este archivo, aunque para asegurarnos, también podemos borrar el archivo antiguo y volver a crearlo de nuevo:

# rm /home/usuario/.ICEauthority
# touch /home/usuario/.ICEauthority
# chmod 600
/home/usuario/.ICEauthority
# chown usuario:usuario /home/usuario/.ICEauthority
También es posible que al crear un usuario, por alguna razón tuviérais otro usuario con el mismo UID que el que estáis creando. Esto es un caso que puede suceder cuando en una máquina se manejan usuarios locales y usuarios de un servidor ldap, por ejemplo, si no tenemos control sobre ello.
Publicado por primera vez en http://enavas.blogspot.com.es

Reproducir contenidos multimedia en nuestra pantalla informativa

Como ya os conté en un post anterior, tengo montado un sistema de pantalla informativa en mi centro basado en Google Docs muy sencillo de poner en marcha y gestionar, y que por lo he escuchado, le está gustando mucho a todos aquellos que lo han visto funcionando. 

Pues bien, el otro día me plantearon si sería posible aprovechar la pantalla informativa para exponer trabajos de vídeo realizados por los alumnos. Estuve pensándolo y barajé diferentes posibilidades. Una de ellas era almacenar las presentaciones en una microSD insertada en el dispositivo, pero me pareció incómodo a la hora de transferir los contenidos al dispositivo, entre otras cosas. 

Así que al final, pensando en que se pudieran reproducir, además de vídeos, audio e imágenes,  me decidí por montar un servidor DLNA en una máquina linux que tengo en la misma red y reproducir los contenidos desde el dispositivo android de la pantalla informativa con una aplicación como Skifta. De este modo, me resulta muy cómodo transferir los contenidos al servidor DLNA y reproducirlos desde la pantalla informativa.

Es muy sencillo montar un servidor DLNA en linux con minidlna. Como referencia, podéis leer el siguiente post en el que explicaba cómo usar una Raspberry Pi como servidor DLNA:
http://enavas.blogspot.com.es/2014/02/raspberry-pi-como-servidor-dlna.html

Publicado por primera vez en http://enavas.blogspot.com.es

Como Grabar Beini,Xiaopan,Wifiway,Wifislax,Backtrack, Linux en un CD/DVD Booteable [Bien Explicado]

Hey que Onda!
Bueno les vengo a explicar 
Como Quemar la Imagen ISO de una Distribución Linux
en un DVD o Cd Para poder Instalarlo desde el Arranque..
Esto Funciona Para Sistemas Como..
-Beini -Xiaopan - Wifiway -Wifislax -Backtrack, Etc..
Los Pasos son Fáciles, y Utilizaremos un Programa para quemar DVD,CD.. El Programa que yo Utilizo para Quemar Sistemas Operativo se Llama ImgBurn el Link de la Descarga se los dejo Aqui Abajo.

"Como Descargar los Archivos"
No sabes como Descargar el Archivo??
Mira este Video, Te Explico como Hacerlo :3
Como Descargar por Mega/Zippyshared/4-Shared/

Comencemos Con Instalación
Vamos a descargar el Programa Imgburn
El Link de Descarga esta en Diferentes Servidores..
Información:IMGBURN
Peso del Archivo:1.8Mbs
Funciona en Windows XP/Vista/7/8/10*
------------------------------
"Descarga por MEGA"
"Descarga por 4Shared"
"Descarga por Zippyshare"
"Descarga Pagina Oficial"
------------------------------

Una ves Descargado el Archivo, le dan Click Derecho y Extraer Aqui.
Una vez descomprimido el Archivo, Ejecutaremos 
El Instalador del programa ImgBurn
Una ves Ejecutado Comenzaremos a Instalarlo 
ya Saben Puro Next,Next...




Cuando Finalicen la Instalación les aparecerá una Ventana como Esta, Que es para Actualizar el Programa le dan ala Opción NO..
[Si quieres puedes Actualizarlo]
Bueno una ves Instalado el Programa ImgBurn
Comeremos a Quemar la Imagen ISO del Sistema Linux

Primero daremos Click a esta Opción que 
Dice Writhe Imagen File To Disc
Ahora Daremos Click Aqui Donde Señalo con la Flecha Morada
Una vez echo esto se nos Abrirá una Ventana 
En la cual tendremos que Buscar nuestra Imagen ISO del Sistema
Una vez encontrada la Seleccionamos*
Y le damos ala Opción Abrir..
Ahora colocaremos el CD o DVD en nuestro Lector
en mi Caso Utilizare un DVD-R
Ustedes puedes utilizar cualquier CD o DVD*
Por Ultimo daremos a Esta Opción que estoy señalando con la Flecha morada, Para Comenzar a Quemar la Imagen ISO en el Cd/DVD
Ahora Solo tendrán que Esperar a que Termine el Proceso.

Descargas de Distribucines Linux
Funcionan Para Auditorias Wifi!!

-Descarga Beini "Varias Versiones"-
-Desarga Xiaopan "Varias Versiones"-
-Descarga Wifiway "Varias Versiones"-
-Descarga Wifislax "Varias Versiones"-

Video Tutorial Sobre IMGBURN


--Configurar la Bios Para Iniciar CD/DVD--


-Como Iniciar CD/DVD desde el MENUBOOT-
"Inicia mas Facil un CD/DVD en el Arranque"


--Configurar la Bios en Windows 8/8.1--

Te Invito a Visitar mis Canales de Youtube
Podras encontrar Videos muy Interesantes :D


Gracias por tu Visita, Espero haya Ayudado.
No olvides pasar por mi Segundo Blog*

Animalitos de Ceramica Ultra Ligera.


Hola
El tutorial de hoy es con Masi Fun de Alpha, ya les he comentado lo bien que se moldea con esta masita y que a diferencia de la cerámica al frió, esta cuando seca es súper ligera!

Con este material pueden hacer todos los muñequitos que se imaginen!! y los pueden convertir en: Llaveros, imanes para la refri, aretes, adornos, etc.

Este es el llaverito que hice :)

Es un gatito bien fácil de hacer, y con la misma técnica pueden hacer diversos animalitos.

Materiales:
  • Cerámica ultra ligera - Masi Fun Alpha .
  • Pintura Negra y plumones.
  • Alambre y ganchito de llavero.
  • Alfileres, palito e hisopo.

Vídeo Tutorial

También hice una gallinita, como ven pueden hacer diversos animalitos o lo que imaginen!
Espero que les haya gustado el tutorial y ahora en la parte de abajo del blog encontrarán radio Coca Cola FM! así que mientras hacen el tutorial pueden escuchar un poco de música :)

No se olviden de seguirme y ver los avances de los tutoriales e imágenes bonitas
            

23 mar 2014

Antivirus Eset NOD 32 Ultima Versión

Eset nod32 Para siempre en tu PC


En este post voy a enseñar como descargar e instalar la última versión del mejor antivirus que existe en el mercado actualmente. Es muy útil en los tiempos que vivimos tener una herramienta de estas características para poder defendernos de posibles ataques de personas mal intencionadas que quieren robarnos información de nuestras computadoras.
Eset NOD32 viene equipado con un Firewall de ultima generación que le permite detectar ataques provenientes de la red Internet y de esta forma anular la acción de los Spyware que habitan en la red, también posee protección manual que revisa todos los directorios de nuestro Sistema Operativo haciendo nuestra pc mucho mas segura. Eset es capaz de bloquear páginas web en tiempo real asegurándonos que los sitios en los cuales entremos no posean ningún tipo de amenaza potencial.

A continuación voy a explicar de manera detallada como descargar, instalar y mantener actualizado nuestro antivirus Eset NOD32 la última versión.

ACLARACIÓN: Haciendo clic en las imágenes estas se agrandan a un mayor tamaño para mejor visualización 

Imágenes del producto




Primer Paso: Descargar Eset Nod32 Smart Security

Ingresamos al siguiente link para que nos muestre una pagina igual a la de la imagen 1.

Link: Enlace de descarga

Imagen 1



En esta parte lo que hay que hacer es esperar una cuenta regresiva de 5 Segundos y luego presionar saltar publicidad, automáticamente nos llevará a la página de descarga del antivirus Eset NOD 32 Última versión

Imagen 2



Llenamos los campos de Email y nombre como se muestra y hacemos clic en descargar ahora.
La pagina seleccionará automáticamente el tipo de sistema que tengamos instalado en el ordenador 32 o 64 bits.

Archivo: 77.9 MB
Formato: .exe
Utilidad: Setup del Eset Nod32


Segundo paso: Instalación del producto

En primera instancia lo que debemos hacer es desinstalar todos los antivirus que tengamos en el ordenador, ya que no sirve de nada tener mas de un antivirus.
Una vez hecho esto le damos doble clic al instalador que acabamos de descargar, esto hará que se nos abra el asistente de instalación.
En el mismo lo único que tenemos a hacer es dar a siguiente repetidas veces hasta que la instalación se concrete.
Ya podemos acceder a las funcionalidades de nuestro Eset Nod32 desde la parte inferior izquierda de nuestra barra de tareas. 

Imagen 3




Tercer Paso: Mantener actualizado nuestro Eset de manera gratuita.

Ahora bien, ya tenemos instalado nuestro Eset Nod 32 Smart Security en nuestro ordenador, pero esto no es suficiente ya que este antivirus es pago por lo tanto no se va a actualizar automáticamente.
Lo que tenemos que hacer es descargar otra aplicación que se llama TNOD y nos sirve para actualizar nuestro nuevo antivirus cargándole licencias automáticamente sin que tengamos a hacer nada.

- Abrimos la interfaz del Eset desde el icono que se muestra en la imagen 3 y en la barra lateral izquierda de Eset nos aparecerán algunas opciones, elegimos la que dice configuración y apagamos todas las luces verdes del antivirus como se muestra en la imagen 4.

Hacemos clic en cada una de las opciones de protección y le decimos Deshabilitar hasta el próximo reinicio, en todas y cada una de ellas.

Imagen 5




Les tiene que quedar como muestra la imagen 5.
Una vez que el antivirus esté desactivado tenemos que dar clic en el siguiente enlace para poder descargar el TNOD.

Link:  Enlace de descarga TNOD

Este enlace nos llevará a la misma página de adf como se muestra en la imagen 1.
Esperamos los 5 segundos y damos clic en saltar publicidad.
Una vez hecho esto ingresaremos a la página del TNOD donde vamos a descargar esta aplicación.

Imagen 6



En esta parte damos clic en descargar y nos saldrá la siguiente página.

Imagen 7



En esta parte damos clic en skip this ad

Esto nos llevará a una página de MEGA donde vamos a poder descargar en un archivo RAR que contiene el instalador del TNOD.

Una vez descargado hacemos clic derecho sobre el archivo rar del TNOD y seleccionamos la opción extraer aquí.

Imagen 8



Hacemos doble clic sobre el ejecutable que se acaba de extraer e instalamos el TNOD. El asistente es muy sencillo ponemos siguiente y listo se instala.

una vez instalado abrimos nuevamente la interfaz del Eset Nod 32 y presionamos la tecla F5.
Nos aparecerá la siguiente ventana del Eset.

Imagen 9



En esta parte tenemos que expandir la opción Equipo que aparece en la parte izquierda de la ventana que se nos acaba de abrir. Una vez hecho esto expandimos nuevamente la opción que está dentro de equipo que se llama Antivirus Antispyware  como se muestra en la siguiente imagen.

Imagen 10



En esta parte hacemos un clic en exclusiones para excluir al tnod de la lista de amenazas y de esta forma el Eset no lo elimina como virus.

Imagen 11



Lo único que debemos hacer es presionar el botón agregar y seleccionar la ruta donde se instaló el TNOD y de esta forma evitamos que el antivirus lo detecte.

Llegado a este punto ya estamos por terminar sólo falta algo simple pero muy importante.
Tenemos que expandir el menú pero en vez de hacerlo con la opción equipo tenemos que hacerlo con la opción que dice Internet y correo electrónico
Una vez expandida buscamos Administración de URL y le hacemos clic como se muestra en la imagen siguiente.

Imagen 12




Y agregamos las siguientes exclusiones de paginas web necesarias para mantener nuestro eset actualizado.

Imagen 13



Y luego lo mismo hacemos lo mismo con otra página.

Imagen 14



De esta forma ya tenemos nuestro Antivirus Eset Nod32 perfectamente funcionando y actualizado para el correcto funcionamiento.
Por último reiniciamos el ordenador y cuando vuelva a arrancar nos aparecerá lo que se muestra en la siguiente imagen.

Imagen 15



Cada vez que arranquemos la pc el TNOD se asegurará de que nuestro antivirus tenga una licencia valida, caso contrario le buscará una nueva para que se pueda actualizar sin que tengamos que hacer absolutamente nada.


No te olvides de visitar mi canal en el mismo vas a encontrar innumerables contenidos de informática que puedas aplicar de manera muy sencilla y bien explicada.



Clic aquí para visitar mi canal de youtube