jump to navigation

Configurar Compiz en Ubuntu 9.04 10/28/2009

Posted by linopensoft in Tutoriales.
comments closed

Les contare como es que tengo configurado en mi laptop a Compiz. Explicare como hacer una configuracion media, para algunos sera muy completa y para otros no tanto, pero puede servir como referencia para los que no conozcan bien esta aplicacion.

No explicare todos los plugins, porque para ello me tomaria muchisimo tiempo y ademas porque no pretendo hacer de esto un manual.

Mostrare como configurar algunos plugins para mejorar la experiencia al usar Compiz, pero tengan en cuenta que tendran activados muchos mas por defecto y esos no los explicare ya que como estan funcionan bien y no vale la pena configurarlos a mi entender.

Recomendaciones:
Si no conocen bien esta aplicacion, lo mejor de todo es ir tocando y descubriendo ustedes mismos cada uno de los plugins y las configuraciones que les ofrece.
Si tienen una PC con pocos recursos de ram y micro les recomiendo que no usen Compiz y menos con estas configuraciones ya que consume algo de recursos.

Ahora bien… un poco de historia:

¿Que es Compiz?

Compiz es uno de los primeros gestores de ventana de composición para el sistema de ventanas X Window que es capaz de aprovechar la aceleración OpenGL.
También presenta algunas de las características que tienen otros competidores, como Exposé en Mac OS X de Apple. Compiz está construido sobre la extensión de composición de X y la extensión GLX_EXT_texture_from_pixmap de OpenGL.
Actualmente se esta planeando dividir la parte del código responsable por la composición y la gestión de las ventanas, pudiendo así usar Compiz en hardware sin soporte de algunas extensiones OpenGL como la anteriormente nombrada, usando RandR como arquitectura de aceleración.

Forks y proyectos relacionados

Desde febrero de 2009 se intenta llevar a cabo un proceso de reintegración de todos los forks y regrupación de los desarrolladores repartidos entre ellos.
La idea es simple, no confundir al usuario con muchos nombres y por tanto centralizar todos los esfuerzos bajo el nombre de Compiz.
Sin embargo, no es habitual que un proyecto con tan poco tiempo de vida haya tenido tantas divisiones internas en el equipo de desarrollo. Los mas conocidos son Beryl, Compiz++ y Compiz Fusion.

Compiz Fusion
Es importante aclarar que Compiz Fusion no es un fork de Compiz si no un proyecto relacionado con Compiz que resulta de la unión entre el paquete “Compiz Extras” de Compiz y los plugins del proyecto Beryl, que era independiente del núcleo del gestor de ventanas.
El propósito del proyecto es, usando como núcleo Compiz, transportar casi todas las características de Beryl a los plugins de Compiz.
En febrero del 2009 se decidió volver a fusionar Compiz Fusion en Compiz (Mmm… entonces le diremos Compiz).

En resumen, parece ser que Compiz y Compiz Fusion se unieron y se le llama Compiz a todo…. lo que no me queda claro es porque en la web de Compiz esta el logo de Compiz Fusion… creo que aun da lugar a confusion.

Web oficial: http://www.compiz.org/

Comencemos:

1 – Aceleracion grafica
Debemos tener aceleracion grafica para que todo funcione correctamente

Controladores

a – Vamos a “Sistema – Administracion – Controladores de hardware”
b – Seleccionamos el controlador de nuestra placa de video recomendado y le damos a activar.
c – Esperamos unos minutos hasta que nos pida reiniciar y lo hacemos.
d – Corroboramos de que funcione poniendo en consola:
glxinfo | grep direct

y nos debe decir algo como:
direct rendering: Yes

2 – Instalamos Compiz Fusion Icon y CCSM

Abrimos una consola y ponemos:
sudo aptitude install fusion-icon compizconfig-settings-manager

3 – Ejecutar Compiz al inicio

compizalinicio

Vamos a “Sistema – Preferencias – Aplicaciones al inicio” y le damos a “Añadir”. Saldra una ventana emergente en la cual tenemos que llenar unos campos de la siguiente manera (elijan una de las siguientes opciones, pero les cuento que yo uso la “b”):

a) Si queremos activar solamente los efectos de Compiz:
En “Nombre” y “Comentario” le ponemos algo descriptivo y en “Orden” ponemos …
compiz

De esta manera tendremos activado lo efectos de “Compiz” cada vez que iniciemos sesion pero no podremos desactivarlos de forma simple. Para desactivarlo, podriamos sacar esta orden en el inicio de sesion y reiniciar o poner en una consola por ejemplo “metacity –replace” y para volver a activar los efectos “compiz –replace”.

b) Si queremos activar Compiz Fusion icon activando los efectos de Compiz:
En “Nombre” y “Comentario” le ponemos algo descriptivo y en “Orden” ponemos …
fusion-icon

De esta manera tendremos activado los efectos de “Compiz” y a “Compiz Fusion Icon” cada vez que iniciemos sesion. La ventaja de esta opcion es que, ademas de tener activados los efecto de Compiz con cada sesion, podremos acceder a las opciones de Compiz de forma simple con tan solo hacer click derecho sobre el icono de Compiz que nos aparecera en la barra superior.

c) Si queremos activar Compiz Fusion icon sin activar los efectos:
En “Nombre” y “Comentario” le ponemos algo descriptivo y en “Orden” ponemos …
fusion-icon --no-start

De esta manera tendremos desactivados los efectos de “Compiz” cada vez que iniciamos sesion, pero gracias a que activamos a “Compiz Fusion Icon” podremos activarlos cuando nos de la gana de forma simple. Para ello, con solo hacer click derecho sobre “Compiz Fusion icon” (que se encuentra en la barra superior) y luego ir a “Select Windows Manager – Compiz” los activa, pero debemos hacer esto cada vez que iniciamos el sistema para activarlos.

4 – Configuracion

Vamos a “Aplicaciones – Herramientas del sistema – Compiz Fusion Icon” y solo nos queda configurar presionando click derecho sobre el icono que nos aparece en la barra superior y elegimos “Setting manager” para configurarlo o podemos abrir una consola y directamente poner:
ccsm

ccsm

Ahora se abrira una ventana mostrandonos todos los plugins de compiz y desde aqui es donde hacemos todas las configuraciones de ahora en mas.
Como veran son muchos, y cada uno de ellos se pueden personalizar muchisimo, pero en mi caso intentare darle una minima personalizacion pero que quede bonito.

Efectos de escritorio

a) Cubo como escritorio:

cubo

1 – Vamos a la seccion General y le damos click a “Opciones generales – Tamaño de escritorio” y donde dice “Tamaño horizontal virtual” le ponemos “4″ si lo que queremos es un cubo. Cuando terminamos le damos a “Atras”.

2 – Vamos a la seccion Escritorio y a “Cubo como escritorio” tildandole la casilla para activar este efecto. Ahi dentro, vamos a la solapa “Apariencia” y luego donde dice “Cupula”. Tildamos la casilla “Cupula” para que nos muestre una imagen de fondo mientras giramos el cubo y la casilla “Cupula animada” para que gire esa imagen mientras giramos el cubo si es que quieren (para que gire y que quede bien debe ser de una medida especifica y ser una imagen en particular). Donde dice “Imagen de cupula” ponemos la ruta de alguna imagen. Una vez que terminamos le damos “Atras”.

La Cupula
Si quieren que la imagen de fondo rote y que quede bien mientras giran el cubo, la imagen debe tener una medida especifica .Yo uso una imagen con extension png (2048×1024), aunque puede ser en jpg, y las medidas pueden ser:

a) 1024 pixeles de alto y 1024 pixeles de ancho.
b) 1024 pixeles de alto y 2048 pixeles de ancho.
c) 2048 pixeles de alto y 1024 pixeles de ancho.
d) 2048 pixeles de alto y 2048 pixeles de ancho.
d) etc.

Es decir, siempre que sea multiplo de 1024 quedara bastante bien. Dependera tambien de la imagen que usen, deben tener en cuenta que la parte derecha y la parte izquierda de la imagen se uniran.

Podemos descargar alguna desde http://www.gnome-look.org/ poniendo en su buscador “skydome” o pueden descargar esta y esta que no estan mal. Claro esta que si usan “Google” encontraran algunas mas.

3 – Vamos a la seccion Escritorio y tildamos “Girar el cubo”. Personalmente, lo unico que hago dentro de este plugin es ir a la solapa “General” y poner “zoom” en 0.5 y “paso” en 2.0. Lo que hacemos con esto es decirle cuanto se va a alejar el cubo cuando lo usemos y cuanto demorara en girar. Si quieres personalizar las teclas para hacerlo girar podrian entrar aqui. Al terminar le damos a “Atras”.

4 – Vamos a la seccion Escritorio y tildamos la casilla “Cambiador de escritorio” para activar este plugin en el caso de que no lo este.

Con esto ya estaria, pero ya que estamos hagamos un poquito mas.

5 – Vamos a donde dice Efectos y a “Cube reflection and deformation” tildandole la casilla para activarlo y en la solapa “Deformation” veras un menu desplegable que corresponde a “Deformacion”, ahi podras elegir entre tener como escritorio un cilindro o una esfera … si eliges “ninguno/a” te queda el cubo.

En la solapa “Reflejos” tildamos las 3 casillas y en “Modo del reflejo” seleccionamos “Salton” (podrias poner otro pero este es el que mas me gusta).

En la solapa “Cube Caps” donde dice “Apariencia” podras ver que tienes “Top image files” (imagen superior) y “Bottom image files” (imagen inferior). Ahi puedes agregarle la imagen que quieras para usarlas como tapas del cubo. Aplicara la que este puesta mas arriba de las que agregues.

6 – Probamos de que funciona.
Tenemos varias opciones simples:

Para desplegar el cubo
a) Presionamos la rueda del raton como si fuese un boton (siempre y cuando el mouse este sobre el escritorio y no sobre una ventana o aplicacion) y movemos ligeramente el mouse para algun lado.
b) Presionamos “Ctrl+Alt+Click izquierdo del raton” y movemos el mouse.

Para cambiar de escritorio
a) Ponemos el puntero sobre el escritorio (no sobre una ventana o aplicacion) y giramos la rueda del mouse.
b) Presionamos las teclas Crtl+Alt+”Flecha para la izquierda o derecha”.

b) Expo:

Este efecto nos permite ver, de manera desplegada, todos nuestros escritorios y acomodar nuestras ventanas en cada uno de ellos.

expo

1 – En la seccion Escritorio, seleccionamos la casilla “Expo” e ingresamos. Vamos a la solapa “Comportamiento” selecionamos del menu desplegable llamado “Expo Animation” el efecto “Zoom”.

2 – Seleccionamos la solapa apariencia y dentro, en el menu desplegable llamado “Deformation” seleccionamos “curve”. En “Multi Output Mode”, seleccionamos “Un gran muro”. Luego desplegamos la seccion “Reflection” y marcamos la casilla que dice “Reflejos”.

3 – Probamos el efecto Expo.
Simplemente presionamos las teclas “super+e” sabiendo que la tecla “super” en algunos teclados tiene el logo del SO de las ventanas. Generalmente se encuentra entre las teclas crtl y alt del lado izquierdo del teclado.

Ahora podemos arrastrar nuestras ventanas y acomodarlas en el escritorio que nos guste, luego con doble click vamos al escritorio que tenemos apuntado con el mouse.

Efecto de ventanas:

a) Animaciones de ventanas:

1 – Vamos a la seccion Efectos, tildamos la casilla donde dice “Animations Add-On”. Pero no se lien con este plugin, como esta funciona bien. Mas que nada lo activamos para obtener mas efectos. Si queremos modificar cada uno de los efectos de las ventanas debemos ingresar aqui. Supongamos que queremos que el efecto “Quemar” queme las ventanas de abajo para arriba. Vamos donde dice “Quemar” y donde dice “Direccion del fuego” seleccionamos “Arriba”.

2 – Vamos a la seccion Efectos, tildamos la casilla que dice “Animaciones” e ingresamos. Cada una de las solapas corresponde con una accion de ventanas. Esto deben ponerlo a su gusto, pero les mostrare cuales use y como pueden hacer para modificar esto con un ejemplo.

a) En la solapa “Animacion de Apertura”, vamos a “Selecion de la animacion”, nos paramos sobre la primer linea y selecionamos el boton “Editar”

EfectoVentanas01

b) Se nos abre una ventana y del menu desplegable seleccionamos el efecto que mas nos guste, por ejemplo “Usar Haz” y luego le damos a cerrar.

EfectoVentanas02

c) Ahora realizamos la accion que modificamos para ver el resultado, en este caso abrir una ventana. Abrimos por ejemplo una consola y disfrutamos el efecto.

Ahora tienen que repetir el proceso para las demas solapas.

Aqui la lista de las solapas y los efectos que use:
Animacion de Apertura = abrir ventanas. Efecto = Usar Haz.
Animacion de cerrado = cerrar ventanas. Efecto = Quemar.
Minimizar animacion = minimizar ventanas. Efecto = Lampara magica.
Shade animation = Enrollar ventanas. Efecto = Enrollar hacia arriba.
Animacion de enfoque = Cambiar de ventanas. Efecto = Esquivar (cambienle el valor por unos 250).

Nota: Para activar el efecto Shade animation, debemos ir en nuestro escritorio a “Sistema – Preferencias – Ventanas” y del menu desplegable de “accion de la barra de titulos” seleccionamos “Enrollar”. Ahora cada vez que hacemos doble click sobre la barra superior de una ventana esta se enrollara y no se maximizara como antes.

b) Ventanas gelatinosas:

Bueno, no hay mucho que explicar aqui ya que este efecto hace justamente eso… que las ventanas se comporten como gelatina. Este plugin es incompatible con el plugin “Snapping Window”, con lo cual si lo activan les pedira desactivar ese plugin.

Vamos a la seccion Efectos y seleccionamos la casilla de “Ventanas gelatinosas”

Personalmente no tengo activado este efecto, ya que si bien es bonito, muchas veces se termina complicando su uso, ya que terminan saliendose las ventanas por las barras de gnome sin permitir moverlas o hacer alguna accion con ellas, teniendo que cerrarlas en muchos casos y volver a abrir la aplicacion. Supongo que es por la incompatibilidad con “Snapping Windows” o porque no esta del todo pulido aun.

c) Previsualizacion de ventanas:

Este efecto lo que hace es mostrarnos una mini imagen de la aplicacion que tenemos abierta si nos paramos sobre ella en la barra inferior.

previsualizacion

Vamos a la seccion Extras y selecionamos la casilla “Previsualizacion de ventanas”.

No es muy necesario configurar este plugin, pero si quieren pueden modificar el tamaño de la minimagen y demas.

d) Shift Swicher

Si bien tienen el plugin Ring Swicher, este me gusta un poco mas visualmente hablando. Lo que hace es permitirnos cambiar de ventana con una combinacion de teclas pero agregando un fecto visual.

shift swicher

1 – Vamos a la seccion Administracion de ventanas, y activamos la casilla “Shift Swicher”.

Demas esta decirles que dentro del plugin tienen muchisimas cosas para configurar, pero como esta por defecto funciona bien. Ahora, si quieren que se parezca al de Vista, vamos a la solpa “Apariencia” y en el menu desplegable que dice “Swicher mode” seleccionan “flip”

2 – Para probarlo tenemos dos opciones
a) Presionamos la combinacion de teclas “Super+Tab” (ya explique cual era la tecla super cuando hable de plugin Expo y Tab es la tecla tabulador o tabulacion). Luego sin soltar la tecla “super” vamos presionando la tecla “Tab” para ir cambiando de ventana o directamente con las flechas del teclado.
b) Presionamos “Shift+Super+s” para activarlo. Luego, soltamos las teclas y con la flecha izquierda o derecha del teclado vamos moviendo las ventanas y con “Enter” (intro) seleccionamos la ventana.

e) Ventanas 3D

Este efecto hace que podamos ver notoriamente que las ventanas estan una sobre la otra espacialmente hablando, tambien podemos darle el espesor y mas.

Ventanas3D

Vamos a la seccion Efectos y tildamos la casilla “Ventanas 3D” y entramos. En la solapa “Opciones varias” donde dice “Espacio entre ventanas” ponemos algun valor… personalmente lo dejo en 5. Esta opcion nos permite indicarle la distancia que existira entre una ventana y otra.

En la solapa Profundidad de la ventana donde dice “Profundidad de la ventana” podremos modificar el espesor de las ventanas, logrando asi un mejor efecto 3d. Particularmente uso 0.3 como valor.

f) Escalar

Si bien este plugin esta activado por defecto vale la pena contarles de que se trata. Con este plugin desplegamos todas las ventanas del escritorio que tenemos maximizadas para luego poder seleccionar la que queremos.

Vamos a la seccion Administrador de ventanas y seleccionamos la casilla “Escalar”. Ahora para usar este plugin presionamos Alt+Shift+Flecha arriba.

Accesibilidad:

a) Zoom

Este plugin generalmente lo tienen activado por defecto, pero la verdad que vale la pena nombrarlo ya que es muy util muchas veces, sobre todo si usan una laptop con un display no muy grande o si estan leyendo algun texto con letras muy pequeñas.

Vamos a la seccion Accesibilidad y seleccionamos la casilla “Zoom mejorado del escritorio”. Ahora con solo mantener presionada la tecla “Super” y girando la rueda del mouse podemos alejar o acercar el escritorio (tambien hay otro plugin para hacer zoom que se comporta distinto… es cuestion de gustos).

5 – Exportar la configuracion

Vamos donde dice “Preferencias” que esta debajo de “Categoria” del lado izquierdo del menu de ccsm. En la solapa “Perfil & Backend” le damos a “Exportar” y lo guardara en un fichero, cosa que si volvemos a instalar el sistema o se nos desconfigura algo, podemos recuperar la configuracion importando este fichero desde este mismo lugar.

Listo.

Aqui la captura final con estas configuraciones:

CompizFinal

Resumen:

– Algunos atajos de teclado:

Girar el cubo
Para desplegar el cubo
a) Presionamos la rueda del raton como si fuese un boton (siempre y cuando el mouse este sobre el escritorio y no sobre una ventana o aplicacion) y movemos ligeramente el mouse para algun lado.
b) Presionamos “Ctrl+Alt+Click izquierdo del raton” y movemos el mouse.

Para cambiar de escritorio
a) Ponemos el puntero sobre el escritorio (no sobre una ventana o aplicacion) y giramos la rueda del mouse.
b) Presionamos las teclas Crtl+Alt+”Flecha para la izquierda o derecha”.

Expo
Super+e

Shift Swicher
a) Super+Tab y luego sin soltar la tecla “super” vamos presionando la tecla “Tab” para ir cambiando de ventana o directamente con las flechas del teclado.
b) Presionamos “Shift+Super+s” para activarlo. Luego, soltamos las teclas y con la flecha izquierda o derecha del teclado vamos moviendo las ventanas y con “Enter” (intro) seleccionamos la ventana.

Escalar
Alt+Shift+”Flecha arriba” y luego soltamos “flecha arriba” y con las flechas cambiamos de ventana.

Zoom
Super+Girar rueda del raton

– Lista de los plugins que tengo en uso:

General
Gnome Compatibility

Accesibilidad
Negativo, Zoom mejorado del escritorio

Escritorio
Cambiador de escritorio, Cubo de escritorio, Girar cubo, Expo

Efectos
Animaciones, Cube Reflection and Deformation, Ventanas 3D, Animations Add-On, Decorador de ventanas, Desvanecer ventanas

Extas
Previsualizacion de ventanas

Compativilidad con imagenes
JPEG, Png, Svg, Textos

Utilidades
Mouse position polling, Resize Info, Session Management, Dbus, Regex Coincidir, Scale Addons, Entorno de trabajo, Reproduccion de Video

Administrador de ventanas
Acciones del administrador de ventanas extra, Cambiar tamaño de la ventana, Static Application Switcher, Colocar ventanas, Shift Switcher, Escalar, Mover ventana, Snapping Windows

Saludos y espero que les sea util.

Tiny Core, otra distribución GNU/linux más pequeña con solo 11 megas 10/26/2009

Posted by linopensoft in GNU/Linux.
comments closed

Tiny Core, distribución GNU/Linux basada en Debian GNU/Linux, cuyo nombre proviene de la ideología sudafricana Ubuntu (“humanidad hacia otros”), se actualiza a la versión 2.4.1 y ocupa tan solo 11 MB.

Esta nueva distribución de Linux llamada Tiny Core, que está en la versión 2.4.1, ha sido diseñada para ser una distro de escritorio ligera que nos permitirá instalar aplicaciones de su elección. ¿Lo mejor? Pues que tan solo pesa 11 MB y funciona como un sistema operativo en la nube después de que se cargue en la memoria RAM de nuestro PC.

Tiny Core 2.4.1 tiene hasta cuatro forma de funcionamiento, el primero ya lo hemos dicho, en la nube el cual es el que viene por defecto. En cuanto al segundo es PPR/TCE, con este tendremos que especificar la partición de almacenamiento y puede usar el repositorio de software TCE. Por otro lado tenemos al PPR/TCZ el cual es muy parecido al anterior, pero este utiliza extensión TCZ. Por último tenemos a PPI/TCE la cual instala extensiones en una partición Linux o en un archivo Loopback.

Como estaréis pensando con tan solo 11 MB de distribución no podemos esperar grandes gráficos, así como una inmensa lista de aplicaciones. Sin embargo tendremos muchas utilidades básicas, además de la posibilidad de instalar las aplicaciones en la que estemos interesados. Utiliza Flwm (Fast Light Window Manager) como gestor de ventanas.

Descargar: Tiny Core 2.4.1

Recuerda las libertades del software libre 10/11/2009

Posted by linopensoft in GNU/Linux.
comments closed
  • La libertad de ejecutar el programa, para cualquier propósito (libertad 0).
    transparenteporquewpnodejasaltosdelinea
  • La libertad de estudiar cómo trabaja el programa, y adaptarlo a sus necesidades (libertad 1). El acceso al código fuente es una condición necesaria.
    transparenteporquewpnodejasaltosdelinea
  • La libertad de redistribuir copias para que pueda ayudar al prójimo (libertad 2).
  • La libertad de mejorar el programa y publicar sus mejoras, y versiones modificadas en general, para que se beneficie toda la comunidad (libertad 3). El acceso al código fuente es una condición necesaria.

Administración del firewall con firestarter 10/11/2009

Posted by linopensoft in Tutoriales.
comments closed

Ya vimos como administrar el firewall usando ufw, veamos ahora otra de las herramientas más usadas para controlar el firewall en Ubuntu: Firestarter.

Sus principales ventajas son:

  1. Interfaz de fácil manejo (incluso para usuarios noveles)
  2. Integración en el escritorio Gnome
  3. Asistentes de configuración para facilitar aun más su configuración
  • Instalación

El primer paso será instalarlo (si es que no lo teneis instalado ya) con la orden:
$ sudo aptitude install firestarter


Atención usuarios de Intrepid y Hardy: en los scripts de inicio de firestarter hay un error que deberemos corregir antes de iniciarlo. Se trata de cambiar la cadena “Mas” por “Más” en uno de sus scripts:

Editamos el script de arranque de firestarter:
$ sudo gedit /etc/firestarter/firestarter.sh
Y reemplazamos todas las apariciones de la cadena “Mas” por “Más”, respetando las mayúsculas.


  • Inicio del servicio

El sistema se encargará de iniciar firestarter automáticamente en cada arranque, pero para evitar reiniciar y además poder ver con calma los mensajes de error (si es que los hay) vamos a iniciarlo manualmente sólo esta vez con la órden:
$ sudo /etc/init.d/firewall start
* Starting the Firestarter firewall... [ OK ]

  • Gestión del firewall

La gestión de las reglas que aplicaremos a nuestro firewall se realiza desde el entorno gráfico, lo cual simplifica mucho el proceso.

Encontraremos el programa en el menú Aplicaciones – Internet – Firestarter, al ejecutarlo por primera vez veremos el asistente de configuración:

Asistente de configuración de firestarter

Al que solamente deberemos indicarle la interfaz por la que salimos a internet, si nuestra IP es asignada por DHCP y si estamos usando una conexión compartida por varios ordenadores (si solo tienes un ordenador conectado a internet no actives esta opción).

Tras estas sencillas preguntas veremos la interfaz de firestarter lista para ser usada:

Firestarter en marcha

El programa es muy sencillo y está organizado en tres pestañas:

Estado nos da un resumen general del estado del firewall y las opciones básicas para iniciar o detener el servicio.

Eventos guarda un registro de la actividad de red y las acciones que firestarter va tomando.

Normativa nos permitirá definir de manera fácil e intuitiva las reglas del firewall, permitiendo o denegando ciertos servicios/puertos en función de diferentes parámetros.

Además veremos un icono azul con una flecha negra en la barra de estado que nos informará en todo momento del estado del firewall incluso cuando la aplicación firestarter esté cerrada.

Icono de firestarter en la barra de estado

  • Control de puertos, servicios y hosts

Desde la pestaña Normativa podemos controlar el estado de puertos y servicios así como controlar qué IPs pueden o no conectarse a nuestro sistema. Tenemos varias maneras de realizar estas operaciones, tan sencillas que mejor lo vemos con unos ejemplos:

Abrir el puerto 4662 para la red eDonkey

Abrir rango de puertos 6881-6889 para la red Torrent

Permitir todas las conexiones desde una IP

  • Registro de actividad

En la pestaña Eventos podemos ver un registro detallado de todas las conexiones filtradas por firestarter.

Es importante que le echemos un vistazo de vez en cuando (sobre todo al principio) y comprobemos que las conexiones actuales son las que nosotros hemos solicitado y no haya conexiones “extrañas”.

Registro de conexiones filtradas

Si firestarter detecta una conexión potencialmente peligrosa la marcará en rojo, se añadirá como Evento serio en la pestaña de Estado y hará cambiar el icono de la barra de estado, mostrando un rayo negro sobre fondo rojo. Son estas conexiones las que deberán centrar nuestra atención.

Icono de la barra de estado con evento serio
  • Otras operaciones

Además de lo que hemos visto hasta ahora firestarter también permite otros filtros que pueden llegar a ser muy útiles para algunos usuarios, estas opciones están en el menú de firestarter Editar – Preferencias:

El filtrado ICMP permite restringir la entrada de paquetes de control de red, para entendernos haría nuestra máquina invisible a un ping y puede ser muy útil para evitar ataques de denegación de servicio. Algunos servicios de internet necesitan enviar paquetes de control a nuestra máquina para funcionar correctamente, por eso firestarter permite activar ciertos tipos de paquetes de control aun cuando el filtrado ICMP está activo.

Filtrado ICMP

El filtrado TdS permite priorizar la tasa de transferencia en función del tipo de servicio para conseguir mayor rendimiento en las aplicaciones que deseemos.

Filtrado TdS

  • Más información

http://www.guia-ubuntu.org/index.php?title=Cortafuegos
Páginas del manual de firestarter

Administración del firewall con ufw 10/11/2009

Posted by linopensoft in Tutoriales.
comments closed

El Uncomplicated FireWall (ufw) es una solución de administración de firewall sencilla, sin necesidad de entorno gráfico y con plena integración en el sistema de paquetes.

Las principales ventajas de este nuevo sistema son:

  • Sintaxis fácil e intuitiva
  • Integración con el sistema de paquetes

La integración con el sistema de paquetes es una buena noticia, pues hasta ahora, si por ejemplo instalabas apache (servidor web) tenías que encargarte manualmente de revisar la configuración de la red y abrir los puertos necesarios. Con ufw este proceso será automático y transparente para el usuario.

Si no lo tenemos instalado aun lo haremos con la orden:
$ sudo aptitude install ufw

Vamos a montar un sencillo firewall de seguridad en el que cerraremos todo el tráfico, excepto los servicios que queramos habilitar.

Iniciar el firewall:

  • Iniciar el firewall: $ sudo ufw enable
  • Establecer la política por defecto (todo cerrado): $ sudo ufw default deny
  • Guardar un registro: $ sudo ufw logging on
  • Mostrar el estado del firewall: $ sudo ufw status

Permitir ciertos servicios:

  • Habilitar el servicio http (apache) para todos: $ sudo ufw allow http
  • Habilitar el servicio ftp en la red interna: $ sudo ufw allow from 192.168.0.0/16 proto tcp to any port ftp
  • Habilitar la administración remota (ssh) para la IP 214.214.214.214: $ sudo ufw allow from 214.214.214.214 proto tcp to any port ssh

Otras funciones:

  • Eliminar una regla: $ sudo ufw delete allow 80
  • Abrir puerto 4662 para emule: $ sudo ufw allow 4662
  • Abrir puerto 6891 para torrent: $ sudo ufw allow 6891

Guardar el estado del firewall:

  • Las reglas definidas por el usuario se guardan de manera automática en el archivo /var/lib/ufw/user.rules
  • El arranque automático de utf durante el boot se puede activar/desactivar en el archivo /usr/share/ufw/ufw.conf definiendo la variable ENABLED a “yes” o “no”, por ejemplo, así quedaría el archivo para que el firewall se active automáticamente en cada arranque:

# /etc/ufw/ufw.conf
#

# set to yes to start on boot
ENABLED=yes

Más información en la página del manual de ufw y también:
https://wiki.ubuntu.com/UbuntuFirewall
https://launchpad.net/ufw

Existe además un proyecto para crear una interfaz gráfica (aun más sencillo de usar) llamado gufw, podeis encontrar más información y el programa en:
https://launchpad.net/gufw/

Tux se tomará unas vacaciones 10/11/2009

Posted by linopensoft in Noticias.
comments closed

La nueva versión del kernel de linux, la 2.6.29, tendrá una nueva mascota temporal, Tuz, un demonio de tasmania.

Esto se debe al apoyo que le ha dado la comunidad en la reciente conferencia linux.conf.au a la campaña para salvar a esta criatura, que se encuentra en peligro de extinción debido a un tumor facial que se transmite.

Rusty Russell, el autor del cambio, lo expresó de la siguiente manera:

Tux se toma tres meses sabáticos para trabajar como barbero, asi que Tuz se queda con nosotros.

Administración del firewall con gufwYa vimos hace algunos meses como hacer la Administración del firewall con ufw, ahora vamos a dar un repaso a su interfaz gráfica gufw, que nos pondrá las cosas aun más fáciles a la hora de asegurar nuestra red. Entre las principales ventajas de este gestor de firewall encontramos: 1. Interfaz sencilla e intuitiva 2. Soporte de servicios y aplicaciones preconfigurados 3. Escrito en python (bajo consumo de recursos) * Instalación La instalación en Ubuntu 8.10 (o superior) es muy sencilla: $ sudo apt-get install gufw Para sistemas anteriores y otras distribuciones podeis bajar el paquete gufw_0.20.7-all.deb directamente desde su web. * Iniciar el firewall Una vez instalado podemos iniciar el gestor de firewall desde el menú Sistema – Administración – Configuración cortafuegos o directamente desde el terminal ejecutando: $ gksu gufw Sistema – Administración – Configuración cortafuegos Por defecto estará desactivado, para ponerlo en marcha es tan sencillo como pulsar sobre el checkbox Cortafuegos habilitado. El firewall ya estará en marcha (se mantendrá activo cada vez que reinicies) y podremos empezar a añadirle reglas para asegurar nuestras conexiones. * Administración de reglas Lo primero que tendremos que decidir es si queremos tener un sistema permisivo a conexiones y definir manualmente las conexiones que queremos denegar o, por el contrario, un sistema restrictivo en el que por defecto todas las conexiones estarán filtradas y manualmente abriremos las que nos interesen. Personalmente os recomiendo la segunda opción por ser mucho más segura y las reglas más intuitivas de crear. Para hacerlo seleccionaremos Denegar tráfico entrante en el selectbox de la primera pestaña (esta es la selección por defecto) Política restrictiva por defecto Hay tres maneras principales de añadir reglas, vamos a verlas desde la más sencilla a la más compleja. Preconfigurado: permitir el acceso a ciertos servicios y/o aplicaciones simplemente eligiendolos de la lista. Como ejemplo vamos a permitir las conexiones necesarios para un típico programa de descarga de torrents (deluge). Sólo hay que ir eligiendo las opciones necesarias en los desplegables y gufw creará por sí solo las reglas necesarias, en este caso sería Permitir – Programa – deluge – Añadir, quizá con una imagen quede más claro: Definición de reglas preconfiguradas En este caso quedarán abiertos los puertos 6881 al 6891 por protocolo TCP que son los que usa por defecto el cliente deluge (asegurate en las preferencias de tu cliente de torrent que son esos los puertos que usará). Simple: configurar una regla de firewall dando unos pocos datos, en este caso abriremos el puerto 4662 en protocolo TCP/UDP para conseguir ID alta en el cliente amule. De nuevo se trata de ir seleccionando en desplegables y cuadros de texto, más o menos así: Permitir – 4662 – ambos – Añadir Definición simple de reglas Podemos ver que ha creado una regla que permite el tráfico entrante al puerto 4662 para cualquier protocolo y cualquier origen (ya solo falta que en la configuración de amule te asegures de que está usando esos puertos) Avanzado: de esta manera podemos definir reglas más ajustadas a nuestras necesidades, especificando, protocolo, IP de origen, IP de destino y rango de puertos. De esta manera vamos a definir una hipotética regla que permita la conexión por ssh (puerto 22) desde un único ordenador remoto a nuestra red por protocolo TCP. Esto nos permitirá activar la administración remota sin el riesgo de que alguien no autorizado se nos cuele por este servicio. De nuevo la manera de introducir la regla es bastante sencilla, se trata de seguir una secuencia como esta: Permitir – TCP – Desde: 206.98.11.234 – A: Any – 22 – 22 Definición avanzada de reglas La regla creada permite el acceso solamente a la IP 206.98.11.234 (dirección que me he inventado) a cualquier ordenador de nuestra red por el puerto 22 (servicio de administración remota ssh) protocolo TCP. * Preferencias Desde el menú Editar – Preferencias accedemos a las escasas opciones de configuración del programa (lo cual es normal teniendo en cuenta que el objetivo es la simplicidad). Desde asquí podremos activar: el registro de actividad, el arranque automático del firewall y activar el icono en la bandeja de sistema para tenerlo siempre a mano. Preferencias de gufw Activar los registros siempre es una buena idea, las opciones de autoarranque no son necesarias pues el firewall se seguirá usando aunque no arranques gufw, así que una vez lo tengas totalmente configurado lo mejor es desactivar esas opciones.Ya vimos hace algunos meses como hacer la Administración del firewall con ufw, ahora vamos a dar un repaso a su interfaz gráfica gufw, que nos pondrá las cosas aun más fáciles a la hora de asegurar nuestra red. Entre las principales ventajas de este gestor de firewall encontramos: 1. Interfaz sencilla e intuitiva 2. Soporte de servicios y aplicaciones preconfigurados 3. Escrito en python (bajo consumo de recursos) * Instalación La instalación en Ubuntu 8.10 (o superior) es muy sencilla: $ sudo apt-get install gufw Para sistemas anteriores y otras distribuciones podeis bajar el paquete gufw_0.20.7-all.deb directamente desde su web. * Iniciar el firewall Una vez instalado podemos iniciar el gestor de firewall desde el menú Sistema – Administración – Configuración cortafuegos o directamente desde el terminal ejecutando: $ gksu gufw Sistema – Administración – Configuración cortafuegos Por defecto estará desactivado, para ponerlo en marcha es tan sencillo como pulsar sobre el checkbox Cortafuegos habilitado. El firewall ya estará en marcha (se mantendrá activo cada vez que reinicies) y podremos empezar a añadirle reglas para asegurar nuestras conexiones. * Administración de reglas Lo primero que tendremos que decidir es si queremos tener un sistema permisivo a conexiones y definir manualmente las conexiones que queremos denegar o, por el contrario, un sistema restrictivo en el que por defecto todas las conexiones estarán filtradas y manualmente abriremos las que nos interesen. Personalmente os recomiendo la segunda opción por ser mucho más segura y las reglas más intuitivas de crear. Para hacerlo seleccionaremos Denegar tráfico entrante en el selectbox de la primera pestaña (esta es la selección por defecto) Política restrictiva por defecto Hay tres maneras principales de añadir reglas, vamos a verlas desde la más sencilla a la más compleja. Preconfigurado: permitir el acceso a ciertos servicios y/o aplicaciones simplemente eligiendolos de la lista. Como ejemplo vamos a permitir las conexiones necesarios para un típico programa de descarga de torrents (deluge). Sólo hay que ir eligiendo las opciones necesarias en los desplegables y gufw creará por sí solo las reglas necesarias, en este caso sería Permitir – Programa – deluge – Añadir, quizá con una imagen quede más claro: Definición de reglas preconfiguradas En este caso quedarán abiertos los puertos 6881 al 6891 por protocolo TCP que son los que usa por defecto el cliente deluge (asegurate en las preferencias de tu cliente de torrent que son esos los puertos que usará). Simple: configurar una regla de firewall dando unos pocos datos, en este caso abriremos el puerto 4662 en protocolo TCP/UDP para conseguir ID alta en el cliente amule. De nuevo se trata de ir seleccionando en desplegables y cuadros de texto, más o menos así: Permitir – 4662 – ambos – Añadir Definición simple de reglas Podemos ver que ha creado una regla que permite el tráfico entrante al puerto 4662 para cualquier protocolo y cualquier origen (ya solo falta que en la configuración de amule te asegures de que está usando esos puertos) Avanzado: de esta manera podemos definir reglas más ajustadas a nuestras necesidades, especificando, protocolo, IP de origen, IP de destino y rango de puertos. De esta manera vamos a definir una hipotética regla que permita la conexión por ssh (puerto 22) desde un único ordenador remoto a nuestra red por protocolo TCP. Esto nos permitirá activar la administración remota sin el riesgo de que alguien no autorizado se nos cuele por este servicio. De nuevo la manera de introducir la regla es bastante sencilla, se trata de seguir una secuencia como esta: Permitir – TCP – Desde: 206.98.11.234 – A: Any – 22 – 22 Definición avanzada de reglas La regla creada permite el acceso solamente a la IP 206.98.11.234 (dirección que me he inventado) a cualquier ordenador de nuestra red por el puerto 22 (servicio de administración remota ssh) protocolo TCP. * Preferencias Desde el menú Editar – Preferencias accedemos a las escasas opciones de configuración del programa (lo cual es normal teniendo en cuenta que el objetivo es la simplicidad). Desde asquí podremos activar: el registro de actividad, el arranque automático del firewall y activar el icono en la bandeja de sistema para tenerlo siempre a mano. Preferencias de gufw Activar los registros siempre es una buena idea, las opciones de autoarranque no son necesarias pues el firewall se seguirá usando aunque no arranques gufw, así que una vez lo tengas totalmente configurado lo mejor es desactivar esas opciones. 10/11/2009

Posted by linopensoft in Tutoriales.
comments closed

Ya vimos hace algunos meses como hacer la Administración del firewall con ufw, ahora vamos a dar un repaso a su interfaz gráfica gufw, que nos pondrá las cosas aun más fáciles a la hora de asegurar nuestra red.

Entre las principales ventajas de este gestor de firewall encontramos:

  1. Interfaz sencilla e intuitiva
  2. Soporte de servicios y aplicaciones preconfigurados
  3. Escrito en python (bajo consumo de recursos)
  • Instalación

La instalación en Ubuntu 8.10 (o superior) es muy sencilla:
$ sudo apt-get install gufw

Para sistemas anteriores y otras distribuciones podeis bajar el paquete gufw_0.20.7-all.deb directamente desde su web.

  • Iniciar el firewall

Una vez instalado podemos iniciar el gestor de firewall desde el menú Sistema – Administración – Configuración cortafuegos o directamente desde el terminal ejecutando:
$ gksu gufw

Sistema – Administración – Configuración cortafuegos

Por defecto estará desactivado, para ponerlo en marcha es tan sencillo como pulsar sobre el checkbox Cortafuegos habilitado. El firewall ya estará en marcha (se mantendrá activo cada vez que reinicies) y podremos empezar a añadirle reglas para asegurar nuestras conexiones.
  • Administración de reglas

Lo primero que tendremos que decidir es si queremos tener un sistema permisivo a conexiones y definir manualmente las conexiones que queremos denegar o, por el contrario, un sistema restrictivo en el que por defecto todas las conexiones estarán filtradas y manualmente abriremos las que nos interesen.

Personalmente os recomiendo la segunda opción por ser mucho más segura y las reglas más intuitivas de crear. Para hacerlo seleccionaremos Denegar tráfico entrante en el selectbox de la primera pestaña (esta es la selección por defecto)

Política restrictiva por defecto

Hay tres maneras principales de añadir reglas, vamos a verlas desde la más sencilla a la más compleja.

Preconfigurado: permitir el acceso a ciertos servicios y/o aplicaciones simplemente eligiendolos de la lista. Como ejemplo vamos a permitir las conexiones necesarios para un típico programa de descarga de torrents (deluge). Sólo hay que ir eligiendo las opciones necesarias en los desplegables y gufw creará por sí solo las reglas necesarias, en este caso sería Permitir – Programa – deluge – Añadir, quizá con una imagen quede más claro:

Definición de reglas preconfiguradas

En este caso quedarán abiertos los puertos 6881 al 6891 por protocolo TCP que son los que usa por defecto el cliente deluge (asegurate en las preferencias de tu cliente de torrent que son esos los puertos que usará).

Simple: configurar una regla de firewall dando unos pocos datos, en este caso abriremos el puerto 4662 en protocolo TCP/UDP para conseguir ID alta en el cliente amule. De nuevo se trata de ir seleccionando en desplegables y cuadros de texto, más o menos así: Permitir – 4662 – ambos – Añadir

Definición simple de reglas

Podemos ver que ha creado una regla que permite el tráfico entrante al puerto 4662 para cualquier protocolo y cualquier origen (ya solo falta que en la configuración de amule te asegures de que está usando esos puertos)

Avanzado: de esta manera podemos definir reglas más ajustadas a nuestras necesidades, especificando, protocolo, IP de origen, IP de destino y rango de puertos. De esta manera vamos a definir una hipotética regla que permita la conexión por ssh (puerto 22) desde un único ordenador remoto a nuestra red por protocolo TCP.

Esto nos permitirá activar la administración remota sin el riesgo de que alguien no autorizado se nos cuele por este servicio. De nuevo la manera de introducir la regla es bastante sencilla, se trata de seguir una secuencia como esta: Permitir – TCP – Desde: 206.98.11.234 – A: Any – 22 – 22

Definición avanzada de reglas

La regla creada permite el acceso solamente a la IP 206.98.11.234 (dirección que me he inventado) a cualquier ordenador de nuestra red por el puerto 22 (servicio de administración remota ssh) protocolo TCP.

  • Preferencias

Desde el menú Editar – Preferencias accedemos a las escasas opciones de configuración del programa (lo cual es normal teniendo en cuenta que el objetivo es la simplicidad). Desde asquí podremos activar: el registro de actividad, el arranque automático del firewall y activar el icono en la bandeja de sistema para tenerlo siempre a mano.

Preferencias de gufw

Activar los registros siempre es una buena idea, las opciones de autoarranque no son necesarias pues el firewall se seguirá usando aunque no arranques gufw, así que una vez lo tengas totalmente configurado lo mejor es desactivar esas opciones.

Ctrl-Alt-Backspace deshabilitado por defecto en Xorg, Ubuntu 9.04 10/11/2009

Posted by linopensoft in Tutoriales.
comments closed

ctrl_alt_backpace_-300x300

Me he dado cuenta que algunos extrañan el comando Ctrl-Alt-Backspace para forzar el reinicio de las X en Ubuntu 9.04, pues bien, esto no es un bug ni nada por el estilo, ha sido deshabilitado por defecto para eliminar la posibilidad de una activación accidental de la combinación de teclas.  Los que como yo estén muy acostumbrados a la mágica combinación  pues pueden volverla activar instalando el siguiente paquete:

dontzap – DontZap Utilidad para las X

$ sudo apt-get install dontzap

Una vez instalado el siguiente paso

$ sudo dontzap --disable

Listo ya tendremos nuevamente la combinación Ctrl-Alt-Backspace, habilitada.

Instalar Webalizer en UbuntuInstalar Webalizer en Ubuntu 10/11/2009

Posted by linopensoft in Tutoriales.
comments closed

Webalizer fue diseñado para escanear archivos de registro de un servidor web en varios formatos y producir estadísticas en formato HTML para visualizarse a través de un navegador web. Webalizer produce estadísticas anuales, mensuales, diarias y horarias. En los informes mensuales, varias estadísticas se pueden producir para mostrar un uso general, un uso por día y hora, un uso por sitios visitados, URLs, agentes de usuario (navegadores), referenciantes y país. Webalizer es altamente configurable mediante el uso de opciones en la línea de órdenes o a través de un archivo de configuración, permitiendo que el programa se ajuste a las necesidades individuales de forma fácil.

La instalación es bastante simple. Suponiendo que ya tenemos nuestro servidor web instalado, vamos a hacer lo siguiente:

$ sudo apt-get install webalizer

Luego configuramos el archivo /etc/webalizer/webalizer.conf

$ sudo gedit /etc/webalizer/webalizer.conf

Si bien es cierto, tiene varias opciones de configuración, básicamente cambiaremos lo siguiente:

LogFile                   /var/log/apache2/access.log
OutputDir              /var/www/webalizer
Incremental           yes
ReportTitle            Estidísticas de TU_WEB
Hostname             La_Dirección_de_la_web
IgnoreSite              localhost

Luego guardamos el archivo y generamos el primer reporte

$ sudo webalizer

Los reportes los podrás visualizar en http://www.tu_web.com/webalizer

Instalando modSecurity para Apache en Ubuntu 9.04 10/11/2009

Posted by linopensoft in Tutoriales.
comments closed

modSecurity™ es un firewall de aplicaciones Web embebible que se ejecuta como módulo del servidor web Apache, provee protección contra diversos ataques hacia aplicaciones Web y permite monitorear tráfico HTTP, así como realizar análisis en tiempo real sin necesidad de hacer cambios a la infraestructura existente.

modSecurity™ para Apache es un producto desarrollado por Breach Security. modSecurity™ está disponible como Software Libre bajo la licencia GNU General Public License, a su vez, se encuentra disponible bajo diversas licencias comerciales.

El módulo cuenta con diversas funcionalidades:

  • Filtrado de Peticiones: los pedidos HTTP entrantes son analizados por el módulo mod_security antes de pasarlos al servidor Web Apache, a su vez, estos pedidos son comparados contra un conjunto de reglas predefinidas para realizar las acciones correspondientes. Para realizar este filtrado se pueden utilizar expresiones regulares, permitiendo que el proceso sea flexible.
  • Técnicas antievasión: las rutas y los parámetros son normalizados antes del análisis para evitar técnicas de evasión.
  • Elimina múltiple barras (//)
  • Elimina directorios referenciados por si mismos (./)
  • Se trata de igual manera la \ y la / en Windows.
  • Decodificación de URL
  • Reemplazo de bytes nulos por espacios (%00)
  • Comprensión del protocolo HTTP: al comprender el protocolo HTTP, ModSecurity™ puede realizar filtrados específicos y granulares.
  • Análisis Post Payload: intercepta y analiza el contenido transmitido a través del método POST.
  • Log de Auditoría: es posible dejar traza de auditoría para un posterior análisis forense.
  • Filtrado HTTPS: al estar embebido como módulo, tiene acceso a los datos después de que estos hayan sido descifrados.
  • Verificación de rango de Byte: permite detectar y bloquear shellcodes, limitando el rango de los bytes.

La instalación en Ubuntu 9.04 es simple, basta tan solo ejecutar en consola lo siguiente:

$ sudo apt-get install libapache-mod-security

Para habilitar modSecurity, debemos crear el archivo /etc/apache2/conf.d/mod_security.conf

$ sudo touch /etc/apache2/conf.d/mod_security.conf

Luego editamos el archivo y incluímos lo siguiente en el:

<ifmodule mod_security2.c>
Include conf.d/mod_security/*.conf
</ifmodule>

Luego creamos el archivo que mostrará los Logs generados por modSecurity

$ sudo mkdir /var/log/apache2/mod_security

$ sudo ln -s /var/log/apache2/mod_security /etc/apache2/logs

Luego descargamos las reglas desde aquí

Posteriormente configuramos las reglas

$ sudo mkdir /etc/apache2/conf.d/mod_security

$ sudo cp modsecurity-core-rules* /etc/apache2/conf.d/mod_security/

$ cd /etc/apache2/conf.d/mod_security

$ sudo tar xvfz modsecurity-core-rules*

$ sudo rm CHANGELOG LICENSE README modsecurity-core-rules*.tar.gz

Si desea deshabilitar cualquier regla de modSecurity, basta con crear el fichero / etc/apache2/conf.d/mod_security/modsecurity_crs_99_disabled_rules.conf y decirle ModSecurity que reglas o lugares desea deshabilitar (puede conocer el número de las reglas de modSecurity, leyendo el archivo de registro /var/log/apache2/mod_security). Por ejemplo:

<Location /trac>
SecRuleRemoveById 950005
SecRuleRemoveById 950006
</Location>

Finalmente reinicie el servidor Apache

$ sudo /etc/init.d/apache2 restart

Fuentes: Wikipedia –  textoplano.livejournal.com