sábado, 6 de diciembre de 2008

Biblioteca de sonidos libres

A veces necesitamos para nuestras animaciones, ya sean flash o tradicionales, distintos tipos de sonidos. Si lo que buscamos son sonidos libres y en varios formatos (como mp3, wav o aiff) , esta biblioteca online os puede resultar muy útil: http://www.soundsnap.com/ entre otras cosas nos permite realizar búsquedas en función de palabras clave -en inglés- o por temas. (el número de descargas libres está limitada a un pequeño número por mes, por lo que os recomiendo el siguiente enlace).

Pero si de verdad necesitamos una biblioteca de sonidos, o una galería de sonidos libres y que os permitan realizar búsquedas en castellano e inglés probablemente lo encontraréis en : http://soungle.com/.

Un ejemplo lo podéis ver a continuación (sin el sonido completo) en la animación que he hecho para un curso de flash y que aprovecho para felicitar a los lectores de la página.




miércoles, 3 de diciembre de 2008

Actualizar Ubuntu 8.04 a Ubuntu 8.10 Intrepid

Hasta hoy no había necesitado actualizar ningún equipo a la versión 8.10 -si algo funciona para qué cambiarlo -. Lo cierto es que hoy he tenido que hacerlo en un equipo, así que os comento rápidamente el proceso para aquellos a los que os dé cierto reparo.

  • Puedes actualizar directamente a Ubuntu 8.10 desde 8.04 LTS (consulta UpgradeNotes).

  • La actualización no está presente por defecto porque la 8.10 no es una versión Long Term Support (LTS) release.

  • Asegúrate de que has aplicado todas las actualizaciones a Ubuntu 8.04 LTS antes de actualizar.
  • Antes de actualizar se recomienda leer las notas de la actualización para Ubuntu 8.10, que documentan detalles sobre la misma.

Si tienes una versión anterior a la 8.04 consulta el siguiente enlace para obtener información sobre cómo actualizar Installation/UpgradeFromOldVersion.

Actualización desde red para la versión de Escritorio de Ubuntu(Recommended)

Se puede actualizar fácilmente mediante red con el siguiente procedimiento:

  1. Ejecutamos Sistema/Administracion/Orígenes del software
  2. Pulsamos la pestaña "Actualizaciones" y cambiamos la opción "Sólo Ediciones con soporte de larga duración" por la opción "Ediciones Normales"
  3. Iniciamos Sistema/Administración/Gestor de Actualizaciones
  4. Pulsamos el botón para Comprobar la existencia de nuevas actualizaciones.

  5. si existen actualizaciones disponibles para instalar, pulsamos el botón Instalar actualizaciones para instalarlas, y pulsamos de nuevo "Comprobar" hasta que esté completa.

  6. Cuando esté disponible, aparecerá un mensaje informándonos de la disponibilidad de la nueva versión.
  7. Pulsa actualizar.

  8. Sigue las instrucciones en pantalla.

Fuente:

http://www.ubuntu.com/getubuntu/upgrading

sábado, 29 de noviembre de 2008

Instalar Ubuntu 8.10 ( intrepid ) en un Asus Eeepc



Ha caído estos días en mis manos un Asus 1000 con Windows XP preinstalado, la idea era, como podéis ver en el título, instalar la última versión Ubuntu en el mismo. Una vez hecho os comento los pasos y enlaces que he seguido hasta conseguirlo.

1.- Descargamos la última versión, 8.10 intrepid, de la página de descarga oficial de Ubuntu.

2.- Generamos un pen drive que habremos convertido previamente en una unidad de arranque con el sistema operativo que acabamos de bajarnos. Para hacerlo de un modo sencillo sigue las instrucciones de este enlace.

Instación del kernel Adams.

Una vez tenemos instalado Ubuntu en nuestro pc instalamos el kernel propio de ubuntu, la versión estable es el eeepc kernel, la otra eeepc-lean kernel elimina gran cantidad de dispositivos y drivers innecesarios acelerando la carga del sistema y aprovechando más recursos, pero de momento aún no está en una versión estable de desarrollo.


Para realizar la instalación:
a.- Podremos escoger entre instalar:
  • Intrepid EeePC kernel (2.6.27-8-eeepc) en estos momentos estable
  • The Intrepid EeePC-lean kernel (2.6.27-8-eeepc-lean) en estos momentos versión de Prueba y mucho más arriesgada.
  • En cualquiera de los dos casos debemos leer los riesgos que corremos al instalar el intrepid eepc kernel y el intrepid eeepc-lean kernel.
b.- Añadimos el siguiente repositorio a nuestra lista de repositorios:
deb http://www.array.org/ubuntu intrepid eeepc

O bien, desde la línea de comandos ejecutamos:

wget http://www.array.org/ubuntu/array-intrepid.list 
sudo mv -v array-intrepid.list /etc/apt/sources.list.d/


c.- Añadimos la llave (key) pública del repositorio array.org:

wget http://www.array.org/ubuntu/array-apt-key.asc  
sudo apt-key add array-apt-key.asc


d.- Actualizamos nuestra lista de repositorios:

sudo apt-get update


e.- Instalamos el Eeepc Kernel:
  • Instalamos el Eeepc Kernel:

    sudo apt-get install linux-eeepc       

    ó

  • Sino instalamos EeePC-lean kernel.

    sudo apt-get install linux-eeepc-lean       


  • Reiniciamos el equipo: reboot
  • Durante la inicialización de GRUB, pulsamos ESC para mostrar el menú de opciones de arranque.
    El nuevo kernel está etiquetado como "2.6.27-8-eeepc" o "2.6.27-8-eeepc-lean"

    Sino está en la primera posición bajamos hasta él y pulsamos INTRO.

f.- Desinstalamos el Kernel Genérico (Opcional)

1.- En cualquier caso,deberemos modificar grub para que, por defecto, arranque con el eeepc kernel.

Para eliminarnos de la lista de actualizaciones del kernel ejecutamos el comando:


sudo apt-get remove linux-generic linux-image-generic linux-restricted-modules-generic


NOTA: esto mantendrá el último kernel genérico en nuestro equipo, pero no se instalará ninguna futura actualización del mismo. Es útil mantener el útlimo kernel genérico por si tenemos cualquier problema inesperado con el kernel eeepc y necesitamos un kernel "oficial de ubuntu" para vollver a acceder.
2.- (No recomendado) Si deseas eliminar el último kernel genérico también, ejecuta el comando:

sudo apt-get remove linux-.*-generic


Instalamos el script para los Asus Eeepc

Nos permitirá habilitar/deshabilitar bluetooth, wifi, ventilador,....

Modelos soportados:

* EeePC 900A
* EeePC 901
* EeePC 1000
* EeePC 1000H

ADVERTENCIA: No instale estos scrpits en un modelo que no esté en la lista.

Mapeo de teclas y sus funciones:

900A/901:

* Fn+F1 Standby
* Fn+F2 WLAN-toggle
* Fn+F3/F4 Brightness
* Fn+F5 VGA-toggle
* Fn+F6 Taskmanager
* Fn+F7/F8/F9 Volume
* 1. hotkey Display-toggle (internal)
* 2. hotkey Bluetooth-toggle
* 3. hotkey Webcam-toggle or user-defined
* 4. hotkey CPU frequency control or user-defined

1000/1000H:

* Fn+F1 Standby
* Fn+F2 WLAN-toggle
* Fn+F5/F6 Brightness
* Fn+F7 Display-toggle (internal)
* Fn+F8 VGA-toggle
* Fn+F9 Taskmanager
* Fn+F10/F11/F12 Volume
* 1. hotkey Display-toggle (internal)
* 2. hotkey Bluetooth-toggle
* 3. hotkey Webcam-toggle or user-defined
* 4. hotkey CPU frequency control or user-defined

Si ha añadido "asus_eee", "i2c-i801" o "pciehp with its parameters" a /etc/module, quítelos. En otro caso el instalador los añadirá por segunda vez.

si ha añadido "asus_eee" a /etc/modprobe.d/blacklist elimínelos.

Abra un terminal e instale los scripts (si tiene un archivo de una versión antigua bórrelo antes de instalar una nueva versión):

Ejecutar:





wget http://www.informatik.uni-bremen.de/~elmurato/EeePC/Intrepid_ACPI_scripts-EeePC.tar.gz
tar xfvz Intrepid_ACPI_scripts-EeePC_900A_901_1000.tar.gz
cd Intrepid_ACPI_scripts-EeePC_900A_901_1000/
chmod +x acpi-scripts.sh
sudo ./acpi-scripts.sh install














O si ya tiene una versión anterior instalada, ejecute el comando de actualización en lugar de instalar:

Ejecutar:


sudo ./acpi-scripts.sh update

Para borrar los scripts:

Ejecutar:

sudo ./acpi-scripts.sh remove

Fallos conocidos:

* Si deshabilita/edita el control del ventilador tardará un minuto en tener efecto.
* Si usa dos OSDs para el control del volumen con Gnome vaya a System/Preferences/Key bindings y deshabilite las tres entradas (mute, vol up, vol down)
* Los usuarios de X/Kubuntu podrían tener que instalar algunas librerías de python para conseguir que funcione el OSD. Intente instalar todas las python-dbus y python-gtk.


Fuentes:

Página del kernel Eee-pc: http://www.array.org/ubuntu/setup-intrepid.html

Foro de los usuarios de Eee-pc (instalación del script): http://forum.eeeuser.com/viewtopic.php?pid=420248

Instalar kiba-dock en Ubuntu o Debian



Para aquellos a los que les gusta la apariencia del sistema operativo de los equipos Apple, existe en Linux la opción de instalar la barra kiba-dock, que podéis ver en funcionamiento en el vídeo anterior.

El proceso de instalación para Ubuntu o Debian es bastante sencillo, y a la espera de que añadan nuevas funcionalidades que la asemejen más a su "musa" de Apple, podemos optar por acercarnos a la página del proyecto, o bien, desde la página de Cesarius y descargarnos directamente el fichero deb.

Instalación de kiba-dock


Antes de proceder a la instalación debemos tener instalado y funcionando compiz (en sus últimas versiones) o el desaparecido Beryl.

Una vez hecho esto tan sólo deberemos bajarnos el paquete deb desde la página de Cesarius:

Descarga el archivo kiba-dock_0.1-1.2_i386.deb

Descarga el archivo kiba-dock_0.1.0-1_amd64.deb (sólo para AMD64)

Lo instalamos con el gestor de paquetes Gdebi y tan sólo restará ejecutarlo (tecleando kiba-dock) o bien desde Aplicaciones--Accesorios--kiba-dock y arrastrar todos los iconos que queremos sean incluidos en la barra. También podemos configurar las variadas opciones de configuración que ofrece.

Fuentes:

Página del proyecto: http://www.kiba-dock.org
Página de Cesarius: http://www.cesarius.net/instalando-kiba-dock-version-estable/

lunes, 24 de noviembre de 2008

Administrar y configurar redes, servidores y servicios en Ubuntu o Debian

Por fin he acabado el curso de Administración de Linux, además de aprender unas cuantas cosas he conseguido elaborar (simplemente he modificado algunas, muy pocas, cosas del material del cnice que no funcionaban) el material que podéis ver a continuación para emplear en clases. Espero que os sea útil el material:
(Podéis consultar también este otro enlace http://tecnoloxiaxa.blogspot.com/2010/04/administracion-de-servidores-linux.html dónde encontraréis bastante información sobre la configuración de otros servidores en Linux incidiendo especialmente en la integración de algunos de ellos con encriptación y LDAP)

1.- Administración de usuarios y grupos en Linux:
  • Creación de usuarios / useradd
  • Modificación de usuarios / usermod
  • Eliminación de usuarios / userdel
  • Creación de grupos / groupadd
  • Modificación de grupos / groupmod
  • Eliminación de grupos / groupdel
  • Añadir usuarios a un grupo / adduser
  • Quitar usuarios de un grupo / deluser
  • Gráficamente: users-admin
  • Cambios de permisos: chmod
  • Máscaras: umask
  • Cambiar propietario de archivo: chown

2.- Instalar y configurar un servidor DHCP en Ubuntu o Debian

3.- Instalar y configurar un servidor DNS con dnsmasq

4.- Emisión de certificados con OpenSSL en Ubuntu

5.- Instalar y configurar un servidor Web Apache en Ubuntu

6.- Instalar y configurar NFS: Carpetas compartidas

7.- Samba:
8.- Instalar y Configurar PHP en Ubuntu o Debian

9.- Instalar y configuar MySQL en Ubuntu o Debian

10.-Instalar y configurar phpMyAdmin

11.- Servidor FTP en Ubuntu o Debian: Instalar y config...

12.- SSH:
13.- Backup: Copias de Seguridad en Ubuntu o Debian

14.- Servidor de terminales en Ubuntu o Debian

15.- VNC: Visor de Escritorios Remotos en Ubuntu o Debian

16.- LDAP:
17.- Configurar y activar un equipo como enrutador

18.- Incluir Ubuntu o debian en un dominio windows (Active Directory - Directorio Activo)

19.- Instalar Xampp (Apache, MySQL,...) en linux

domingo, 23 de noviembre de 2008

Autenticación en un sistema LDAP (OpenLDAP) Ubuntu o Debian

Introducción

Como ya hemos comentado anteriormente, una de las utilidades más importantes de un servidor LDAP es como servidor de autentificación. Autentificarse es necesario para entrar en un sistema linux. También para acceder a algunos servicios como un servidor FTP o a páginas privadas en un servidor web. En otros apartados veremos como utilizar un servidor LDAP para permitir el acceso a páginas web privadas y para autentificar a usuarios del servidor de ftp Proftpd. Aquí veremos las modificaciones que hay que realizar en un sistema Linux para que autentifique a los usuarios en un servidor LDAP en lugar de utilizar los clásicos archivos /etc/passwd, /etc/group y /etc/shadow. Para ello es necesario instalar y configurar los paquetes libpam-ldap y libnss-ldap.

Librerías de autentificación pam-ldap y nss-ldap

La librería pam-ldap permite que las aplicaciones que utilizan PAM para autentificarse, puedan hacerlo mediante un servidor LDAP. Para que el sistema linux se autentifique mediante un servidor LDAP es necesario instalar esta librería ya que utiliza PAM. El archivo de configuración de ésta librería es /etc/ldap.conf. Hay otras aplicaciones o servicios que utilizan PAM para la autentificación y por tanto podrían, gracias a la librería pam-ldap, autentificarse ante un servidor LDAP.

Para especificar el modo de autentificación de cada servicio es necesario configurar los archivos que se encuentran en la carpeta /etc/pam.d/. Al final de este documento se indican los cambios necesarios en éstos archivos.

La librería nss-ldap permite que un servidor LDAP suplante a los archivos /etc/passwd, /etc/group y /etc/shadow como bases de datos del sistema. Su archivo de configuración se encuentra en /etc/libnss-ldap.conf (o /etc/ldap.conf en versiones recientes). Posteriormente deberemos configurar el arhivo /etc/nsswitch.conf para que se utilice LDAP como base de datos del sistema en lugar de los archivos passwd, group y shadow.

La instalación de ambas librerías se puede realizar mediante apt-get.

Instalación y configuración de libpam-ldap

La instalación de la librería libpam-ldap se puede realizar ejecutando el comando:

// Instalación de la librería libpam-ldap
# apt-get install libpam-ldap
Nos aparecerán las pantallas del asistente de configuración cuyas pantallas podéis ver un poco más abajo, en las versiones más recientes de Ubuntu. Deberemos comprobar al finalizar:

El archivo de configuración de la librería es el archivo /etc/ldap.conf . Únicamente hay que configurar los siguientes parámetros:

  1. Quién es el servidor LDAP (nombre o IP)
  2. Cuál es la base de nuestro directorio LDAP (base DN)
  3. Cuál es la versión de LDAP a utilizar
  4. Quién es el administrador del directorio
  5. En qué unidad organizativa se encuentran los usuarios (sustituto de /etc/passwd)
  6. En qué unidad organizativa se encuentran las contraseñas (sustituto de /etc/shadow)
  7. En qué unidad organizativa se encuentran los grupos (sustituto de /etc/group)

Para ello las líneas que hay que modificar en el archivo de configuración son las siguientes (el valor de los parámetros es un ejemplo):

// Configurar en /etc/ldap.conf
host 172.16.15.1 //nombre o IP del servidor LDAP
base dc=iesacarballeira,dc=com
ldap_version 3
rootbinddn cn=admin,dc=iesacarballeira,dc=com
nss_base_passwd ou=users,dc=iesacarballeira,dc=com?one
nss_base_shadow ou=users,dc=iesacarballeira,dc=com?one
nss_base_group ou=groups,dc=iesacarballeira,dc=com?one

Instalación y configuración de libnss-ldap

En las versiones más recientes al instalar la librería libpam-ldap ya nos instala ésta y nos habrá ejecutado el asistente de instalación, sino:

Para instalar la librería libnss-ldap debemos ejecutar el comando:

// Instalación de la librería libnss-ldap
# apt-get install libnss-ldap

Acto seguido se iniciará el asistente de configuración de dicha librería. Se puede lanzar dicho asistente más adelante mediante el comando:

// Lanzar asistente de configuración de libnss-ldap
# dpkg-reconfigure libnss-ldap

Dicho asistente modificará el archivo /etc/libnss-ldap.conf (o /etc/ldap.conf en versiones recientes) que es donde se almacena la configuración de la librería. Posteriormente tendremos que editar dicho archivo manualmente para introducir algún cambio que no realiza el asistente.

Asistente de instalación

La primera pregunta que nos hace el asistente es quién es el servidor LDAP. Podemos poner la IP o el nombre:

Luego nos preguntará por la base del directorio LDAP (base DN):

dc=iesacarballeira,dc=com

Acto seguido tendremos que indicar la versión de LDAP a utilizar:

la más actual -la 3- por defecto.

En el siguiente paso nos pregunta si necesitamos autentificarnos en el servidor LDAP o no. Como la librería únicamente va a realizar consultas, no es necesario autentificarse por lo tanto debemos responder 'No':

Posteriormente nos preguntará si el archivo /etc/libnss-ldap (o /etc/ldap.conf en versiones recientes) debe solamente tener permisos de lectura y escritura para el usuario (root que es quién instala) o no. Como en el paso anterior hemos indicado que no necesitamos autentificación, no se almacenarán contraseñas en el archivo de configuración, por tanto podemos responder 'No':

Finalmente nos advierte que debemos modificar el archivo /etc/nsswitch.conf para que el sistema utilice el directorio LDAP como base de datos del sistema, al igual que hace con los archivos passwd, group y shadow:

Con el asistente se habrá configurado casi todo lo necesario aunque para que nuestro sistema se autentifique por LDAP, aún hay que configurar dos parámetros más:

  1. En qué unidad organizativa se encuentran los usuarios (sustituto de /etc/passwd - en nuestro caso ou=users)
  2. En qué unidad organizativa se encuentran los grupos (sustituto de /etc/group - en nuestro caso ou=groups)
Para ello hay que modificar dos líneas en el archivo de configuración. Son las siguientes:

// Configurar en /etc/ldap.conf
nss_base_passwd ou=users,dc=iesacarballeira,dc=com
nss_base_group ou=groups,dc=iesacarballeira,dc=com

Configuración de NSS

Para que el servidor LDAP actúe como si se tratara de los archivos passwd, group y shadow, además de instalar las dos librerías anteriores, debemos indicar que se utilice LDAP como alternativa para autentificar usuarios. Para ello hay que añadir en las líneas que hacen referencia a passwd, group y shadow en el archivo /etc/nsswitch.conf, la palabra 'ldap' tras la palabra 'compat' quedando el archivo /etc/nsswitch.conf así:

// Archivo /etc/nsswitch.conf
# /etc/nsswitch.conf
#
# Example configuration of GNU Name Service Switch functionality.
# If you have the `glibc-doc' and `info' packages installed, try:
# `info libc "Name Service Switch"' for information about this file.

passwd: compat ldap
group: compat ldap
shadow: compat ldap

hosts: files dns
networks: files

protocols: db files
services: db files
ethers: db files
rpc: db files

netgroup: nis

Configurar servicios PAM

Nuestro sistema ya estaría preparado para autentificarse por LDAP. Editando los archivos que hay en la carpeta /etc/pam.d, podemos configurar la forma en la que se autentifica cada uno de los servicios que requieren autentificación.

Para no tener que configurar de cada uno de los servicios, existen unos archivos comunes cuyo nombre empieza por common que afectan a la mayoría de ellos y sus archivos de configuración los referencian mediante una línea @include a los archivos comunes causando el mismo el efecto que si el contenido de los archivos comunes estuviera copiado en el lugar de la línea @include. Los archivos comunes son:

  • /etc/pam.d/common-auth (para autentificarse)
  • /etc/pam.d/common-account (para disponer de una cuenta)
  • /etc/pam.d/common-session (para poder iniciar sesion)
  • /etc/pam.d/common-password (para poder cambiar password)

Estos archivos contienen una línea que hace referencia a la librería pam_unix.so que corresponde a la autentificación contra los archivos UNIX. Para que los servicios de nuestro sistema utilicen primero las librerías pam_ldap.so para autentificar al usuario, debemos añadir la línea correspondiente a pam_ldap.so por encima de la línea correspondiente a la librería pam_unix.so en los archivos common. Así, auntentificará primero contra el servidor LDAP, y si la autentificación falla, probará despues con los archivos UNIX.

Configuración archivo common-auth

Para que los servicios de nuestro sistema utilicen las librerías pam-ldap para autentificar al usuario, debemos añadir en el archivo /etc/pam.d/common-auth la siguiente línea:

// Añadir en /etc/pam.d/common-auth encima de la línea pam_unix.so
auth sufficient pam_ldap.so

Además de ello, hemos de modificar la línea -añadiendo al final use_first_pass:

auth required pam_unix.so use_first_pass
// en caso contrario cuando hagamos su para un usuario dado de alta en ldap nos pedirá la contraseña dos veces

Configuración archivo common-account

Para permitir que los servicios de nuestro sistema comprueben la cuenta del usuario mediante las librerías pam-ldap, debemos añadir en el archivo /etc/pam.d/common-account la siguiente línea:

// Añadir en /etc/pam.d/common-account encima de la línea pam_unix.so
account sufficient pam_ldap.so nullok_secure

Configuración archivo common-session

Para permitir que los servicios de nuestro sistema obtengan los parámetros de la sesión de usuario mediante las librerías pam-ldap, debemos añadir en el archivo /etc/pam.d/common-session la siguiente línea:

// Añadir en /etc/pam.d/common-session encima de la línea pam_unix.so
session sufficient pam_ldap.so

Configuración archivo common-password

Para permitir que los servicios de nuestro sistema puedan modificar la contraseña del usuario mediante las librerías pam-ldap, debemos añadir en el archivo /etc/pam.d/common-password la siguiente línea:

// Añadir en /etc/pam.d/common-password encima de la línea pam_unix.so
password sufficient pam_ldap.so

Configuración particular para cada servicio

Si deseamos que algún servicio se autentifique de forma diferente, podemos editar el archivo del servicio (ej: /etc/pam.d/su, /etc/pam.d/ssh, /etc/pam.d/ftp, etc...), eliminar la línea que comienza por @include e introducir la configuración particular que deseemos.

Probar la autentificación

Nuestro servidor LDAP ya debería autentificar correctamente . Podemos probar la autentificación de los servicios mediante el comando pamtest que se encuentra en el paquete libpam-dotfile, por lo tanto debemos instalarlo:

// Instalación del comando pamtest
# apt-get install libpam-dotfile

Si deseamos probar que funciona el servicio passwd (cambiar contraseña) sobre un usuario del directorio LDAP (ejemplo jessica) , podemos ejecutar:

// Probando el cambio de contraseña
root@cnice-desktop:/etc/pam.d# pamtest passwd jessica
Trying to authenticate for service .
Password: // Introducimos el password de jessica
Authentication successful. // La autentificación ha sido satisfactoria

También podemos utilizar el comando finger sobre usuarios que estén solamente en el directorio LDAP, por ejemplo joel:

// Probando finger
root@cnice-desktop:/etc/pam.d# finger joel
Login: joel Name: Joel Javier
Directory: /home/www/alumnos Shell: /bin/sh
Last login Tue Sep 27 18:02 (CEST) on pts/3 from 192.168.0.213
No mail.
No Plan.

Podemos por ejemplo, desde una consola de root, cambiar mediante el comando 'su' (su=Switch User - cambiar de usuario) a un usuario que esté en el directorio LDAP, para lo cuál no nos pedirá contraseña ya que root tiene permiso para cambiar a cualquier usuario. Si posteriormente cambiamos a otro usuario del directorio, ahora sí que nos pedirá contraseña. Deberemos introducir la contraseña que esté almacenada en el directorio LDAP para dicho usuario:

// Cambiando de usuario
root@cnice-desktop:/etc/pam.d# su joel // Somos root y cambiamos a joel
joel@cnice-desktop: // No nos pide password
joel@cnice-desktop:/etc/pam.d$ su jessica // Somos joel, y cambiamos a jessica
Password: // Nos pide password, le introducimos
jessica@cnice-desktop:/etc/pam.d$ // Ha cambiado correctamente

Las opciones de configuración de PAM son muy variadas. Para obtener más información se puede instalar el paquete libpam-doc que instala bastante documentación al respecto bajo la carpeta /usr/share/doc/libpam-doc/

Crea un usuario de prueba:
smbldap-useradd -a -m -M cuenta_de_correo -c "Nombre Completo" nombre_usuario

Luego dale una password:
smbldap-passwd nombre_usuario

Y debieras poder conectarte al servidor como ese usuario, ya sea por la consola o por SSH. También debes arreglar algunos ajustes de la cuenta root en el servidor, o te quedarás sin poder usarla:
smbldap-usermod -u 0 -d /root -s /bin/bash root


Para información sobre cómo instalar el servidor LDAP pulsa en el enlace

Fuente:

Vincular adsense y analytics



Como podéis ver en la página, acabo de añadirle publicidad. Para ello he utilizado el servicio de google adsense que ofrece la posibilidad, a los administradores de páginas web, de incorporar anuncios relacionados con la información ofrecida en cada página de un modo muy sencillo. En cuanto a los ingresos obtenidos, tienen relación, básicamente con dos factores; el número de pulsaciones que hagan los usuarios sobre el anuncio, mientras que otros están vinculados al número de veces que se muestra dicho anuncio, es decir, al número de veces que se muestre la página web.

Hasta este momento, venía utilizando el contador gratuito de histats junto con google analytics para tener información de mi blog relativa al número de usuarios, tiempo medio en el sitio, páginas más vistas, procedencia,..... Pues bien, desde el 23 de Octubre, google va ofreciendo, de modo gradual, a los administradores de páginas web la posibilidad de integrar sus herramientas analytics y adsense, de modo que se puedan ver análisis sobre ingresos diarios, páginas más rentables, .....



De momento no tengo ni idea de cuántos céntimos de dólar conseguiré, si los consigo, dentro de unos cuantos años, porque entre otras cosas, esa información no está disponible en ningún sitio, tan sólo se puede consultar número de clicks y cuánto dinero llevas acumulado hasta el momento en la página de adsense, de modo que cuando pueda vincular ambos servicios, tal vez sea más sencillo ofrecer una estimación de todos esos factores. Hasta entonces espero que con los anuncios que he puesto, cuando llegue el verano, pueda invitar a un par de chuches a los enanos.

sábado, 22 de noviembre de 2008

Configurar y activar un equipo como enrutador en Ubuntu o Debian

Activación del enrutamiento en Linux

Las funciones de enrutamiento mediante NAT son realizadas por el cortafuegos que analizará los paquetes provenientes de la red local interna cuyo destino sea Internet y los modificará convenientemente para que salgan hacia Internet como si fueran emitidos por el servidor. A partir del nucleo 2.4 de Linux, el cortafuegos empleado es iptables.

Para posibilitar que nuestro servidor Linux sea capaz de comportarse como un router y hacer de puerta de enlace para los PCs de nuestra red local, será necesario crear un script que configure el cortafuegos iptables para que realice NAT desde dentro de la red local hacia Internet.

Creación del script para activar enrutamiento

Para activar el enrutamiento en un sistema Linux, tan solo basta con poner a '1' la variable ip_forward del sistema, es decir, basta con ejecutar desde una consola de root:

echo "1" > /proc/sys/net/ipv4/ip_forward


Posteriormente tendríamos que configurar el filtrado de paquetes para que acepte el redireccionamiento de paquetes desde dentro hacia fuera de nuestra red y mediante NAT permita que los PCs de la red interna naveguen con la dirección IP 'publica' del servidor. Supongamos que el router Linux tiene una tarjeta (eth0) conectada a la red local (172.16.15.1/255.255.255.0) y que tenemos una tarjeta (eth1) conectada al router, con la ip 192.168.36.140, los comandos a ejecutar serían:

// Haciendo NAT en el servidor
# iptables -A FORWARD -j ACCEPT

# iptables -t nat -A POSTROUTING -s 172.16.15.0/24 -o eth1 -j SNAT --to 192.168.36.140


Podríamos realizar un script que activara el enrutamiento y el NAT y otro para desactivarlo:

// activar-enrutamiento.sh
echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -A FORWARD -j ACCEPT

iptables -t nat -A POSTROUTING -s
172.16.15.0/24 -o eth1 -j SNAT --to 192.168.36.140


// desactivar-enrutamiento.sh
echo "0" > /proc/sys/net/ipv4/ip_forward

Activación automática del enrutamiento al arrancar el equipo

Si hemos creado el script de enrutamiento lo único que tenemos que hacer es dar permisos de ejecución y:

update-rc.d activar-enrutamiento.sh defaults


Fuentes: