jump to navigation

Instala el escritorio MATE de Linux Mint en Ubuntu 11.10 01/11/2012

Posted by linopensoft in Tutoriales.
comments closed

Instala el escritorio MATE de Linux Mint en Ubuntu 11.10 Instala el escritorio MATE de Linux Mint en Ubuntu 11.10

Debido a problemas de rendimiento y/o de preferencias personales muchos usuarios de Ubuntu 11.10 prefieren descartar al controversial entorno de escritorio Unity y usar el modo clásico de GNOME Shell, que aunque brinda una experiencia muy parecida a lo que era Gnome 2 no es su réplica exacta ni se siente como tal.

Si quieres revivir la experiencia del antiguo Gnome en tu ordenador puede interesarte MATE, un fork de Gnome 2.6 compatible con Gnome 3 cuya interfaz imita a la perfección a la versión anterior del entorno de escritorio y que a pesar de haber sido diseñado para los usuarios de Linux Mint 12 también puede instalarse en Ubuntu 11.10 Oneiric Ocelot.

Para instalar el escritorio MATE debes comenzar por abrir una nueva ventana de terminal e introducir el siguiente comando (asumiendo que te encuentras en GNOME Shell):

sudo gedit /etc/apt/sources.list

Se abrirá el archivo sources.list que contiene la lista de los repositorios de Ubuntu, debes agregar la siguiente línea al final del archivo:

deb http://packages.linuxmint.com/ lisa main upstream import

Ve a Archivo > Guardar  en la ventana del editor para guardar los cambios, y escribe la siguiente línea en el terminal:

sudo apt-get update

Al intentar actualizar los repositorios te encontrarás con un error de verificación de firmas:

W: GPG error: http://packages.linuxmint.com lisa Release: The following signatures couldn’t be verified because the public key is not available: NO_PUBKEY 3EE67F3D0FF405B2

Para resolver este error debes instalar el keyring de Linux Mint con el siguiente comando:

sudo apt-get install linuxmint-keyring

Después de instalarlo puedes volver a actualizar los repositorios, esta vez no verás el error:

sudo apt-get update

Si el repositorio de Linux Mint fue agregado correctamente podrás instalar a MATE desde el Centro de Software de Ubuntu. Otra forma de instalarlo sería via terminal con el comando:

sudo apt-get install mint-meta-mate

También puedes instalar a MGSE (el paquete de extensiones de GNOME Shell para Mint) que te permitirá tener más opciones de personalización de la interfaz gráfica, a través del Centro de Software de Ubuntu buscando la palabra clave ‘MGSE’. Algo a tener en cuenta antes de instalar a MGSE es que como es una extensión de GNOME 3.2 requiere a GNOME 3 y a la herramienta Gnome Tweak Tool para poder ser activado.

Ahora sólo tienes que reiniciar tu ordenador y en la ventana de inicio de sesión podrás ver la opción para iniciar sesión en MATE, inicia la sesión como es habitual con tu nombre de usuario y contraseña y te encontrarás con un escritorio idéntico al de Gnome 2.

Ubuntu MATE Instala el escritorio MATE de Linux Mint en Ubuntu 11.10

Problemas después de la instalación de MGSE y MATE

Un inconveniente que puedes encontrar después de instalar MGSE y MATE es que al correr el comando ‘sudo add-apt-repository’ aparezca un error y te sea imposible abrir el Centro de Software de Ubuntu. Para arreglarlo escribe en el terminal la siguiente línea:

sudo gedit /etc/lsb-release

En la ventana del editor reemplaza el texto existente en el archivo con el siguiente:

DISTRIB_ID=Ubuntu

DISTRIB_RELEASE=11.10

DISTRIB_CODENAME=oneiric

DISTRIB_DESCRIPTION=”Ubuntu oneiric”

Haz click en Archivo > Guardar para guardar los cambios.

GESTORES DE CORREO 04/09/2011

Posted by linopensoft in Tutoriales.
comments closed

Hoy toca que echemos un vistazo a los gestores de correo electrónico que podemos escoger cuando usamos Linux.

Mozilla ThunderBird

Thunderbird

Mozilla Thunderbird es un gestor de correos que puede ser una muy buena opción si se quiere migrar poco a poco de una plataforma a otra. A parte de esto cuenta con las siguientes características:

  • Gestión de Mensajes – Thunderbird puede manejar múltiples e-mail, grupos de noticias RSS y soporta múltiples cuentas e identidades.
  • Filtrado Junk – Thunderbird incorpora un filtros contra el spam, que van desde las lista blanca sobre la base de la libreta de direcciones, a clasificaciones basadas en servidor, tales como filtros de SpamAssassin.
  • Soporte de Normas – Thunderbird soporta IMAP y POP. También soporta LDAP dirección finalización.
  • Agregador de noticias – Puede ser utilizado como un simple agregador de noticias.
  • Seguridad – Thunderbird proporciona tanto a particulares, empresas o gobierno un alto grado características de seguridad tales como SSL / TLS para las conexiones IMAP y SMTP.
  • Extensiones
  • Temas

Sin duda es uno de los mejores de correos que puedes encontrar para Linux.

Evolution

Evolution

Evolution combina tanto e-mail, calendario, libreta de direcciones, lista de tareas y funciones de gestión. Ha sido un parte oficial de GNOME y su desarrollo está patrocinado principalmente por Novell. Por lo que puedes hacerte una idea de su calidad.

Su interfaz de usuario y la funcionalidad son similares a las de Microsoft Outlook. Tiene algunos rasgos distintivos: soporte para iCalendar, indexación de todo el correo entrante, poderosos filtros de correo electrónico, y cuenta con una opción denominada “Carpetas de búsqueda” (es decir, búsquedas guardadas que se pueden ver como carpetas de correo).

Evolution se puede conectar a un Microsoft Exchange Server usando su interfaz web y un add-on llamado Ximian Connector. Y en un futuro cercano podrá sincronizarse con los dispositivos Palm Pilot, y por medio de OpenSync estar sincronizado también con teléfonos móviles y otros dispositivos PDA.

KMail

kMail

KMail es el cliente de correo electrónico del entorno de escritorio KDE. Soporta carpetas, filtros, ver el correo HTML, y juegos de caracteres internacionales. Puede manejar IMAP, dIMAP, POP3 y buzones de correo local para el correo entrante. Puede enviar correo a través de SMTP. KMail permite el filtrado manual de spam directamente en el servidor de correo. Una característica muy interesante para los usuarios que se conecten vía dial-up (los modem de toda la vida) es que los correos electrónicos que superen un determinado tamaño (estándar es de 50 kb, pero puede ser cualquier valor) no son copiados automáticamente su PC, con lo que evitarán la perdida de tiempo.

Mutt

Mutt

Mutt es un cliente de correo electrónico basado en texto para sistemas Unix. Fue originalmente escrito por Michael Elkins en 1995 y publicado bajo la Licencia Pública General o GNU.

Mutt es un Agente de Usuario de Correo (MUA) y no puede enviar un e-mail de forma aislada. Para ello, es necesario comunicarse con un Agente de Transferencia de Correo (MTA), utilizando, por ejemplo, la interfaz sendmail de Unix. Recientemente, le ha sido añadido soporte para SMTP.

Si necesitas un gestor de correo electrónico que apenas consuma recursos Mutt debería ser tu elección.

Alpine

Alpine

Alpine, el sustituto de Pine, es uncliente de correo electrónico basado en el sistema de mensajes Pine muy fácil y cómodo de usar. Alpine se jacta de que es adecuado tanto para usuarios sin experiencia de correo electrónico, como para los usuarios más exigentes. Alpine fue desarrollado en la Universidad de Washington, al igual que Pine. La interfaz de usuario pese a ser en formato texto es muy personalizable.

Balsa

Balsa

Balsa es un ligero cliente de correo electrónico para GNOME. Tiene una interfaz gráfica, soporte para archivos adjuntos MIME, así como soporte de los protocolos POP3 e IMAP. Tiene un corrector ortográfico y soporte de PGP y GPG para el cifrado. Tiene algunas capacidades básicas de filtrado, y nativamente soporta varios protocolos de almacenamiento de e-mail. También tiene algun soporte de internacionalización, incluidas las fuentes japonesas, por si un día recibes correos de un amigo japones.

Claws Mail

Claws Mail

Claws Mail, (antes conocido como Sylpheed-Claws), es un cliente de correo electrónico y noticias para Linux. Comenzó en abril de 2001 como la versión en desarrollo de Sylpheed, donde nuevas características puedían ser probadas y depuradas, pero evolucionó lo suficiente como para ser un programa totalmente independiente. Se bifurcó de Sylpheed en agosto de 2005.

Claws proporciona las siguientes características:

  • Búsqueda y filtrado
  • Seguridad (GPG, SSL, anti-phishing)
  • Importación / exportación de formatos estándar
  • Editor externo
  • Plantillas
  • Per-carpeta de preferencias
  • Face, soporte de X-Face
  • Barras de herramientas personalizable
  • Soporte de Temas
  • Plugins

GNus

Gnus

Gnus es un mensaje lector que corre bajo GNU Emacs y XEmacs. Soporta la lectura y la composición de ambas noticias y correo electrónico.

Algunos de sus características:

  • Clasificación de correo en modo simple o avanzado (estos se clasifican de forma automática según los grupos definidos por el usuario)
  • El correo se puede configurar para expirar en lugar de ser borrados
  • Estilos personalizados (por ejemplo, desde la dirección,. Firma, etc) para cada grupo
  • Grupos virtuales (por ejemplo, el directorio de la computadora puede ser leído como un grupo)
  • Un avanzado sistema de puntuación de los mensaje

Bueno espero que alguna de estas aplicaciones para Linux os ayuden.

Saludos desde lo más profundo de los bytes.

Como instalar Mandriva por USB 01/02/2010

Posted by linopensoft in Tutoriales.
comments closed

Asi es, via usb, sin necesidad de discos o dvd (obvio con una memoria flash con suficiente capacidad), si por azares del destino ti pc o laptop, no cuenta con una lectora de CD, y tienes windows por defecto y esa es una de las razones por las cuales aun no cambias a Mandriva por que no tienes como, Mandriva tiene la solucion para ti Live Usb.

Que necesitas.

-Una memoria flash o cualquier dispositivo que pueda ser utilizado como unidad de almacenamiento USB de capacidad minima 1Gb.
-Que tu BIOS tenga la capacidad de bootear por puertos USB (de no tener esta opcion se tendra que de actualizar la BIOS, para eso ve a la pagina del fabricante de tu mother board). Si no sabes como hacer esto en internet hay muchos tutoriales y las BIOS difieren dependiendo del fabricante, tienen un manejo similar.
-ISO de Mandriva One 2008.1 KDE o Gnome.
-Descargar kit_mdv2008.1.
-Descargar la ultima version de SysLnux es la 3.71.

Ahora si, una vez tenemos todo lo necesario procedamos:
1) Descompriman el ISO de Mandriva One 2008.1 y coloquen todo el contenido en la memoria Flash.
2) Descompriman kit_mdv2008.1 y coloquen los dos archivos que contiene (initrd.usb y syslinux.cfg) en la memoria usb.
3) Descompriman syslinux-3.71.zip y ejecuten en…
Windows (desde MS-DOS):
syslinux -mf X:

Linux (desde consola):
syslinux -f /dev/sdX

Donde las X varian por unidad montada. Tengan en cuenta los usuarios de Windows que el syslinux.exe se encuentra dentro de la carpeta win32…

4) Renombren a la unidad USB como MANDRIVAONE asi como esta, en mayusculas.

En 4 pasos tenemos nuestro Live UDB con Mandriva One listo para instalarse.

Etiquetado con:instalacion, Linux, mandriva, usb

Instalar Ubuntu 9.04 Server paso a paso 11/23/2009

Posted by linopensoft in Tutoriales.
comments closed

Ubuntu Server es una edición de Ubuntu creada específicamente, como su nombre indica, para servidores. Una de las caracterizas que más sorprenden a los que lo instalan por primera vez es que no tiene interfaz gráfica, es decir, que trabajaremos con el terminal. En cualquier caso, si quieres montar un servidor con Ubuntu 9.04 Server Edition en este tutorial te lo mostramos paso a paso.

La instalación que se va a realizar será sobre un disco duro sin ningún otro sistema operativo (no tiene sentido en un servidor si queremos que está funcionando 24 horas al día y 365 días al año) y el particionado se explicará paso a paso usando LVM.

Descargar Ubuntu 9.04

Para instalar Ubuntu 9.04 Server en nuestro equipo tenemos que disponer de un CD con Ubuntu Server. Por lo tanto, lo primero que tenemos que hacer es descargar la imagen ISO, copiar el CD de alguien que ya lo haya descargado o pedirlo gratuitamente a Cannonical.

Arrancamos con el CD de Ubuntu Server

Lo primero que nos aparece es un listado de idiomas en el que lógicamente elegimos Español y pulsamos la tecla Intro.

clip_image002

Seleccionamos el idioma

A continuación vemos el menú de arranque del CD de Ubuntu Server desde el que podemos instalarlo, verificar el CD (lo debemos hacer la primera vez), analizar la memoria, arrancar desde el sistema operativo que tengamos en el disco duro o recuperar un sistema dañado. Como tenemos claro que queremos instalar Ubuntu Server, nos situamos sobre Instalar Ubuntu Server y pulsamos la tecla Intro.

Elegir el país

Después deberemos seleccionar el país en el que nos encontramos. Basándose en el idioma que seleccionamos al principio nos ofrece España por defecto, que es el que seleccionamos en este caso.

Elegir la distribución del teclado

A continuación, se nos brinda la posibilidad de detectar automáticamente la distribución del teclado pulsado una serie de teclas. Sin embargo, creo que es más fácil y rápido si lo hacemos de forma manual. Por lo tanto, a la pregunta ¿detectar la disposición del teclado? contestamos que No.

clip_image004

No detectamos automáticamente la distribución del teclado

Ahora tendremos que indicar el origen del teclado. En nuestro caso es Spain (España).

clip_image006

Seleccionamos Spain como origen del teclado

Y después la indicamos la distribución, que también será Spain (en este caso).

clip_image008

Seleccionamos Spain como distribución del teclado

Configurar la red

El siguiente paso nos lleva a la configuración de la red. En mi caso, la red ha sido configurada automáticamente a través de DHCP pero ya tendremos tiempo de modificarlo a posteriori.

clip_image010

Red configurada a través de DHCP

Además deberemos escribir el nombre que va a tener nuestro servidor. En principio, como este servidor va a estar disponible solamente para una red local, podemos poner el que queramos.

clip_image012

Escribimos el nombre del servidor

Configurar el reloj

Para configurar el reloj solamente debemos seleccionar la ubicación en la zona horaria que es Madrid en mi caso.

clip_image014

Seleccionamos Madrid como ubicación horaria

Particionado de discos

El particionado de discos es el proceso más complicado (si es que hay algo complicado) de toda la instalación y, además, en este caso vamos a usar LVM (Logical Volume Manager). Sin embargo, y para que nos podamos sentir todo lo cómodo que queramos vamos primero a ver las opciones para particionar el disco con las que contamos:

· Guiado – utilizar todo el disco: el asistente creará dos particiones (raíz y swap).

· Guiado – utilizar el disco completo y configurar LVM: se crea una partición de arranque (boot) y un volumen físico que contendrá dos volúmenes lógicos (raíz y swap).

· Guiado – utilizar todo el disco y configurar LVM cifrado: igual que el anterior pero en este caso se cifra el volumen lógico que contiene la raíz.

· Manual: nos permite particionar como queramos. Con o sin LVM, cifrando o sin cifrar y creando el número de particiones que necesitemos.

Si tienes prisa, utiliza cualquiera de los particionados guiados y vayas al siguiente paso (mucho más abajo). Te recomiendo especialmente que elijas uno de los que use LVM. Pero si por casualidad no tienes prisa, vamos a ver como particionar el disco manualmente y usando LVM paso a paso.

Al igual que en un equipo doméstico es recomendable tener tres particiones (raíz, home y swap), en un servidor también se suelen usar tres (como mínimo) que se corresponden con las siguientes:

· / (raíz): contiene el sistema y las aplicaciones que se instalen.

· var: alberga las páginas web, directorios de ftp, caché de un proxy-caché, buzones de correo electrónico…

· swap: el área de intercambio.

Ahora bien, el particionado tradicional es muy rígido y una vez definidas las particiones no podemos modificar su tamaño. Por lo tanto, vamos a usar LVM. Crearemos un grupo de volúmenes físico en el que incluiremos tres volúmenes lógicos que almacenarán las tres particiones definidas anteriormente (raíz, var y swap). El tamaño inicial de cada una de estas particiones será el más pequeño que estimemos porque podremos ir aumentando su tamaño conforme lo necesitemos. Una de las grandes ventajas del LVM.

Una vez sentadas las bases elegimos particionar nuestro disco usando el particionado Manual y pulsamos Intro.

clip_image016

Seleccionamos particionado Manual

Después se nos muestra un resumen con las particiones y puntos de montaje. Como nuestro disco duro está vacío, sólo vemos el disco duro completo, lo seleccionamos y pulsamos Intro para seguir con el particionado.

clip_image018

Elegimos el disco duro

Al elegir el disco duro el programa de instalación nos avisa de que se va a crear una nueva tabla de particiones. Seleccionamos y pulsamos Intro.

clip_image020

Confirmamos la creación de una nueva tabla de particiones

Volvemos a ver el resumen de las particiones pero en este caso, ya tenemos una partición libre, tan grande como nuestro disco duro. La seleccionamos porque en ella vamos a crear las particiones y pulsamos Intro.

clip_image022

Seleccionamos la partición libre

A continuación, elegimos Crear una partición nueva y pulsamos Intro.

clip_image024

Elegimos crear una partición nueva

La primera partición que vamos a crear es una partición de arranque (boot). Como vamos a particionar el resto del disco usando LVM y como los gestores de arranque no suelen soportar el arranque desde un volumen LVM, tenemos que crear la partición de boot. El tamaño de esta partición no tiene porqué exceder los 200 MB y, en principio, con 100 MB tenemos de sobra.

clip_image026

Escribimos el tamaño de la partición de arranque

Después, tenemos que indicar el tipo: primaria o lógica. En este caso, seleccionamos primaria.

clip_image028

Elegimos el tipo de partición: primaria

La partición que estamos creando la podemos poner al principio o al final del espacio disponible. Le indicamos que al principio y pulsamos Intro.

clip_image030

Indicamos cree la partición al principio

En la siguiente pantalla tenemos que seleccionar el punto de montaje /boot. Y después, bajamos hasta Se ha terminado de definir la partición y pulsamos Intro.

clip_image032

Definimos el punto de montaje: /boot

Una vez que tenemos nuestra primera partición creada, que nos aparecerá en el resumen de particiones, seleccionamos el espacio libre y pulsamos Intro para definir la siguiente partición.

clip_image034

Seleccionamos el espacio libre para crear la siguiente partición

En el nuevo espacio libre elegimos crear una partición nueva y pulsamos Intro.

clip_image036

Elegimos crear una partición nueva

Esta nueva partición que vamos a crear la vamos a utilizar como volumen físico para LVM, que albergará el resto de particiones, por lo que le asignamos el tamaño máximo. En este caso 107,3 GB y continuamos.

clip_image038

Escribimos el tamaño de la partición

El tipo de partición para esta partición puede ser tanto primaria como lógica. En este caso me decido ponerla como lógica.

clip_image040

Elegimos el tipo de partición: lógica

Ahora debemos cambiar el valor del parámetro Utilizar como para que sea volumen físico para LVM, en lugar de sistema de ficheros ext3 transaccional que viene por defecto. Y después, bajamos hasta Se ha terminado de definir la partición y pulsamos Intro.

clip_image042

Definimos la partición como volumen físico para LVM

Una vez definidas las dos particiones que necesitábamos pasamos a Configurar el Gestor de Volúmenes Lógicos (LVM).

clip_image044

Configurar el Gestor de Volúmenes Lógicos (LVM)

Antes de poder configurar el gestor de volúmenes lógicos debemos guardar las particiones que hemos creado. Por lo tanto, a la pregunta ¿desea guardar los cambios a los discos y configurar LVM? Respondemos que .

clip_image046

Guardamos los cambios

En la siguiente pantalla obtenemos un resumen de la configuración LVM en el que nos indica que tenemos un volumen físico libre. Y de entre las acciones disponibles seleccionamos Crear grupo de volúmenes y pulsamos Intro.

clip_image048

Creamos un grupo de volúmenes

Tras esto debemos escribir el nombre del grupo de volúmenes y pulsamos Intro.

clip_image050

Escribimos el nombre del grupo de volúmenes

El siguiente paso consiste en seleccionar los dispositivos para el grupo de volúmenes. Si tuviésemos más de un disco duro, sería más interesante y podríamos seleccionar uno o más. Sin embargo, en este caso sólo contamos con uno que aparece seleccionado directamente por lo que pulsamos Intro sobre Continuar.

clip_image052

Seleccionamos los dispositivos para el grupo de volúmenes

Volvemos de nuevo al resumen de la configuración LVM que nos muestra que no hay ningún volumen físico libre y sí uno en uso. Si nos fijamos, también veremos que la opción de crear un grupo de volúmenes ha sido sustituida por Crear un volumen lógico. Seleccionamos esta opción y continuamos con la configuración.

clip_image054

Creamos un volumen lógico

Lo primero que hacemos para crear un volumen lógico es indicar el grupo de volúmenes al que va a pertenecer. Como solamente tenemos uno, lo seleccionamos y pulsamos Intro.

clip_image056

Seleccionamos el grupo de volúmenes

El volumen lógico necesita un nombre: raíz, en este caso. Lo escribimos y pulsamos Intro.

clip_image058

Escribimos el nombre del volumen lógico: raiz

Ahora nos toca escribir el tamaño de la partición. Como podremos hacerla más grande, gracias al LVM, le ponemos un tamaño relativamente pequeño: 2 GB.

clip_image060

Indicamos en tamaño del volumen raiz

Una vez creado el primer volumen lógico, vamos a por el segundo. Así que seleccionamos crear un volumen lógico.

clip_image062

Creamos un volumen lógico

Seleccionamos de nuevo el único grupo de volúmenes que tenemos y pulsamos Intro.

clip_image064

Elegimos el grupo de volúmenes

Escribimos el nombre del nuevo volumen lógico: var.

clip_image066

Escribimos el nombre del volumen lógico: var

Y elegimos el tamaño del volumen lógico var. Podemos empezar con 1 GB y si necesitamos más lo iremos ampliando.

clip_image068

Indicamos el tamaño del volumen var

Vemos en el resumen que tenemos ya dos volúmenes lógicos creados y nos ponemos manos a la obra para definir el tercer y último volumen lógico seleccionando Crear un volumen lógico.

clip_image070

Creamos un volumen lógico

Otra vez marcamos el único grupo de volúmenes que tenemos y pulsamos Intro.

clip_image072

Elegimos el único grupo de volúmenes que tenemos

Nombramos con swap el nuevo volumen lógico y continuamos.

clip_image074

Escribimos el nombre del volumen lógico

El tamaño de este volumen lógico lo ponemos en 256 MB. En principio será suficiente teniendo en cuenta que no queremos que nuestro servidor haga swapping.

clip_image076

Indicamos en tamaño del volumen swap

Una vez definidos los tres volúmenes lógicos, seleccionamos la opción Terminar para finalizar con la configuración LVM.

clip_image078

Terminamos la configuración LVM

A continuación, vamos a ir creando en cada uno de los volúmenes lógicos las particiones correspondientes. Así que seleccionamos la partición libre del volumen lógico raiz y pulsamos Intro.

clip_image080

Elegimos la partición del volumen lógico raiz

Cuando editemos la partición raíz, es fundamental indicar el punto de montaje que es /. Y hecho esto bajamos hasta Se ha terminado de definir la partición y pulsamos Intro.

clip_image082

Definimos el punto de montaje de la partición: /

Después seleccionamos la partición libre del volumen lógico swap y pulsamos Intro.

clip_image084

Seleccionamos la partición del volumen lógico swap

En la definición de esta partición tenemos que indicarle que se utilice como área de intercambio. Y nos movemos hasta Se ha terminado de definir la partición para pulsar Intro.

clip_image086

Utilizamos esta partición como área de intercambio

Para definir la última partición seleccionamos la partición libre del volumen var y pulsamos Intro.

clip_image088

Seleccionamos la partición del volumen lógico var

Al editar esta partición debemos indicar que el punto de montaje será /var y, sin más, pulsamos Intro sobre Se ha terminado de definir la partición.

clip_image090

Indicamos /var como punto de montaje

Por último, bajamos hasta Finalizar el particionado y escribir los cambios en el disco y pulsamos Intro.

clip_image092

Finalizamos el particionado

Entonces se nos preguntará si queremos escribir los cambios en los discos, a lo que contestaremos que .

clip_image094

Confirmamos que se van a guardar las particiones

Instalando el sistema base

Seguidamente comenzará la instalación del sistema base.

clip_image096

Instalando el sistema base

Configurar usuarios y contraseñas

En este paso debemos configurar una cuenta de usuario que será el que usemos por defecto en lugar del superusuario para ejecutar tareas no administrativas. Lo primero que debemos introducir es el nombre completo del usuario. Yo he elegido administrador.

clip_image098

Escribimos el nombre real del usuario

A continuación escribimos el nombre de usuario. El nombre de usuario debe empezar con una letra minúscula y no puede contener espacios en blanco ni caracteres especiales.

clip_image100

Escribimos el nombre de usuario

Ahora es el turno de la contraseña para este usuario. Se recomienda que contenga letras, números, signos de puntuación, mayúsculas y minúsculas.

clip_image102

Escribimos la contraseña del usuario

Y la tenemos que escribir de nuevo para comprobar que no nos hemos equivocado al escribirla (pulsando un par de teclas a la vez, por ejemplo).

clip_image104

Volvemos a escribir la contraseña

También debemos elegir si queremos que nuestra carpeta personal (nuestro home) esté cifrada. Esto es interesante para mantener seguros nuestros datos incluso si nos roban el equipo. Sin embargo, en mi caso voy a seleccionar que no quiero cifrar la carpeta personal.

clip_image106

No ciframos nuestro home

Configurar el gestor de paquetes

Solamente es necesario configurar el gestor de paquetes si tenemos que usar un proxy para acceder a la red. En mi caso, como no tengo que usarlo, dejo esta información en blanco.

clip_image108

Dejamos en blanco la información del proxy

Seleccionar e instalar programas

En este paso tenemos que seleccionar si queremos que se instalen las actualizaciones de seguridad de forma automática o no, o si queremos administrar el sistema con Landscape. Landscape es en una interfaz web para administrar y monitorizar equipos con Ubuntu, pero es de pago.
Yo prefiero que se instalen las actualizaciones de seguridad automáticamente.

clip_image110

Seleccionamos instalar las actualizaciones automáticamente

Después podemos elegir qué programas queremos instalar como son un servidor DNS, un servidor LAMP, de correo, Samba… La verdad es que casi es mejor instalar cualquiera de estos servicios de forma manual cuando ya esté instalado el sistema para controlar todos los pasos. Sin embargo, sí que resulta muy cómodo instalar desde el principio el servidor SSH para poder administrarlo desde cualquier sitio.

clip_image112

Instalamos el servidor SSH

Terminar la instalación

Una vez que haya terminado la instalación tenemos que reiniciar el sistema, asegurándonos de haber sacado el CD-ROM de la unidad.

clip_image114

Extraemos el CD y reiniciamos el equipo al pulsar Intro sobre Continuar

Inicio de Ubuntu Server

Una vez reiniciado el sistema nos encontraremos cara a cara con la mejor interfaz de usuario: el terminal.

clip_image116

Interfaz de usuario de Ubuntu 9.04 Server Edition

Espero haber podido aclarar alguna que otra duda en la instalación de Ubuntu Server.

CONFIGURAR LA RED

Cuando instalamos Ubutnu Server, éste detecta automáticamente la configuración de la red si disponemos de un servidor DHCP. Si no es así, nos pide que escribamos la IP para nuestro equipo, la máscara de red, la puerta de enlace y la dirección de un servidor DNS.

Pero ¿qué hacemos si queremos modificar estos valores? ¿Y si configuró la red por DHCP y queremos ponerle a nuestro equipo una IP fija?

En este tutorial vamos a aprender como modificar la configuración de red en Ubuntu Server.

La configuración de red se almacena en el archivo /etc/network/interfaces por lo que tendremos que editar este fichero para hacer cualquier modificación.

DHCP (IP dinámica)

Si tenemos un servidor DHCP en nuestra red y queremos asignarle una dirección IP dinámica a nuestro equipo, debemos editar el  archivo de configuración de las interfaces de red con el siguiente comando:

sudo nano /etc/network/interfaces

Y modificarlo para que quede de la siguiente forma:

auto lo
iface lo inet loopback

auto eth0
iface eth0 inet dhcp

Las dos primeras líneas (en verde) configuran la interfaz de loopback. La primera línea, “auto lo“, indica que se levantará la interfaz de loopback (lo) de forma automática durante el inicio del sistema. Mientras que la segunda línea define que la interfaz lo es la de loopback.

Las dos siguientes líneas (en azul) configuran la interfaz eth0. La primera línea, “auto eth0“, indica que se levantará la interfaz eth0 de forma automática durante el inicio del sistema. Mientras que la segunda línea define que se usará DHCP para asignarle una dirección IP.

IP estática (fija)

Ahora bien, si queremos asignarle una dirección IP estática a nuestro equipo, lo más normal al tratarse de un servidor, debemos editar el  archivo de configuración de las interfaces de red con el siguiente comando:

sudo nano /etc/network/interfaces

Y modificarlo para que quede de la siguiente forma:

auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static
address 192.168.1.3
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
dns-nameservers 80.58.61.250

Las dos primeras líneas son exactamente las mismas que en el caso anterior y definen la interfaz de loopback. Veamos entonces lo que significan las siguientes líneas del archivo:

· auto eth0: indica que se levantará la interfaz eth0 de forma automática durante el inicio del sistema.

· iface eth0 inet static: define que la interfaz eth0 utilizará una IP estática.

· address 192.168.1.3: la dirección IP que se le asigna es 192.168.1.3. Este parámetro es necesario.

· netmask 255.255.255.0: la máscara de red. Este parámetro es necesario.

· network 192.168.1.0: la dirección de red.

· broadcast 192.168.1.255: la dirección de broadcast. Los paquetes que se envían a esta dirección los reciben todos los equipos de la red.

· dns-nameservers 80.58.61.250: la dirección de un servidor DNS. Podemos elegir un servidor DNS aquí.

Comandos útiles

Una vez que hayamos modificado el archivo de configuración de la red, para que nuestro sistema tome los nuevos valores asignados debemos ejecutar el siguiente comando:

sudo /etc/init.d/networking restart

O bien este otro:

sudo service networking restart

Sin embargo, si tenemos configurada la red por DHCP y, por el motivo que sea, necesitamos pedir una nueva IP podemos ejecutar el siguiente comando:

sudo dhclient eth0

¡Listo! A seguir disfrutando de Ubuntu Server.

INSTALAR EN MODO GRAFICO

Pues bien, en este artículo vamos a explicar cómo instalar una interfaz mínima a nuestro servidor. Es decir, nada de Openoffice, nada de The Gimp y nada de juegos. Queremos administrarlo, por lo tanto necesitamos el entorno de escritorio (en nuestro caso Gnome) y las herramientas de red.

Lo primero es lo primero, instalamos el núcleo de Gnome que será el que nos proporcione el entorno gráfico:

sudo apt-get install xorg gnome-core

Si no nos manejamos bien con el inglés, o bien nos gusta más tener el sistema en nuestro idioma natal, podemos descargar los paquetes de  idiomas así:

sudo apt-get install language-pack-es language-pack-es-base language-pack-gnome-es language-pack-gnome-es-base language-selector language-support-es

Instalamos gksu para que funcionen los menús:

sudo apt-get install gksu

Instalamos las herramientas de red:

sudo apt-get install gnome-system-tools gnome-nettool

Y listo, una vez el proceso termine sólo tenemos que escribir:

sudo startx

clip_image118

Interfaz Gráfica de Ubuntu Server

Y se iniciará nuestra sesión gráfica, no os preocupéis por los errores que os puedan salir por ejecutarlo como sudo y tal, son normales y no deberían afectaros para nada.

INSTALAR WEBADMIN

Webmin es una interfaz web para la administración de sistemas Linux (Unix). Usando cualquier navegador podemos configurar las cuentas de usuario, Apache, DNS, apagado del equipo, compartir archivos, etc. Además, elimina la necesidad de editar manualmente los archivos de configuración (como /etc/passwd) y nos permite manejar el sistema desde el propio equipo o remotamente.

Webmin está escrito en Perl y ejecuta tanto su propio proceso como su servidor web por lo que no necesitamos tener instalado Apache o cualquier otro servidor web, pero convive sin problemas con ellos. Por defecto se comunica a través del puerto TCP 10.000, y puede ser configurado para usar SSL. Así es como lo instalaremos nosotros, con SSL.

La instalación de Webmin podemos realizarla tanto en la versión Desktop como en la Server. En este caso, lo hemos hecho sobre Ubuntu Server 9.04 pero sería exactamente igual para la versión Desktop.

Los pasos para instalar Webmin en Ubuntu son los siguientes:

1. Actualizamos la información de los repositorios (fundamental antes de instalar cualquier aplicación):

sudo aptitude update

2. Instalamos una serie de paquetes que nos hacen falta para la instalación de Webmin y para que se configure con SSL:

sudo aptitude install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl libmd5-perl

3. Nos aseguramos de estar en nuestro home:

cd

4. Descargamos la última versión de Webmin (la 1.480 en este caso).

wget http://downloads.sourceforge.net/webadmin/webmin_1.480_all.deb

5. Instalamos Webmin:

sudo dpkg -i webmin_1.480_all.deb

6. Una vez instalado podemos acceder a la interfaz web de Webmin usando un navegador y escribiendo la dirección IP del equipo donde está instalado seguido del puerto donde está escuchando, por defecto, el 10.000. Eso sí, debemos estar atentos porque en vez de usar el protocolo HTTP, usaremos el HTTPS. En mi caso la IP de mi Ubuntu Server es 192.168.1.3:

https://192.168.1.3:10000

7. En teoría, esto ya está listo. Sin embargo, tenemos nos encontraremos con la siguiente advertencia si accedemos desde Firefox:

clip_image120

Advertencia de seguridad de Firefox

Para que no nos vuelva a aparecer hacemos clic sobre “O puede añadir una excepción…

8. A continuación hacemos clic sobre Añadir excepción…

clip_image122

Añadimos la excepción

9. En el siguiente paso hacemos clic sobre Obtener certificado y después sobre Confirmar excepción de seguridad.

clip_image124

Obtenemos el certificado y confirmamos la excepción

10. Ahora ya podemos iniciar sesión en Webmin. Como nombre de usuario podemos usar root (si lo tenemos habilitado) o cualquier usuario del sistema con privilegios de administrador.

clip_image126

Iniciamos la sesión en Webmin

11. Y así accedemos a la interfaz de Webmin.

clip_image128

Página de inicio de Webmin

¿Cómo? ¡Está en inglés! Bueno, tampoco es para tanto pero no vamos a terminar sin cambiar el idioma a español.

12. Para cambiar el idioma hacemos clic sobre Webmin en el menú de la izquierda, después en Webmin Configuration y, por último, sobre Language.

clip_image130

Accedemos a la configuración de Webmin

13. Ahora en Display in language seleccionamos Spanish (ES) y hacemos clic en Change Language.

clip_image132

Cambiamos el idioma a Spanish (Español)

14. Seguramente veremos parte de la interfaz en español pero no toda pero bastará con pulsar la tecla F5 para actualizar la página.

15. Ya tenemos la interfaz de Webmin en español como podemos comprobar en el menú de la izquierda.

clip_image134

Interfaz de Webmin en español

¡A disfrutar de Webmin!

PD: Yo no uso Webmin, prefiero editar los archivos a mano.

Configurar Compiz en Ubuntu 9.04 10/28/2009

Posted by linopensoft in Tutoriales.
comments closed

Les contare como es que tengo configurado en mi laptop a Compiz. Explicare como hacer una configuracion media, para algunos sera muy completa y para otros no tanto, pero puede servir como referencia para los que no conozcan bien esta aplicacion.

No explicare todos los plugins, porque para ello me tomaria muchisimo tiempo y ademas porque no pretendo hacer de esto un manual.

Mostrare como configurar algunos plugins para mejorar la experiencia al usar Compiz, pero tengan en cuenta que tendran activados muchos mas por defecto y esos no los explicare ya que como estan funcionan bien y no vale la pena configurarlos a mi entender.

Recomendaciones:
Si no conocen bien esta aplicacion, lo mejor de todo es ir tocando y descubriendo ustedes mismos cada uno de los plugins y las configuraciones que les ofrece.
Si tienen una PC con pocos recursos de ram y micro les recomiendo que no usen Compiz y menos con estas configuraciones ya que consume algo de recursos.

Ahora bien… un poco de historia:

¿Que es Compiz?

Compiz es uno de los primeros gestores de ventana de composición para el sistema de ventanas X Window que es capaz de aprovechar la aceleración OpenGL.
También presenta algunas de las características que tienen otros competidores, como Exposé en Mac OS X de Apple. Compiz está construido sobre la extensión de composición de X y la extensión GLX_EXT_texture_from_pixmap de OpenGL.
Actualmente se esta planeando dividir la parte del código responsable por la composición y la gestión de las ventanas, pudiendo así usar Compiz en hardware sin soporte de algunas extensiones OpenGL como la anteriormente nombrada, usando RandR como arquitectura de aceleración.

Forks y proyectos relacionados

Desde febrero de 2009 se intenta llevar a cabo un proceso de reintegración de todos los forks y regrupación de los desarrolladores repartidos entre ellos.
La idea es simple, no confundir al usuario con muchos nombres y por tanto centralizar todos los esfuerzos bajo el nombre de Compiz.
Sin embargo, no es habitual que un proyecto con tan poco tiempo de vida haya tenido tantas divisiones internas en el equipo de desarrollo. Los mas conocidos son Beryl, Compiz++ y Compiz Fusion.

Compiz Fusion
Es importante aclarar que Compiz Fusion no es un fork de Compiz si no un proyecto relacionado con Compiz que resulta de la unión entre el paquete “Compiz Extras” de Compiz y los plugins del proyecto Beryl, que era independiente del núcleo del gestor de ventanas.
El propósito del proyecto es, usando como núcleo Compiz, transportar casi todas las características de Beryl a los plugins de Compiz.
En febrero del 2009 se decidió volver a fusionar Compiz Fusion en Compiz (Mmm… entonces le diremos Compiz).

En resumen, parece ser que Compiz y Compiz Fusion se unieron y se le llama Compiz a todo…. lo que no me queda claro es porque en la web de Compiz esta el logo de Compiz Fusion… creo que aun da lugar a confusion.

Web oficial: http://www.compiz.org/

Comencemos:

1 – Aceleracion grafica
Debemos tener aceleracion grafica para que todo funcione correctamente

Controladores

a – Vamos a “Sistema – Administracion – Controladores de hardware”
b – Seleccionamos el controlador de nuestra placa de video recomendado y le damos a activar.
c – Esperamos unos minutos hasta que nos pida reiniciar y lo hacemos.
d – Corroboramos de que funcione poniendo en consola:
glxinfo | grep direct

y nos debe decir algo como:
direct rendering: Yes

2 – Instalamos Compiz Fusion Icon y CCSM

Abrimos una consola y ponemos:
sudo aptitude install fusion-icon compizconfig-settings-manager

3 – Ejecutar Compiz al inicio

compizalinicio

Vamos a “Sistema – Preferencias – Aplicaciones al inicio” y le damos a “Añadir”. Saldra una ventana emergente en la cual tenemos que llenar unos campos de la siguiente manera (elijan una de las siguientes opciones, pero les cuento que yo uso la “b”):

a) Si queremos activar solamente los efectos de Compiz:
En “Nombre” y “Comentario” le ponemos algo descriptivo y en “Orden” ponemos …
compiz

De esta manera tendremos activado lo efectos de “Compiz” cada vez que iniciemos sesion pero no podremos desactivarlos de forma simple. Para desactivarlo, podriamos sacar esta orden en el inicio de sesion y reiniciar o poner en una consola por ejemplo “metacity –replace” y para volver a activar los efectos “compiz –replace”.

b) Si queremos activar Compiz Fusion icon activando los efectos de Compiz:
En “Nombre” y “Comentario” le ponemos algo descriptivo y en “Orden” ponemos …
fusion-icon

De esta manera tendremos activado los efectos de “Compiz” y a “Compiz Fusion Icon” cada vez que iniciemos sesion. La ventaja de esta opcion es que, ademas de tener activados los efecto de Compiz con cada sesion, podremos acceder a las opciones de Compiz de forma simple con tan solo hacer click derecho sobre el icono de Compiz que nos aparecera en la barra superior.

c) Si queremos activar Compiz Fusion icon sin activar los efectos:
En “Nombre” y “Comentario” le ponemos algo descriptivo y en “Orden” ponemos …
fusion-icon --no-start

De esta manera tendremos desactivados los efectos de “Compiz” cada vez que iniciamos sesion, pero gracias a que activamos a “Compiz Fusion Icon” podremos activarlos cuando nos de la gana de forma simple. Para ello, con solo hacer click derecho sobre “Compiz Fusion icon” (que se encuentra en la barra superior) y luego ir a “Select Windows Manager – Compiz” los activa, pero debemos hacer esto cada vez que iniciamos el sistema para activarlos.

4 – Configuracion

Vamos a “Aplicaciones – Herramientas del sistema – Compiz Fusion Icon” y solo nos queda configurar presionando click derecho sobre el icono que nos aparece en la barra superior y elegimos “Setting manager” para configurarlo o podemos abrir una consola y directamente poner:
ccsm

ccsm

Ahora se abrira una ventana mostrandonos todos los plugins de compiz y desde aqui es donde hacemos todas las configuraciones de ahora en mas.
Como veran son muchos, y cada uno de ellos se pueden personalizar muchisimo, pero en mi caso intentare darle una minima personalizacion pero que quede bonito.

Efectos de escritorio

a) Cubo como escritorio:

cubo

1 – Vamos a la seccion General y le damos click a “Opciones generales – Tamaño de escritorio” y donde dice “Tamaño horizontal virtual” le ponemos “4″ si lo que queremos es un cubo. Cuando terminamos le damos a “Atras”.

2 – Vamos a la seccion Escritorio y a “Cubo como escritorio” tildandole la casilla para activar este efecto. Ahi dentro, vamos a la solapa “Apariencia” y luego donde dice “Cupula”. Tildamos la casilla “Cupula” para que nos muestre una imagen de fondo mientras giramos el cubo y la casilla “Cupula animada” para que gire esa imagen mientras giramos el cubo si es que quieren (para que gire y que quede bien debe ser de una medida especifica y ser una imagen en particular). Donde dice “Imagen de cupula” ponemos la ruta de alguna imagen. Una vez que terminamos le damos “Atras”.

La Cupula
Si quieren que la imagen de fondo rote y que quede bien mientras giran el cubo, la imagen debe tener una medida especifica .Yo uso una imagen con extension png (2048×1024), aunque puede ser en jpg, y las medidas pueden ser:

a) 1024 pixeles de alto y 1024 pixeles de ancho.
b) 1024 pixeles de alto y 2048 pixeles de ancho.
c) 2048 pixeles de alto y 1024 pixeles de ancho.
d) 2048 pixeles de alto y 2048 pixeles de ancho.
d) etc.

Es decir, siempre que sea multiplo de 1024 quedara bastante bien. Dependera tambien de la imagen que usen, deben tener en cuenta que la parte derecha y la parte izquierda de la imagen se uniran.

Podemos descargar alguna desde http://www.gnome-look.org/ poniendo en su buscador “skydome” o pueden descargar esta y esta que no estan mal. Claro esta que si usan “Google” encontraran algunas mas.

3 – Vamos a la seccion Escritorio y tildamos “Girar el cubo”. Personalmente, lo unico que hago dentro de este plugin es ir a la solapa “General” y poner “zoom” en 0.5 y “paso” en 2.0. Lo que hacemos con esto es decirle cuanto se va a alejar el cubo cuando lo usemos y cuanto demorara en girar. Si quieres personalizar las teclas para hacerlo girar podrian entrar aqui. Al terminar le damos a “Atras”.

4 – Vamos a la seccion Escritorio y tildamos la casilla “Cambiador de escritorio” para activar este plugin en el caso de que no lo este.

Con esto ya estaria, pero ya que estamos hagamos un poquito mas.

5 – Vamos a donde dice Efectos y a “Cube reflection and deformation” tildandole la casilla para activarlo y en la solapa “Deformation” veras un menu desplegable que corresponde a “Deformacion”, ahi podras elegir entre tener como escritorio un cilindro o una esfera … si eliges “ninguno/a” te queda el cubo.

En la solapa “Reflejos” tildamos las 3 casillas y en “Modo del reflejo” seleccionamos “Salton” (podrias poner otro pero este es el que mas me gusta).

En la solapa “Cube Caps” donde dice “Apariencia” podras ver que tienes “Top image files” (imagen superior) y “Bottom image files” (imagen inferior). Ahi puedes agregarle la imagen que quieras para usarlas como tapas del cubo. Aplicara la que este puesta mas arriba de las que agregues.

6 – Probamos de que funciona.
Tenemos varias opciones simples:

Para desplegar el cubo
a) Presionamos la rueda del raton como si fuese un boton (siempre y cuando el mouse este sobre el escritorio y no sobre una ventana o aplicacion) y movemos ligeramente el mouse para algun lado.
b) Presionamos “Ctrl+Alt+Click izquierdo del raton” y movemos el mouse.

Para cambiar de escritorio
a) Ponemos el puntero sobre el escritorio (no sobre una ventana o aplicacion) y giramos la rueda del mouse.
b) Presionamos las teclas Crtl+Alt+”Flecha para la izquierda o derecha”.

b) Expo:

Este efecto nos permite ver, de manera desplegada, todos nuestros escritorios y acomodar nuestras ventanas en cada uno de ellos.

expo

1 – En la seccion Escritorio, seleccionamos la casilla “Expo” e ingresamos. Vamos a la solapa “Comportamiento” selecionamos del menu desplegable llamado “Expo Animation” el efecto “Zoom”.

2 – Seleccionamos la solapa apariencia y dentro, en el menu desplegable llamado “Deformation” seleccionamos “curve”. En “Multi Output Mode”, seleccionamos “Un gran muro”. Luego desplegamos la seccion “Reflection” y marcamos la casilla que dice “Reflejos”.

3 – Probamos el efecto Expo.
Simplemente presionamos las teclas “super+e” sabiendo que la tecla “super” en algunos teclados tiene el logo del SO de las ventanas. Generalmente se encuentra entre las teclas crtl y alt del lado izquierdo del teclado.

Ahora podemos arrastrar nuestras ventanas y acomodarlas en el escritorio que nos guste, luego con doble click vamos al escritorio que tenemos apuntado con el mouse.

Efecto de ventanas:

a) Animaciones de ventanas:

1 – Vamos a la seccion Efectos, tildamos la casilla donde dice “Animations Add-On”. Pero no se lien con este plugin, como esta funciona bien. Mas que nada lo activamos para obtener mas efectos. Si queremos modificar cada uno de los efectos de las ventanas debemos ingresar aqui. Supongamos que queremos que el efecto “Quemar” queme las ventanas de abajo para arriba. Vamos donde dice “Quemar” y donde dice “Direccion del fuego” seleccionamos “Arriba”.

2 – Vamos a la seccion Efectos, tildamos la casilla que dice “Animaciones” e ingresamos. Cada una de las solapas corresponde con una accion de ventanas. Esto deben ponerlo a su gusto, pero les mostrare cuales use y como pueden hacer para modificar esto con un ejemplo.

a) En la solapa “Animacion de Apertura”, vamos a “Selecion de la animacion”, nos paramos sobre la primer linea y selecionamos el boton “Editar”

EfectoVentanas01

b) Se nos abre una ventana y del menu desplegable seleccionamos el efecto que mas nos guste, por ejemplo “Usar Haz” y luego le damos a cerrar.

EfectoVentanas02

c) Ahora realizamos la accion que modificamos para ver el resultado, en este caso abrir una ventana. Abrimos por ejemplo una consola y disfrutamos el efecto.

Ahora tienen que repetir el proceso para las demas solapas.

Aqui la lista de las solapas y los efectos que use:
Animacion de Apertura = abrir ventanas. Efecto = Usar Haz.
Animacion de cerrado = cerrar ventanas. Efecto = Quemar.
Minimizar animacion = minimizar ventanas. Efecto = Lampara magica.
Shade animation = Enrollar ventanas. Efecto = Enrollar hacia arriba.
Animacion de enfoque = Cambiar de ventanas. Efecto = Esquivar (cambienle el valor por unos 250).

Nota: Para activar el efecto Shade animation, debemos ir en nuestro escritorio a “Sistema – Preferencias – Ventanas” y del menu desplegable de “accion de la barra de titulos” seleccionamos “Enrollar”. Ahora cada vez que hacemos doble click sobre la barra superior de una ventana esta se enrollara y no se maximizara como antes.

b) Ventanas gelatinosas:

Bueno, no hay mucho que explicar aqui ya que este efecto hace justamente eso… que las ventanas se comporten como gelatina. Este plugin es incompatible con el plugin “Snapping Window”, con lo cual si lo activan les pedira desactivar ese plugin.

Vamos a la seccion Efectos y seleccionamos la casilla de “Ventanas gelatinosas”

Personalmente no tengo activado este efecto, ya que si bien es bonito, muchas veces se termina complicando su uso, ya que terminan saliendose las ventanas por las barras de gnome sin permitir moverlas o hacer alguna accion con ellas, teniendo que cerrarlas en muchos casos y volver a abrir la aplicacion. Supongo que es por la incompatibilidad con “Snapping Windows” o porque no esta del todo pulido aun.

c) Previsualizacion de ventanas:

Este efecto lo que hace es mostrarnos una mini imagen de la aplicacion que tenemos abierta si nos paramos sobre ella en la barra inferior.

previsualizacion

Vamos a la seccion Extras y selecionamos la casilla “Previsualizacion de ventanas”.

No es muy necesario configurar este plugin, pero si quieren pueden modificar el tamaño de la minimagen y demas.

d) Shift Swicher

Si bien tienen el plugin Ring Swicher, este me gusta un poco mas visualmente hablando. Lo que hace es permitirnos cambiar de ventana con una combinacion de teclas pero agregando un fecto visual.

shift swicher

1 – Vamos a la seccion Administracion de ventanas, y activamos la casilla “Shift Swicher”.

Demas esta decirles que dentro del plugin tienen muchisimas cosas para configurar, pero como esta por defecto funciona bien. Ahora, si quieren que se parezca al de Vista, vamos a la solpa “Apariencia” y en el menu desplegable que dice “Swicher mode” seleccionan “flip”

2 – Para probarlo tenemos dos opciones
a) Presionamos la combinacion de teclas “Super+Tab” (ya explique cual era la tecla super cuando hable de plugin Expo y Tab es la tecla tabulador o tabulacion). Luego sin soltar la tecla “super” vamos presionando la tecla “Tab” para ir cambiando de ventana o directamente con las flechas del teclado.
b) Presionamos “Shift+Super+s” para activarlo. Luego, soltamos las teclas y con la flecha izquierda o derecha del teclado vamos moviendo las ventanas y con “Enter” (intro) seleccionamos la ventana.

e) Ventanas 3D

Este efecto hace que podamos ver notoriamente que las ventanas estan una sobre la otra espacialmente hablando, tambien podemos darle el espesor y mas.

Ventanas3D

Vamos a la seccion Efectos y tildamos la casilla “Ventanas 3D” y entramos. En la solapa “Opciones varias” donde dice “Espacio entre ventanas” ponemos algun valor… personalmente lo dejo en 5. Esta opcion nos permite indicarle la distancia que existira entre una ventana y otra.

En la solapa Profundidad de la ventana donde dice “Profundidad de la ventana” podremos modificar el espesor de las ventanas, logrando asi un mejor efecto 3d. Particularmente uso 0.3 como valor.

f) Escalar

Si bien este plugin esta activado por defecto vale la pena contarles de que se trata. Con este plugin desplegamos todas las ventanas del escritorio que tenemos maximizadas para luego poder seleccionar la que queremos.

Vamos a la seccion Administrador de ventanas y seleccionamos la casilla “Escalar”. Ahora para usar este plugin presionamos Alt+Shift+Flecha arriba.

Accesibilidad:

a) Zoom

Este plugin generalmente lo tienen activado por defecto, pero la verdad que vale la pena nombrarlo ya que es muy util muchas veces, sobre todo si usan una laptop con un display no muy grande o si estan leyendo algun texto con letras muy pequeñas.

Vamos a la seccion Accesibilidad y seleccionamos la casilla “Zoom mejorado del escritorio”. Ahora con solo mantener presionada la tecla “Super” y girando la rueda del mouse podemos alejar o acercar el escritorio (tambien hay otro plugin para hacer zoom que se comporta distinto… es cuestion de gustos).

5 – Exportar la configuracion

Vamos donde dice “Preferencias” que esta debajo de “Categoria” del lado izquierdo del menu de ccsm. En la solapa “Perfil & Backend” le damos a “Exportar” y lo guardara en un fichero, cosa que si volvemos a instalar el sistema o se nos desconfigura algo, podemos recuperar la configuracion importando este fichero desde este mismo lugar.

Listo.

Aqui la captura final con estas configuraciones:

CompizFinal

Resumen:

– Algunos atajos de teclado:

Girar el cubo
Para desplegar el cubo
a) Presionamos la rueda del raton como si fuese un boton (siempre y cuando el mouse este sobre el escritorio y no sobre una ventana o aplicacion) y movemos ligeramente el mouse para algun lado.
b) Presionamos “Ctrl+Alt+Click izquierdo del raton” y movemos el mouse.

Para cambiar de escritorio
a) Ponemos el puntero sobre el escritorio (no sobre una ventana o aplicacion) y giramos la rueda del mouse.
b) Presionamos las teclas Crtl+Alt+”Flecha para la izquierda o derecha”.

Expo
Super+e

Shift Swicher
a) Super+Tab y luego sin soltar la tecla “super” vamos presionando la tecla “Tab” para ir cambiando de ventana o directamente con las flechas del teclado.
b) Presionamos “Shift+Super+s” para activarlo. Luego, soltamos las teclas y con la flecha izquierda o derecha del teclado vamos moviendo las ventanas y con “Enter” (intro) seleccionamos la ventana.

Escalar
Alt+Shift+”Flecha arriba” y luego soltamos “flecha arriba” y con las flechas cambiamos de ventana.

Zoom
Super+Girar rueda del raton

– Lista de los plugins que tengo en uso:

General
Gnome Compatibility

Accesibilidad
Negativo, Zoom mejorado del escritorio

Escritorio
Cambiador de escritorio, Cubo de escritorio, Girar cubo, Expo

Efectos
Animaciones, Cube Reflection and Deformation, Ventanas 3D, Animations Add-On, Decorador de ventanas, Desvanecer ventanas

Extas
Previsualizacion de ventanas

Compativilidad con imagenes
JPEG, Png, Svg, Textos

Utilidades
Mouse position polling, Resize Info, Session Management, Dbus, Regex Coincidir, Scale Addons, Entorno de trabajo, Reproduccion de Video

Administrador de ventanas
Acciones del administrador de ventanas extra, Cambiar tamaño de la ventana, Static Application Switcher, Colocar ventanas, Shift Switcher, Escalar, Mover ventana, Snapping Windows

Saludos y espero que les sea util.

Administración del firewall con firestarter 10/11/2009

Posted by linopensoft in Tutoriales.
comments closed

Ya vimos como administrar el firewall usando ufw, veamos ahora otra de las herramientas más usadas para controlar el firewall en Ubuntu: Firestarter.

Sus principales ventajas son:

  1. Interfaz de fácil manejo (incluso para usuarios noveles)
  2. Integración en el escritorio Gnome
  3. Asistentes de configuración para facilitar aun más su configuración
  • Instalación

El primer paso será instalarlo (si es que no lo teneis instalado ya) con la orden:
$ sudo aptitude install firestarter


Atención usuarios de Intrepid y Hardy: en los scripts de inicio de firestarter hay un error que deberemos corregir antes de iniciarlo. Se trata de cambiar la cadena “Mas” por “Más” en uno de sus scripts:

Editamos el script de arranque de firestarter:
$ sudo gedit /etc/firestarter/firestarter.sh
Y reemplazamos todas las apariciones de la cadena “Mas” por “Más”, respetando las mayúsculas.


  • Inicio del servicio

El sistema se encargará de iniciar firestarter automáticamente en cada arranque, pero para evitar reiniciar y además poder ver con calma los mensajes de error (si es que los hay) vamos a iniciarlo manualmente sólo esta vez con la órden:
$ sudo /etc/init.d/firewall start
* Starting the Firestarter firewall... [ OK ]

  • Gestión del firewall

La gestión de las reglas que aplicaremos a nuestro firewall se realiza desde el entorno gráfico, lo cual simplifica mucho el proceso.

Encontraremos el programa en el menú Aplicaciones – Internet – Firestarter, al ejecutarlo por primera vez veremos el asistente de configuración:

Asistente de configuración de firestarter

Al que solamente deberemos indicarle la interfaz por la que salimos a internet, si nuestra IP es asignada por DHCP y si estamos usando una conexión compartida por varios ordenadores (si solo tienes un ordenador conectado a internet no actives esta opción).

Tras estas sencillas preguntas veremos la interfaz de firestarter lista para ser usada:

Firestarter en marcha

El programa es muy sencillo y está organizado en tres pestañas:

Estado nos da un resumen general del estado del firewall y las opciones básicas para iniciar o detener el servicio.

Eventos guarda un registro de la actividad de red y las acciones que firestarter va tomando.

Normativa nos permitirá definir de manera fácil e intuitiva las reglas del firewall, permitiendo o denegando ciertos servicios/puertos en función de diferentes parámetros.

Además veremos un icono azul con una flecha negra en la barra de estado que nos informará en todo momento del estado del firewall incluso cuando la aplicación firestarter esté cerrada.

Icono de firestarter en la barra de estado

  • Control de puertos, servicios y hosts

Desde la pestaña Normativa podemos controlar el estado de puertos y servicios así como controlar qué IPs pueden o no conectarse a nuestro sistema. Tenemos varias maneras de realizar estas operaciones, tan sencillas que mejor lo vemos con unos ejemplos:

Abrir el puerto 4662 para la red eDonkey

Abrir rango de puertos 6881-6889 para la red Torrent

Permitir todas las conexiones desde una IP

  • Registro de actividad

En la pestaña Eventos podemos ver un registro detallado de todas las conexiones filtradas por firestarter.

Es importante que le echemos un vistazo de vez en cuando (sobre todo al principio) y comprobemos que las conexiones actuales son las que nosotros hemos solicitado y no haya conexiones “extrañas”.

Registro de conexiones filtradas

Si firestarter detecta una conexión potencialmente peligrosa la marcará en rojo, se añadirá como Evento serio en la pestaña de Estado y hará cambiar el icono de la barra de estado, mostrando un rayo negro sobre fondo rojo. Son estas conexiones las que deberán centrar nuestra atención.

Icono de la barra de estado con evento serio
  • Otras operaciones

Además de lo que hemos visto hasta ahora firestarter también permite otros filtros que pueden llegar a ser muy útiles para algunos usuarios, estas opciones están en el menú de firestarter Editar – Preferencias:

El filtrado ICMP permite restringir la entrada de paquetes de control de red, para entendernos haría nuestra máquina invisible a un ping y puede ser muy útil para evitar ataques de denegación de servicio. Algunos servicios de internet necesitan enviar paquetes de control a nuestra máquina para funcionar correctamente, por eso firestarter permite activar ciertos tipos de paquetes de control aun cuando el filtrado ICMP está activo.

Filtrado ICMP

El filtrado TdS permite priorizar la tasa de transferencia en función del tipo de servicio para conseguir mayor rendimiento en las aplicaciones que deseemos.

Filtrado TdS

  • Más información

http://www.guia-ubuntu.org/index.php?title=Cortafuegos
Páginas del manual de firestarter

Administración del firewall con ufw 10/11/2009

Posted by linopensoft in Tutoriales.
comments closed

El Uncomplicated FireWall (ufw) es una solución de administración de firewall sencilla, sin necesidad de entorno gráfico y con plena integración en el sistema de paquetes.

Las principales ventajas de este nuevo sistema son:

  • Sintaxis fácil e intuitiva
  • Integración con el sistema de paquetes

La integración con el sistema de paquetes es una buena noticia, pues hasta ahora, si por ejemplo instalabas apache (servidor web) tenías que encargarte manualmente de revisar la configuración de la red y abrir los puertos necesarios. Con ufw este proceso será automático y transparente para el usuario.

Si no lo tenemos instalado aun lo haremos con la orden:
$ sudo aptitude install ufw

Vamos a montar un sencillo firewall de seguridad en el que cerraremos todo el tráfico, excepto los servicios que queramos habilitar.

Iniciar el firewall:

  • Iniciar el firewall: $ sudo ufw enable
  • Establecer la política por defecto (todo cerrado): $ sudo ufw default deny
  • Guardar un registro: $ sudo ufw logging on
  • Mostrar el estado del firewall: $ sudo ufw status

Permitir ciertos servicios:

  • Habilitar el servicio http (apache) para todos: $ sudo ufw allow http
  • Habilitar el servicio ftp en la red interna: $ sudo ufw allow from 192.168.0.0/16 proto tcp to any port ftp
  • Habilitar la administración remota (ssh) para la IP 214.214.214.214: $ sudo ufw allow from 214.214.214.214 proto tcp to any port ssh

Otras funciones:

  • Eliminar una regla: $ sudo ufw delete allow 80
  • Abrir puerto 4662 para emule: $ sudo ufw allow 4662
  • Abrir puerto 6891 para torrent: $ sudo ufw allow 6891

Guardar el estado del firewall:

  • Las reglas definidas por el usuario se guardan de manera automática en el archivo /var/lib/ufw/user.rules
  • El arranque automático de utf durante el boot se puede activar/desactivar en el archivo /usr/share/ufw/ufw.conf definiendo la variable ENABLED a “yes” o “no”, por ejemplo, así quedaría el archivo para que el firewall se active automáticamente en cada arranque:

# /etc/ufw/ufw.conf
#

# set to yes to start on boot
ENABLED=yes

Más información en la página del manual de ufw y también:
https://wiki.ubuntu.com/UbuntuFirewall
https://launchpad.net/ufw

Existe además un proyecto para crear una interfaz gráfica (aun más sencillo de usar) llamado gufw, podeis encontrar más información y el programa en:
https://launchpad.net/gufw/

Administración del firewall con gufwYa vimos hace algunos meses como hacer la Administración del firewall con ufw, ahora vamos a dar un repaso a su interfaz gráfica gufw, que nos pondrá las cosas aun más fáciles a la hora de asegurar nuestra red. Entre las principales ventajas de este gestor de firewall encontramos: 1. Interfaz sencilla e intuitiva 2. Soporte de servicios y aplicaciones preconfigurados 3. Escrito en python (bajo consumo de recursos) * Instalación La instalación en Ubuntu 8.10 (o superior) es muy sencilla: $ sudo apt-get install gufw Para sistemas anteriores y otras distribuciones podeis bajar el paquete gufw_0.20.7-all.deb directamente desde su web. * Iniciar el firewall Una vez instalado podemos iniciar el gestor de firewall desde el menú Sistema – Administración – Configuración cortafuegos o directamente desde el terminal ejecutando: $ gksu gufw Sistema – Administración – Configuración cortafuegos Por defecto estará desactivado, para ponerlo en marcha es tan sencillo como pulsar sobre el checkbox Cortafuegos habilitado. El firewall ya estará en marcha (se mantendrá activo cada vez que reinicies) y podremos empezar a añadirle reglas para asegurar nuestras conexiones. * Administración de reglas Lo primero que tendremos que decidir es si queremos tener un sistema permisivo a conexiones y definir manualmente las conexiones que queremos denegar o, por el contrario, un sistema restrictivo en el que por defecto todas las conexiones estarán filtradas y manualmente abriremos las que nos interesen. Personalmente os recomiendo la segunda opción por ser mucho más segura y las reglas más intuitivas de crear. Para hacerlo seleccionaremos Denegar tráfico entrante en el selectbox de la primera pestaña (esta es la selección por defecto) Política restrictiva por defecto Hay tres maneras principales de añadir reglas, vamos a verlas desde la más sencilla a la más compleja. Preconfigurado: permitir el acceso a ciertos servicios y/o aplicaciones simplemente eligiendolos de la lista. Como ejemplo vamos a permitir las conexiones necesarios para un típico programa de descarga de torrents (deluge). Sólo hay que ir eligiendo las opciones necesarias en los desplegables y gufw creará por sí solo las reglas necesarias, en este caso sería Permitir – Programa – deluge – Añadir, quizá con una imagen quede más claro: Definición de reglas preconfiguradas En este caso quedarán abiertos los puertos 6881 al 6891 por protocolo TCP que son los que usa por defecto el cliente deluge (asegurate en las preferencias de tu cliente de torrent que son esos los puertos que usará). Simple: configurar una regla de firewall dando unos pocos datos, en este caso abriremos el puerto 4662 en protocolo TCP/UDP para conseguir ID alta en el cliente amule. De nuevo se trata de ir seleccionando en desplegables y cuadros de texto, más o menos así: Permitir – 4662 – ambos – Añadir Definición simple de reglas Podemos ver que ha creado una regla que permite el tráfico entrante al puerto 4662 para cualquier protocolo y cualquier origen (ya solo falta que en la configuración de amule te asegures de que está usando esos puertos) Avanzado: de esta manera podemos definir reglas más ajustadas a nuestras necesidades, especificando, protocolo, IP de origen, IP de destino y rango de puertos. De esta manera vamos a definir una hipotética regla que permita la conexión por ssh (puerto 22) desde un único ordenador remoto a nuestra red por protocolo TCP. Esto nos permitirá activar la administración remota sin el riesgo de que alguien no autorizado se nos cuele por este servicio. De nuevo la manera de introducir la regla es bastante sencilla, se trata de seguir una secuencia como esta: Permitir – TCP – Desde: 206.98.11.234 – A: Any – 22 – 22 Definición avanzada de reglas La regla creada permite el acceso solamente a la IP 206.98.11.234 (dirección que me he inventado) a cualquier ordenador de nuestra red por el puerto 22 (servicio de administración remota ssh) protocolo TCP. * Preferencias Desde el menú Editar – Preferencias accedemos a las escasas opciones de configuración del programa (lo cual es normal teniendo en cuenta que el objetivo es la simplicidad). Desde asquí podremos activar: el registro de actividad, el arranque automático del firewall y activar el icono en la bandeja de sistema para tenerlo siempre a mano. Preferencias de gufw Activar los registros siempre es una buena idea, las opciones de autoarranque no son necesarias pues el firewall se seguirá usando aunque no arranques gufw, así que una vez lo tengas totalmente configurado lo mejor es desactivar esas opciones.Ya vimos hace algunos meses como hacer la Administración del firewall con ufw, ahora vamos a dar un repaso a su interfaz gráfica gufw, que nos pondrá las cosas aun más fáciles a la hora de asegurar nuestra red. Entre las principales ventajas de este gestor de firewall encontramos: 1. Interfaz sencilla e intuitiva 2. Soporte de servicios y aplicaciones preconfigurados 3. Escrito en python (bajo consumo de recursos) * Instalación La instalación en Ubuntu 8.10 (o superior) es muy sencilla: $ sudo apt-get install gufw Para sistemas anteriores y otras distribuciones podeis bajar el paquete gufw_0.20.7-all.deb directamente desde su web. * Iniciar el firewall Una vez instalado podemos iniciar el gestor de firewall desde el menú Sistema – Administración – Configuración cortafuegos o directamente desde el terminal ejecutando: $ gksu gufw Sistema – Administración – Configuración cortafuegos Por defecto estará desactivado, para ponerlo en marcha es tan sencillo como pulsar sobre el checkbox Cortafuegos habilitado. El firewall ya estará en marcha (se mantendrá activo cada vez que reinicies) y podremos empezar a añadirle reglas para asegurar nuestras conexiones. * Administración de reglas Lo primero que tendremos que decidir es si queremos tener un sistema permisivo a conexiones y definir manualmente las conexiones que queremos denegar o, por el contrario, un sistema restrictivo en el que por defecto todas las conexiones estarán filtradas y manualmente abriremos las que nos interesen. Personalmente os recomiendo la segunda opción por ser mucho más segura y las reglas más intuitivas de crear. Para hacerlo seleccionaremos Denegar tráfico entrante en el selectbox de la primera pestaña (esta es la selección por defecto) Política restrictiva por defecto Hay tres maneras principales de añadir reglas, vamos a verlas desde la más sencilla a la más compleja. Preconfigurado: permitir el acceso a ciertos servicios y/o aplicaciones simplemente eligiendolos de la lista. Como ejemplo vamos a permitir las conexiones necesarios para un típico programa de descarga de torrents (deluge). Sólo hay que ir eligiendo las opciones necesarias en los desplegables y gufw creará por sí solo las reglas necesarias, en este caso sería Permitir – Programa – deluge – Añadir, quizá con una imagen quede más claro: Definición de reglas preconfiguradas En este caso quedarán abiertos los puertos 6881 al 6891 por protocolo TCP que son los que usa por defecto el cliente deluge (asegurate en las preferencias de tu cliente de torrent que son esos los puertos que usará). Simple: configurar una regla de firewall dando unos pocos datos, en este caso abriremos el puerto 4662 en protocolo TCP/UDP para conseguir ID alta en el cliente amule. De nuevo se trata de ir seleccionando en desplegables y cuadros de texto, más o menos así: Permitir – 4662 – ambos – Añadir Definición simple de reglas Podemos ver que ha creado una regla que permite el tráfico entrante al puerto 4662 para cualquier protocolo y cualquier origen (ya solo falta que en la configuración de amule te asegures de que está usando esos puertos) Avanzado: de esta manera podemos definir reglas más ajustadas a nuestras necesidades, especificando, protocolo, IP de origen, IP de destino y rango de puertos. De esta manera vamos a definir una hipotética regla que permita la conexión por ssh (puerto 22) desde un único ordenador remoto a nuestra red por protocolo TCP. Esto nos permitirá activar la administración remota sin el riesgo de que alguien no autorizado se nos cuele por este servicio. De nuevo la manera de introducir la regla es bastante sencilla, se trata de seguir una secuencia como esta: Permitir – TCP – Desde: 206.98.11.234 – A: Any – 22 – 22 Definición avanzada de reglas La regla creada permite el acceso solamente a la IP 206.98.11.234 (dirección que me he inventado) a cualquier ordenador de nuestra red por el puerto 22 (servicio de administración remota ssh) protocolo TCP. * Preferencias Desde el menú Editar – Preferencias accedemos a las escasas opciones de configuración del programa (lo cual es normal teniendo en cuenta que el objetivo es la simplicidad). Desde asquí podremos activar: el registro de actividad, el arranque automático del firewall y activar el icono en la bandeja de sistema para tenerlo siempre a mano. Preferencias de gufw Activar los registros siempre es una buena idea, las opciones de autoarranque no son necesarias pues el firewall se seguirá usando aunque no arranques gufw, así que una vez lo tengas totalmente configurado lo mejor es desactivar esas opciones. 10/11/2009

Posted by linopensoft in Tutoriales.
comments closed

Ya vimos hace algunos meses como hacer la Administración del firewall con ufw, ahora vamos a dar un repaso a su interfaz gráfica gufw, que nos pondrá las cosas aun más fáciles a la hora de asegurar nuestra red.

Entre las principales ventajas de este gestor de firewall encontramos:

  1. Interfaz sencilla e intuitiva
  2. Soporte de servicios y aplicaciones preconfigurados
  3. Escrito en python (bajo consumo de recursos)
  • Instalación

La instalación en Ubuntu 8.10 (o superior) es muy sencilla:
$ sudo apt-get install gufw

Para sistemas anteriores y otras distribuciones podeis bajar el paquete gufw_0.20.7-all.deb directamente desde su web.

  • Iniciar el firewall

Una vez instalado podemos iniciar el gestor de firewall desde el menú Sistema – Administración – Configuración cortafuegos o directamente desde el terminal ejecutando:
$ gksu gufw

Sistema – Administración – Configuración cortafuegos

Por defecto estará desactivado, para ponerlo en marcha es tan sencillo como pulsar sobre el checkbox Cortafuegos habilitado. El firewall ya estará en marcha (se mantendrá activo cada vez que reinicies) y podremos empezar a añadirle reglas para asegurar nuestras conexiones.
  • Administración de reglas

Lo primero que tendremos que decidir es si queremos tener un sistema permisivo a conexiones y definir manualmente las conexiones que queremos denegar o, por el contrario, un sistema restrictivo en el que por defecto todas las conexiones estarán filtradas y manualmente abriremos las que nos interesen.

Personalmente os recomiendo la segunda opción por ser mucho más segura y las reglas más intuitivas de crear. Para hacerlo seleccionaremos Denegar tráfico entrante en el selectbox de la primera pestaña (esta es la selección por defecto)

Política restrictiva por defecto

Hay tres maneras principales de añadir reglas, vamos a verlas desde la más sencilla a la más compleja.

Preconfigurado: permitir el acceso a ciertos servicios y/o aplicaciones simplemente eligiendolos de la lista. Como ejemplo vamos a permitir las conexiones necesarios para un típico programa de descarga de torrents (deluge). Sólo hay que ir eligiendo las opciones necesarias en los desplegables y gufw creará por sí solo las reglas necesarias, en este caso sería Permitir – Programa – deluge – Añadir, quizá con una imagen quede más claro:

Definición de reglas preconfiguradas

En este caso quedarán abiertos los puertos 6881 al 6891 por protocolo TCP que son los que usa por defecto el cliente deluge (asegurate en las preferencias de tu cliente de torrent que son esos los puertos que usará).

Simple: configurar una regla de firewall dando unos pocos datos, en este caso abriremos el puerto 4662 en protocolo TCP/UDP para conseguir ID alta en el cliente amule. De nuevo se trata de ir seleccionando en desplegables y cuadros de texto, más o menos así: Permitir – 4662 – ambos – Añadir

Definición simple de reglas

Podemos ver que ha creado una regla que permite el tráfico entrante al puerto 4662 para cualquier protocolo y cualquier origen (ya solo falta que en la configuración de amule te asegures de que está usando esos puertos)

Avanzado: de esta manera podemos definir reglas más ajustadas a nuestras necesidades, especificando, protocolo, IP de origen, IP de destino y rango de puertos. De esta manera vamos a definir una hipotética regla que permita la conexión por ssh (puerto 22) desde un único ordenador remoto a nuestra red por protocolo TCP.

Esto nos permitirá activar la administración remota sin el riesgo de que alguien no autorizado se nos cuele por este servicio. De nuevo la manera de introducir la regla es bastante sencilla, se trata de seguir una secuencia como esta: Permitir – TCP – Desde: 206.98.11.234 – A: Any – 22 – 22

Definición avanzada de reglas

La regla creada permite el acceso solamente a la IP 206.98.11.234 (dirección que me he inventado) a cualquier ordenador de nuestra red por el puerto 22 (servicio de administración remota ssh) protocolo TCP.

  • Preferencias

Desde el menú Editar – Preferencias accedemos a las escasas opciones de configuración del programa (lo cual es normal teniendo en cuenta que el objetivo es la simplicidad). Desde asquí podremos activar: el registro de actividad, el arranque automático del firewall y activar el icono en la bandeja de sistema para tenerlo siempre a mano.

Preferencias de gufw

Activar los registros siempre es una buena idea, las opciones de autoarranque no son necesarias pues el firewall se seguirá usando aunque no arranques gufw, así que una vez lo tengas totalmente configurado lo mejor es desactivar esas opciones.

Ctrl-Alt-Backspace deshabilitado por defecto en Xorg, Ubuntu 9.04 10/11/2009

Posted by linopensoft in Tutoriales.
comments closed

ctrl_alt_backpace_-300x300

Me he dado cuenta que algunos extrañan el comando Ctrl-Alt-Backspace para forzar el reinicio de las X en Ubuntu 9.04, pues bien, esto no es un bug ni nada por el estilo, ha sido deshabilitado por defecto para eliminar la posibilidad de una activación accidental de la combinación de teclas.  Los que como yo estén muy acostumbrados a la mágica combinación  pues pueden volverla activar instalando el siguiente paquete:

dontzap – DontZap Utilidad para las X

$ sudo apt-get install dontzap

Una vez instalado el siguiente paso

$ sudo dontzap --disable

Listo ya tendremos nuevamente la combinación Ctrl-Alt-Backspace, habilitada.

Instalar Webalizer en UbuntuInstalar Webalizer en Ubuntu 10/11/2009

Posted by linopensoft in Tutoriales.
comments closed

Webalizer fue diseñado para escanear archivos de registro de un servidor web en varios formatos y producir estadísticas en formato HTML para visualizarse a través de un navegador web. Webalizer produce estadísticas anuales, mensuales, diarias y horarias. En los informes mensuales, varias estadísticas se pueden producir para mostrar un uso general, un uso por día y hora, un uso por sitios visitados, URLs, agentes de usuario (navegadores), referenciantes y país. Webalizer es altamente configurable mediante el uso de opciones en la línea de órdenes o a través de un archivo de configuración, permitiendo que el programa se ajuste a las necesidades individuales de forma fácil.

La instalación es bastante simple. Suponiendo que ya tenemos nuestro servidor web instalado, vamos a hacer lo siguiente:

$ sudo apt-get install webalizer

Luego configuramos el archivo /etc/webalizer/webalizer.conf

$ sudo gedit /etc/webalizer/webalizer.conf

Si bien es cierto, tiene varias opciones de configuración, básicamente cambiaremos lo siguiente:

LogFile                   /var/log/apache2/access.log
OutputDir              /var/www/webalizer
Incremental           yes
ReportTitle            Estidísticas de TU_WEB
Hostname             La_Dirección_de_la_web
IgnoreSite              localhost

Luego guardamos el archivo y generamos el primer reporte

$ sudo webalizer

Los reportes los podrás visualizar en http://www.tu_web.com/webalizer