lunes, 30 de junio de 2008

Pack de 6 números de LINUX Magazine

Sin duda una muy buena lectura para los interesados en linux, pack de revistas Linux disponibles para descargar directamente en formato PDF. Se trata de 6 números de la revista LINUX Magazine, totalmente en español y a sólo 2 clicks de distancia de tu disco rígido.

Fuete: Vivalinux

Paraguay posee el costo más alto y la menor penetración de Internet

Ayer Lei en Educion Impresa de Abc Color:

Paraguay posee uno de los costos más altos y la penetración más baja en materia de telecomunicaciones, principalmente en cuanto al servicio de Internet, en toda la región, a raíz del monopolio inconstitucional que sigue detentando la firma estatal Copaco. Está en peores condiciones que Uruguay y Bolivia, según datos de la propia telefónica estatal.

Las cifras que se publican en esta misma página revelan la alarmante situación en que se encuentra nuestro país en herramientas tecnológicas que hoy día son clave para el desarrollo económico y social de cualquier país del mundo.

Por ejemplo, la penetración de Internet en nuestro país es de apenas 4,5%, y en materia de banda ancha es de apenas 0,3%.

El origen del perjudicial monopolio que detenta Copaco es el Art. 5° del "Reglamento para la operación del servicio de transmisión de datos", cuyo tercer párrafo dice: “La transmisión de datos a escala internacional se podrá realizar solamente a través del Concesionario de Servicios Básicos de Telecomunicaciones reconocido por la Conatel”.

Obviamente, esta disposición viola abiertamente el Art. 107 de la Constitución Nacional, que, al referirse a la libertad de concurrencia, prescribe: “Toda persona tiene derecho a dedicarse a la actividad económica lícita de su preferencia, dentro de un régimen de igualdad de oportunidades.

Se garantiza la competencia en el mercado. No serán permitidas la creación de monopolios y el alza o la baja artificiales de precios que traben la libre concurrencia”.

A raíz de esta situación, que el presidente saliente, Nicanor Duarte Frutos, ha sido incapaz de modificar el año pasado, solo el 4,5% de la población paraguaya tiene acceso a este servicio, lo que representa menos de 240.000 navegantes de la web; de los cuales, el 70% son estudiantes, el resto son empresas y usuarios particulares.

A través de estos números se nota el atraso en el ámbito tecnológico en nuestro país. En Chile, por ejemplo, aproximadamente el 90% del pago de los impuestos se hace por Internet.

En el 2000, la Conatel le concede el monopolio a Copaco, en el cual se aboga a que este sea el único proveedor de Internet por medio de la fibra óptica, este es un servicio precario e ilimitado; pues, aparte de tener un precio elevado, existen otros problemas como la lentitud, los usuarios no acceden a banda ancha, siempre se cuelga, etc.

De todas maneras, la liberación impulsará la inversión de varias empresas nacionales y extranjeras que desearán invertir en nuestro país, creando así fuentes de trabajo, mejorando los servicios y creando más opciones para los usuarios.

Al liberarse este servicio, existirán planes de expansiones, pues se generarían competencias entre los diversos proveedores que utilizarían estrategias como abaratar y mejorar los servicios.

600 MIL “NAVEGANTES”

Paraguay puede alcanzar los 600 mil navegantes de la web para el 2009 si se desmonopoliza el acceso a Internet, según analistas del sector. Esta situación provocará un profundo cambio en la sociedad paraguaya por las posibilidades que ofrece este medio de comunicación, tanto en el ámbito público como privado, y sería el inicio de mejores horizontes, sobre todo para los jóvenes.







jueves, 26 de junio de 2008

4 Poco conocido extensiones de Thunderbird

Hace poco he buscado a través de las extensiones de Mozilla Thunderbird sitio web y encontró 4 extensiones que yo no sabía acerca de que en realidad resultan ser bastante útil. Yo uso Thunderbird 2.0.0.12 en previsión de Linux y han puesto a prueba todas estas extensiones y verificó que el trabajo en ese entorno. Esperemos, que alguien va a ayudar a crear un mensaje de correo electrónico más agradable experiencia.

Si eres como yo, te gusta a temas como grupo, junto a su bandeja de entrada. Con esta extensión, puede grupo de mensajes de correo electrónico del mismo remitente tan pronto como el botón derecho del ratón. De verdad, es sólo un atajo de los lugares que el remitente de correo electrónico en el cuadro de búsqueda y búsquedas para uste.

https://addons.mozilla.org/en-US/thunderbird/addon/3851

https://addons.mozilla.org/en-US/thunderbird/addon/2215

https://addons.mozilla.org/en-US/thunderbird/addon/881

https://addons.mozilla.org/en-US/thunderbird/addon/345


Fuente: linux-blog


El AZ de lenguajes de programación: C + +

Necesitaba una herramienta para el diseño y aplicación de una versión distribuida del núcleo Unix. En ese momento, 1979, dicha herramienta no existía. Necesitaba algo que podría expresar la estructura de un programa, tratar directamente con el hardware, y ser lo suficientemente eficientes y portátiles suficientemente graves para los sistemas de programación.

Fuente de la Noticia: computerworld

miércoles, 25 de junio de 2008

Torvalds: Linux es "Open Source", no "Free Software"

"Linus Torvalds estableció en septiembre claramente su posición. Linux no es Free Software, es Open Source, su proyecto no comparte las ideas de la FSF, y no es un proyecto GNU. "Odio absolutamente cómo la FSF ha tratado de usar mi código como un arma, tan sólo porque decidí que su licencia era buena." Acá hay traducción al castellano de su email."Casi todo el mundo conoce la vena de provocador que Torvalds saca de vez en cuando por los foros de la red. También es de sobra conocida la capacidad de Stallman, como líder de la FSF, de conseguir que se enfade con él la gente con la que intenta colaborar, por lo que este mensaje no debería ser realmente sorprendente para nadie. La brecha entre "Free Software" y "Open Source" tiene una base política bastante importante, separando el grupo de gente que defiende la libertad como derecho fundamental, de la gente cuya principal prioridad es que las cosas funcionen bien, por lo que no es de extrañar que las personas que están más cercanas a las empresas adopten una postura ideológica más laxa y se alineen con el movimiento "Open Source". En todo caso hay que tener en cuenta que, aunque fundador y coordinador del kernel de Linux, Torvalds no es su único autor, y seguramente dentro del grupo de desarrollo del kernel haya opiniones muy diversas.
Torvalds deja bastante clara su postura en este mensaje, con frases muy rotundas:
  • "debes darte cuenta que Linux nunca ha sido un proyecto FSF, y de hecho nunca a sido un proyecto de "Software Libre"" ("you do have to realize that Linux has never been an FSF project, and in fact has never even been a "Free Software" project")
  • "el hecho de que rms (Richard Stallman) y la FSF hayan tratado de mostrar Linux como un proyecto GNU (llegando tan lejos como para tratar de renombrarlo como "GNU/Linux" en cada oportunidad) es su confusión, no la nuestra" ("the fact that rms and the FSF has tried to paint Linux as a GNU project (going as far as trying to rename it "GNU/Linux" at every opportunity they get) is their confusion, not ours")
  • "No es una democracia. Los derechos de autor son un derecho. Los autores importan" ("It's not a democracy. Copyright is a _right_. Authors matter.")
El mensaje original en inglés se puede leer aquí.

GNU/LINUX PARA DOCENTES


El sábado 28 de junio, se realizara el Primer Taller de Difusión de Software Libre para Colegios, se realizara en el Colegio Nacional Mcal. Francisco Solano López.

Con el objetivo de difundir y promover la utilización de Software Libre en la educación paraguaya, este primer taller esta dirigido a los docentes de la Institución, las presentaciones estarán a cargo de los miembros del GULCPY.

El taller comenzara desde las 13 hs y se extendera hasta las 16 hs,con el objetivo de dar a conocer los benificios que otorga la libertad del Sotfware y las virtudes del Sotfware Libre, el mismo esta enmarcado dentro de los siguientes temas a ser desarrollados:

  1. Introduccion a Gnu/Linux
  2. Escritorio KDE
  3. Escritorio Gnome
  4. Gnu/Linux en la Educacion
  5. Aplicaciones de Gnu/Linux

Demostracion practica del Sistema Operativo.

www.gulcpy.com
www.j2asoluciones.blogspot.com/

martes, 24 de junio de 2008

Cómo configurar Sendmail y Fetchmail para intranets y redes caseras.

Recuperar el correo electrónico desde Linux® no es problema si se utilizan clientes de correo electrónico como el mismo Netscape® u otros más. Sin embargo, cuando se tiene una o bien distintas computadoras personales conectadas en una pequeña red, con distintas cuentas de correo electrónico y distintos usuarios, el siguiente procedimiento puede resultar de mucha utilidad.

Este manual considera que:

  • Usted se conecta a Internet por medio de un modem con un proveedor de servicios.
  • Que no tiene un IP permanente, sino uno dinámico, o que no se trata de un enlace dedicado, como DSL, T1 o T3. Es decir, se conecta a Internet por medio de un ISP.
  • Que usted posee al menos una cuenta de correo electrónico POP3 con al menos un proveedor de servicios.
  • Usted se encuentra en una pequeño o mediana oficina o negocio o el hogar.
  • Tiene perfectamente configurada su red local, si esto aplica, y que esta es clase C.
  • Que usted LEERа y seguirá al pie de la letra este documento en su totalidad.
  • Que usted utiliza Red Hat Linux 7.1 o 7.2 o al menos Sendmail-8.11.x y xinetd-2.3.x.

Con este manual usted podrá:

  • Recuperar sus mensajes de múltiples cuentas POP2, POP3 o IMAP y concentrarlos en su buzón de correo local en /var/spool/mail/su_login.
  • Enviar a la cola de envíos cuantos mensajes se generen en su PC o bien en la red local para ser enviados automáticamente una vez que se conecte a Internet.
  • Recuperar sus mensajes de correo electrónico desde una sola cuenta accediendo al servidor de correo de la red local.
  • Dejar que Linux®, a través de Sendmail y Fetchmail, se encargue de administrar, filtrar y organizar todo el correo de todas la cuentas de correo electrónico tipo POP2, POP3 o IMAP que desee, por mencionar solo algunos tipos. Es decir, dejar que su servidor con Linux® haga todo el trabajo.
  • Filtrar el molesto Spam, o correo masivo no solicitado, que a muchos nos aqueja a diario, para toda su red local.

Con este manual usted no podrá:

  • Recuperar el correo de cuentas como Hotmail y otros servicios basados sobre página web, excepto Yahoo!
  • Acabar con enfermedades, hambre, guerra, miseria, Microsoft® y otros miles de malestares de los que adolece el mundo.

Requerimientos y lista de materiales.

  • Una PC con al menos 16 MB RAM y alguna distribución de Linux® instalada.
  • Si se trata de una PC solitaria, bastará con definir bien los parámetros en /etc/sysconfig/network, /etc/hosts y /etc/resolv.conf. Si se trata de una intranet en el hogar o pequeña oficina, Linux® debe de estar bien configurado para redes clase C con IP Masquerading y servidor de nombres -DNS-.
  • Accesos a Internet utilizando un buen modem por hardware (NO softmodems).
  • Un proveedor de servicio de correo electrónico tipo POP3 o IMAP y una o más cuentas.
  • Tener instalados los paquetes sendmail, sendmail-cf, m4, make, xinet e imap que vienen incluidos en el CD de instalación.

Tómese en consideración que, de ser posible, se debe utilizar la versión estable más reciente de todo el software que vaya a instalar al realizar los procedimientos descritos en este manual, a fin de contar con los parches de seguridad necesarios. Ninguna versión de sendmail anterior a la 8.11.x se considera como apropiada debido a fallas de seguridad de gran importancia. Por favor visite el sito web de su distribución predilecta para estar al tanto de cualquier aviso de actualizaciones de seguridad.

Procedimientos.

Verificando los parámetros de red necesarios.

Debe de definirse el nombre de la máquina que funcionará como servidor de correo. Normalmente utilizaremos el esquema nombre_maquina.nombre_dominio. Un ejemplo del nombre de la máquina servidor sería linux.linuxparatodos.com o linux.miredlocal.org.mx. Así que asegúrese de que esto se encuentra perfectamente definido en /etc/sysconfig/network y /etc/hosts:

Para /etc/sysconfig/network, es decir, el nombre que asignamos a la máquina, correspondería lo siguiente:

NETWORKING=yes
HOSTNAME=linux.miredlocal.org.mx
GATEWAY=192.168.1.1

Para /etc/hosts, es decir, la información de los hosts y las direcciones IP, correspondería lo siguiente:

127.0.0.1 localhost.localdomain localhost
192.168.1.1 linux.miredlocal.org.mx linux miredlocal.org.mx
#
# Opcionalmente aquí puede agregar también
# los nombres y direcciones IP de la máquinas de
# la red local.

Además de configurar correctamente un DNS, si se tuviese red local, que defina bien los DNS o servidores de nombres de dominios correspondientes. Esto debe hacerlo en el archivo /etc/resolv.conf, de un modo similar al siguiente:

search miredlocal.org.mx
#
# El IP de la máquina que tiene el DNS de la red local.
nameserver 192.168.1.1
#
# Los DNS del proveedor de servicios.
nameserver 200.33.213.66
nameserver 200.33.209.66

Preparativos.

Es imperativo crear las cuentas locales para cada usuario que recuperará correo del servidor. Si además se tiene u proveedor de accesos a Internet y se utilizan varias cuentas de correo de este, y se desea enviar correo desde dichas cuentas a través de Sendmail, para efectos prácticos y de organización, se deben utilizar también los mismos logins.

Ejemplo.
Se tiene como servidor de correo saliente -SMTP- a mail.proveedor.net, y con este tenemos cuatro cuentas de correo electrónico: jperez@proveedor.net, plopez@proveedor.net, psanchez@proveedor.net y pgonzalez@proveedor.net que son utilizadas por 4 distintos usuarios en cuatro distintas máquinas dentro de nuestra intranet. Deberemos de crear al menos estas cuentas en el servidor Linux®: jperez, plopez, psanchez y pgonzalez.

Si solo tenemos una cuenta de correo electrónico con mail.proveedor.net, solo necesitaremos crear una cuenta con este mismo login. El procedimiento descrito en este manual hará que todo el correo electrónico, sin importar que nombre de dominio tengamos, salga con una máscara y llegue a los destinatarios como @proveedor.net.

Considere que en adelante podrá enviar un mensaje de correo electrónico incluso desde una ventana terminal o consola y este llegará al destinatario presentando como remitente su_login@proveedor.net, así que es importante defina bien los nombre de las cuentas en Linux. Si usted envía un mensaje desde una cuenta de correo electrónico que en realidad no existe en mail.proveedor.neto que le pertenece a alguien fuera de su organización u hogar, técnicamente estaría enviando Spam al no proporcionar una cuenta de correo electrónico verdadera, o bien nunca le llegarían las posibles contestaciones.

Configurando Sendmail.

Es importante tener instalados los paquetes sendmail y sendmail-cf, ya que utilizaremos el servidor de correo Sendmail para el envío de nuestros mensajes y filtrado de correo masivo no solicitado -Spam-, y el paquete imap, mismo que nos permitirá utilizar el servicio de IMAP y POP3. Para asegurarse de esto, se puede utilizar la siguiente línea de mandato:

rpm -q sendmail sendmail-cf imap

Esto debe devolvernos las versiones de sendmail, sendmail-cf e imap que se tienen instaladas. Si no fuese así, debemos cambiar a root, si aún no lo hemos hecho, y proceder a instalar estos paquetes. Introduzca el CD-ROM de su distribución y siga el siguiente procedimiento:

mount /mnt/cdrom

cd /mnt/cdrom/RedHat/RPMS

rpm -Uvh sendmail-* imap-*

cd $home

eject /mnt/cdrom

Debe instalar sendmail-cf o no le será posible compilar los archivos necesarios para configurar Sendmail. El paquete imap, el cual contiene el daemon para los protocolo POP3, es el que nos permitirá recuperar el correo desde el servidor en el resto de las máquinas que integren la red local con cualquier cliente de correo electrónico.

Antes de continuar, debemos editar el fichero /etc/mail/local-hostnames, en el cual deberemos listar todos y cada uno de los aliases que tenga el servidor que estamos configurando, así como los posibles dominios.

#  - include all aliases for your machine here.
miredlocal.org.mx
linux.miredlocal.org.mx
mail.miredlocal.org.mx

Procederemos entonces a modificar el archivo /etc/mail/sendmail.mc, con previo respaldo del original, a fin de preparar la configuración del servidor de correo del siguiente modo, donde smtp.proveedor.net corresponde al servidor de correo saliente del proveedor de servicio que utilicemos y proveedor.net corresponde a la máscara que utilizaremos para todo el correo que emitamos desde nuestro servidor:

divert(-1)
include(`/usr/share/sendmail-cf/m4/cf.m4')
VERSIONID(`linux setup for Red Hat Linux')dnl
OSTYPE(`linux')
define(`confDEF_USER_ID',``8:12'')dnl
define(`SMART_HOST',`smtp.proveedor.net')dnl
undefine(`UUCP_RELAY')dnl
undefine(`BITNET_RELAY')dnl
define(`confAUTO_REBUILD')dnl
define(`confTO_CONNECT', `1m')dnl
define(`confTRY_NULL_MX_LIST',true)dnl
define(`confDONT_PROBE_INTERFACES',true)dnl
define(`PROCMAIL_MAILER_PATH',`/usr/bin/procmail')dnl
define(`ALIAS_FILE', `/etc/aliases')dnl
define(`STATUS_FILE', `/var/log/sendmail.st')dnl
define(`UUCP_MAILER_MAX', `2000000')dnl
define(`confUSERDB_SPEC', `/etc/mail/userdb.db')dnl
define(`confPRIVACY_FLAGS', `authwarnings,novrfy,noexpn,restrictqrun')dnl
define(`confAUTH_OPTIONS', `A')dnl
dnl TRUST_AUTH_MECH(`DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
dnl define(`confAUTH_MECHANISMS', `DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
dnl define(`confTO_QUEUEWARN', `4h')dnl
dnl define(`confTO_QUEUERETURN', `5d')dnl
dnl define(`confQUEUE_LA', `12')dnl
dnl define(`confREFUSE_LA', `18')dnl
dnl FEATURE(delay_checks)dnl
FEATURE(`no_default_msa',`dnl')dnl
FEATURE(`smrsh',`/usr/sbin/smrsh')dnl
FEATURE(`mailertable',`hash -o /etc/mail/mailertable')dnl
FEATURE(`virtusertable',`hash -o /etc/mail/virtusertable')dnl
FEATURE(redirect)dnl
FEATURE(always_add_domain)dnl
FEATURE(use_cw_file)dnl
FEATURE(use_ct_file)dnl
FEATURE(local_procmail)dnl
FEATURE(`access_db')dnl
FEATURE(`blacklist_recipients')dnl
EXPOSED_USER(`root')dnl
dnl Si queremos establcer un mejor nivel de seguridad
dnl es conveniente descomentar la siguiente línea de
dnl modo tal que solo estará permitido enviar correo
dnl desde la interfaz de la tarjeta de red
dnl DAEMON_OPTIONS(`Port=smtp,Addr=192.168.1.1, Name=MTA')
FEATURE(`accept_unresolvable_domains')dnl
dnl FEATURE(`relay_based_on_MX')dnl
MAILER(smtp)dnl
MAILER(procmail)dnl
MASQUERADE_AS(proveedor.net)dnl

Luego se procesa con el siguiente mandato para generar /etc/sendmail.cf:

m4 /etc/sendmail.mc > /etc/sendmail.cf

Abrimos ahora el archivo /etc/mail/access y agregamos algunas líneas para definir quienes podrán hacer uso de nuestro servidor de correo para poder enviar mensajes:

# por defecto solo se permite enviar correo
# a localhost...
localhost.localdomain RELAY
localhost RELAY
127.0.0.1 RELAY
miredlocal.org.mx RELAY
linux.miredlocal.org.mx RELAY

#
# Si aplica, también agregue los nombres de las
# máquinas que integran su red local.
m2.miredlocal.org.mx RELAY
m3.miredlocal.org.mx RELAY
m4.miredlocal.org.mx RELAY
# etc.
#
# Y también podemos agregar las direcciones de correo
# electrónico de aquellos a quienes consideremos
# "indeseables", o que queramos bloquear.
Spam@algun_Spamer.com REJECT
info@otro_Spammer.com REJECT
# etc.

En este archivo también puede agregar las direcciones de correo electrónico que desee bloquear, como son las de quienes envían correo masivo no solicitado -Spam-. Si le desea ahorrarse algo de tiempo ingresando direcciones y servidores a bloquear, descargue el siguiente archivo que ya incluye una buena colección de direcciones de correo electrónico y conocidos servidores que generan Spam:

http://www.linuxparatodos.com/linux/access.txt

Al concluir, debemos también compilar este archivo para generar otro en formato de base de datos a fin de ser utilizado por Sendmail:

cd /etc/mail
make

O bien puede ejecutar lo siguiente:

makemap hash /etc/mail/access.db < /etc/mail/access 

Será de utilidad designar un alias a la cuenta de correo de root a fin de recibir los mensajes generados por el sistema en una cuenta común de usuario. Abra el archivo /etc/aliases, en donde al final encontrará la siguientes líneas:

# Person who should get root's mail
# root: sam

Esto corresponde a la cuenta de correo local hacia donde se redireccciona el correo de root. Descomente la última línea y asigne el nombre de la cuenta de usuario que utiliza normalmente:

# Person who should get root's mail
root: jperez

A fin de que este nuevo alias surta efecto y pueda ser utilizado por Sendmail debe utilizar el mandato newaliases:

/sbin/newaliases

Terminados los detalles de la configuración, reinicie sendmail del siguiente modo y tendrá listo un servidor de correo que podrá utilizar para enviar mensajes para toda su red local utilizando el servidor SMTP de su proveedor de servicios:

service sendmail restart

Generalmente Sendmail está incluido entre los servicios que de forma predeterminada se inician con el sistema. Si por alguna razón Sendmail no estuviese habilitado, agregue del siguiente modo:

/sbin/chkconfig --add sendmail

Habilitando los servicios POP3 e IMAP

Si usted utiliza Red Hat Linux 7.x o versiones posteriores o equivalentes, debe saber que inetd ha sido sustituido por xinetd, y utiliza métodos de configuración muy distintos.

Puede habilitar los servicios ipop3 (POP3 tradicional, autenticación en texto simple), pop3s (POP3 seguro, autenticación con criptografía), imap (IMAP tradicional, autenticación en texto simple) e imaps (IMAP seguro, autenticación con criptografía). Utilice aquellos que consideré como más apropiados para su red local de acuerdo a las capacidades de los clientes de correo electrónico utilizados. Tome en cuenta que la autenticación por medio de texto simple es definitivamente un método inseguro, y siempre serán mejor usar los servicios que permitan establecer conexiones seguras.

Puede habilitar los servicios de manera automática e inmediata ejecutando los siguientes mandatos (solo habilite aquellos que realmente necesite):

/sbin/chkconfig ipop3 on
/sbin/chkconfig pop3s on
/sbin/chkconfig imap on
/sbin/chkconfig imaps on

También puede habilitarlos manualmente con un editor de texto, lo cual es sugerido a fin de habilitar opciones adicionales, como direcciones IP específicas a las cuales se les estaría permitido cierto servicio. Acceda a al directorio /etc/xinet.d/ y edite los fichero ipop3, pop3s, imap e imaps, según lo requiera. Estos requerirán edite una sola línea para habilitar el servicio:

service pop3
{
socket_type = stream
wait = no
user = root
server = /usr/sbin/ipop3d
log_on_success += USERID
log_on_failure += USERID
disable = no
only_from = 192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.4 localhost
}

Lo mismo aplica para el protocolo IMAP e IMAPS.

Hecho lo anterior, es necesario reiniciar el daemon xinetd con la siguiente línea de mandato:

service xinet restart

Configurando Fetchmail.

Es importante tener instalado el paquete Fetchmail, ya que este será el que se encargue de recuperar el correo de cuantas cuentas tengamos. Para asegurarse de esto, se puede utilizar la siguiente línea de mandato:

rpm -q fetchmail

Esto debe devolvernos la versión de fetchmail que se tiene instalada. Si no fuese así, debemos cambiar a root proceder a instalarlo. Introduzca el CDROM de su distribución y siga el siguiente procedimiento:

mount /mnt/cdrom

cd /mnt/cdrom/RedHat/RPMS

rpm -Uvh fetchmail-*

cd $home

eject /mnt/cdrom

Recuerde que las versiones más recientes de Fetchmail, 5.3.x en adelante, requieren tener instalados algunos de los paquetes de kerberos5, así que de ser necesario, instálelos del mismo modo. Después de Instalar fetchmail, se debe crear manualmente un archivo que se llame /root/.fetchmailrc y con algo como lo siguiente:

#/root/.fetchmailrc
set logfile "/var/log/fetchmail.log"
set postmaster "root"
set daemon 0

# Recuperamos el correo de jperez@proveedor.net y lo
# depositamos en el buzón de correo local de jperez.
#
poll mail.proveedor.net with protocol POP3, with options
user "jperez" there with password "contraseña" is jperez here
with options rewrite mimedecode pass8bits

# Si tenemos cuenta en Yahoo!, podemos recuperar esta y
# también depositarla en buzón de correo local de jperez
#
poll pop.mail.yahoo.com with protocol POP3, with options
user "login_Yahoo" there with password "contraseña" is jperez here
with options rewrite mimedecode pass8bits

# Hacemos lo mismo con el usuario jlopez, y todos aquellos usuarios que
# queramos, a fin de recuperar su correo desde Internet y depositarlo
# en su correspondiente carpeta de correo local.
#
poll mail.otroproveedor.net with protocol POP3, with options
user "login_remoto" there with password "contraseña" is jlopez here
with options rewrite mimedecode pass8bits

# Opcionalmente limitamos la recepción de
# mensajes grandes a un máximo 1.5 MB, por
# aquello de los imprudentes "amigos" que suelen
# enviarnos mensajes con adjuntos de 2 MB.
# Modifíquese el valor a su propia conveniencia.
#
limit 1500000

Ya que este archivo incluirá contraseñas importantes, es imperativo que las proteja cambiando los permisos del archivo /root/.fetchmailrc de modo que solo root pueda utilizarlo:

chmod 700 /root/.fetchmailrc

A fin de evitar que el fichero de registro de Fetchmail, /var/log/fetchmail.log, crezca demasiado y se realice una rotación de registro como los del resto del sistema, será necesario tomar un editor de texto y crear un fichero denominado /etc/logrotate.d/fetchmail con el siguiente contenido:

/var/log/fetchmail.log {
daily
rotate 5
compress
missingok
}

Siendo que es el daemon crond el que controla al daemon logrotated, será necesario reinciar dicho servicio:

service crond restart

Luego, en ip-up.local deben agregarse las líneas correspondientes, esto para que se inicie fetchmail inmediatamente después de levantarse el enlace ppp del siguiente modo:

#!/bin/bash
# ip-up.local

# Primero nos aseguramos de que no exista
# un proceso de Fetchmail en el trasfondo.
fetchmail -q
#
# Recupera mensajes inmediatamente después de
# conectarnos a Internet cada 960 segundos.
# Elija entonces el intervalo de tiempo que mejor
# le convenga, recordando que algunos proveedores
# de servicios suelen desconectarnos de Internet
# automáticamente si hay acciones repetitivas cada
# determinado tiempo, o bien si hay inactividad después
# de cierto tiempo. Por experiencia personal, le sugiero
# revisar correo cada 15-16 minutos, o bien cada 30
# minutos si su proveedor de servicio requiere
# autenticación previa cada 30 minutos para poder
# enviar mensajes.
# Considere que a veces puede tomar más de 15 minutos
# descargar todo el correo de sus cuentas. fetchmail se
# interrumpiría y volvería a empezar, por lo que tendríamos
# mensajes repetidos infinitamente y jamás terminaríamos
# de descargarlos.
#
fetchmail -d 960
#
# Si acaso el servidor SMTP no requiere una autenticación
# previa vía POP3, esto enviará nuestros mensajes
# pendientes.
/usr/sbin/sendmail -q &

##############################
# Si usted tiene una sola PC #
# conectada a Internet, #
# como sería en el hogar, #
# omita todo lo que sigue. #
##############################

#
#
#

# cargamos los módulos necesarios:
/sbin/modprobe ip_conntrack
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_REDIRECT
/sbin/modprobe ipt_TOS
/sbin/modprobe ipt_MASQUERADE
/sbin/modprobe ipt_MIRROR
/sbin/modprobe ipt_LOG
/sbin/modprobe iptable_mangle
/sbin/modprobe iptable_nat

# creamos cadenas que bloqueen nuevas conexiones excepto si
# provienen de la red local
#
/sbin/iptables -N block
/sbin/iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A block -m state --state NEW -i ! ppp0 -j ACCEPT
/sbin/iptables -A block -j DROP


/sbin/iptables -A INPUT -p tcp --dport 21 -j ACCEPT # ftp
/sbin/iptables -A INPUT -p tcp --dport 22 -j ACCEPT # ftp
/sbin/iptables -A INPUT -p udp --dport 22 -j ACCEPT # ftp
/sbin/iptables -A INPUT -p tcp --dport 80 -j ACCEPT # http
/sbin/iptables -A INPUT -p tcp --dport 6699 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 6347 -j ACCEPT # Gnutella
/sbin/iptables -A INPUT -p ucp --dport 5000 -j ACCEPT # ICQ
/sbin/iptables -A INPUT -p tcp --dport 5000 -j ACCEPT
/sbin/iptables -A INPUT -p udp --dport 5000 -j ACCEPT
/sbin/iptables -A INPUT -j block
/sbin/iptables -A FORWARD -j ACCEPT
echo "Starting Masquerading"
/sbin/iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward

# Redireccionamos todas las peticiones hacia puerto 80 del
# exterior para pasar a través de el puerto donde escucha
# nuestro Proxy
#
/sbin/iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 80

Si /etc/ppp/ip-up.local no existiese, debe de crearse este utilizando cualquier editor de texto y hacersele ejecutable aplicandole el mandato chmod +x:

chmod +x /etc/ppp/ip-up.local

Y en /etc/ppp/ip-down.local debe de agregarse lo siguiente:

#!/bin/bash
# ip-down.local

# Nos aseguramos de que se termine Fetchmail al desconectarnos
# de Internet.
fetchmail -q

# Quitamos los módulos de IP Masquerade para liberar recursos.
/sbin/rmmod ip_conntrack
/sbin/rmmod ipt_REJECT
/sbin/rmmod ipt_REDIRECT
/sbin/rmmod ipt_TOS
/sbin/rmmod ipt_MASQUERADE
/sbin/rmmod ipt_MIRROR
/sbin/rmmod ipt_LOG
/sbin/rmmod iptable_mangle
/sbin/rmmod iptable_nat

# Y borramos las reglas que habíamos establecido
/sbin/iptables -X
/sbin/iptables -F
/sbin/iptables -Z

Si /etc/ppp/ip-down.local tampoco existiese, debe de crearse este con cualquier editor de texto y hacersele ejecutable aplicandole el mandato chmod +x:

chmod +x /etc/ppp/ip-down.local

Configuración de los clientes de correo.

Considerando que tiene bien configada su red local y que ha seguido este manual al pie de la letra, sea la PC que sea en su red local, debe configurar linux.miredloacal.org.mx como servidor de correo saliente o SMTP y servidor de correo entrante o POP3 en el cliente de coreo que utilice. El correo que enviemos sin estar conectados a Internet se guardará en el spool de Sendmail y será enviado una vez que se levante el enalce PPP. Los mensajes de correo de nuestras cuentas serán recuperados desde Internet por Fetchmail y concentrados en los buzones de correo local y solo bastará recuperarlos de el servidor local con cualquier cliente de correo.

Preferencias de Netscape
Prerencias de Netscape para los servidores de correo.

Si acaso le resulta más cómodo, deje que Fetchmail haga su trabajo y utilice directamente el servidor SMTP que elija para enviar sus mensajes. Para tal caso, es aún más importante recordar que debe definir en las máquinas clientes, o estaciones de trabajo, el IP de la maquina que servira de servidor de correo y con el modem que se conecta a Internet como el Gateway o puerto de enlace para toda la red.

Fuente: linuxparatodos

Cómo configurar MySQL™

Procedimientos.

MySQL™ es incluido actualmente en la mayoría de las distribuciones de GNU/Linux de hoy en día, por lo que no habrá problema alguno en conseguir los binarios necesarios y propios de la distribución que se utilice. Bastará con instalar los incluidos en el CD de instalación o bien los disponibles entre los paquetes de actualización para la distribución que se utilice.

Pregunte al sistema si se encuentran instalados los paquetes que componen MySQL™:

rpm -q mysql mysql-server

De no estar instalados, o bien si hay paquetes más recientes entre las actualizaciones disponibles, cambie a súper usuario o bien ingrese como root al sistema. Si utiliza Red Hat™ Enterprise Linux, procederemos a instalar lo necesario del siguiente modo:

up2date -i mysql mysql-server

Si utiliza White Box Enterprise Linux o bien otros clones de Red Hat™ Enterprise Linux, se ejecutar lo siguiente:

yum -y install mysql mysql-server

Lo anterior descargará las más recientes actualizaciones de seguridad de MySQL™ para Fedora™ Core, junto con todo lo que haga falta para satisfacer todas las dependencias de biblotecas y otro software.

Si utiliza Red Hat™, CentOS o White Box Enterprise Linux 4.0, ejecute system-config-securitylevel (mod gráfico), vaya a la pestaña de SELinux y en la sección de SELinux Service Protection habilite la casilla que dice Disable SELInux protection for mysqld daemon. De otro modo MySQL no podrá siquiera iniciar.

Desactivar  protección de SELinux para mysqld.
Desactivar protección de SELinux para mysqld.

La manera más apropiada de iniciar el servicio mysqld será ejecutado el siguiente mandato:

/sbin/service mysqld start

Procederemos a agregar a MySQL™ al los niveles de corrida 3, 4 y 5, de modo que la siguiente vez que se tenga que iniciar el equipo, MySQL™ se encuentre habilitado.

/sbin/chkconfig --level 345 mysqld on

Después de iniciado MySQL™ por primera vez, como root ejecute el mandato mysql:

# mysql

Esto nos ingresará directamente y sin mayor preámbulo al Shell de MySQL™, donde lo primero será asignar una contraseña cifrada al usuario root, ya que no es conveniente, de manera alguna y sin pretexto, dejar MySQL™ de este modo.

Primero indicaremos que base de datos utilizar, en este caso será la principal y única existente, mysql:

> use mysql

Ahora haremos petición para que se muestren las tablas:

> show tables;

Procederemos hacer una petición para que se muestre el contenido de la tabla user:

> select * from user;

Esto hará que se vea, entre otras muchas cosas, lo siguiente:

+-------------------------+----------+------------------+--------------+
| Host | User | Password | Select_priv |
+-------------------------+----------+------------------+--------------+
| localhost | root | | Y |
+-------------------------+----------+------------------+--------------+

Como se podrá ver, el usuario root no tiene asignada una contraseña, por lo que cualquiera que se identifique como root tendrá acceso. Asignaremos una contraseña del siguiente modo (sea cuidadoso con lo que teclea como contraseña):

> update user set Password=PASSWORD('nuevo_password') where user='root';

Ejecute de nuevo el siguiente mandato:

> select * from user;

Notará que ahora hay un criptograma en el campo que corresponde a la contraseña de root.

+-------------------------+----------+------------------+--------------+
| Host | User | Password | Select_priv |
+-------------------------+----------+------------------+--------------+
| localhost | root |4593274b8e0d68j852| Y |
+-------------------------+----------+------------------+--------------+

Refresquemos los privilegios a fin de que tomen efecto los cambios.

> flush privileges

Salgamos ahora a fin de regresar y poder probar la nueva contraseña.

> quit

Ingrese de nuevo al Shell de MySQL™:

mysql

Notará que ya no se puede acceder como antes, y regresa un mensaje de error.

ERROR 1045: Access denied for user: 'root@localhost' (Using password: NO)

Ejecute ahora el mismo mandato, pero especificando un usuario (-u root) y solicitando se pregunte por una contraseña (-p):

mysql -u root -p

A continuación se le pedirá ingrese una contraseña, tras lo cual obtendrá de nuevo acceso al Shell de MySQL™

Creando y destruyendo bases de datos.

Para crear una nueva base de datos, puede utilizarse el mandato mysqladmin con el parámetro create:

mysqladmin -u root -p create dbejemplo

Si queremos eliminar dicha base de datos, utilizamos el parámetro drop en lugar de create.

mysqladmin -u root -p drop dbejemplo

Otorgando permisos a los usuarios.

En adelante el usuario root solo se utilizará para tareas administrativas y creación de nuevas bases de datos. Resultará conveniente delegar a los usuarios ordinarios el manejo de sus propias bases de datos.

Una vez generada una base de datos, debemos determinar con que usuario y desde que equipo en la red local, se podrá tener acceso, así como los privilegios para modificar esta. Lo más común, y seguro, es asignar el acceso solo desde el mismo servidor (localhost), a menos que el desarrollo web o aplicación se localice en otro equipo.

Genere un base de datos denominada directorio:

mysqladmin -u root -p create directorio

En seguida acceda al Shell de MySQL™ y ejecute lo siguiente, suponiendo que se desea asignar permisos sobre las tablas de la base de datos directorio al usuario jbarrios del equipo local:

GRANT select, insert, update, create, alter, delete, drop ON directorio.* TO jbarrios@localhost IDENTIFIED BY 'password_del_usuario_jbarrios';

Al concluir, usted tendrá una base de datos "jbarrios" que podrá ser utilizada y modificada por el usuario jbarrios desde el servidor donde se encuentra instalada la base de datos, es decir, localhost. Esto establecerá un nivel de seguridad apropiado, y garantizará que de ser descifrada una contraseña de un usuario, está no podrá ser utilizada desde un equipo remoto.

Si, por ejemplo, se requiere permitir el acceso a una base de datos jbarrios desde otro equipo en la red local con fines administrativos, podemos otorgar el acceso al usuario jperez del equipo que, según el DNS de la LAN, se denomina como maquina1.mi-red-local.org, es decir jperez@maquina1.mi-red-local.org.

GRANT
select, insert, update, create, alter, delete, drop
ON
directorio.*
TO
jperez@maquina1.mi-red-local.org
IDENTIFIED BY
'password_del_usuario_jperez';

El muro corta-fuegos.

MySQL™ escucha peticiones en el puerto 3306, tanto para TCP como para UDP. Puede implementar un Firewall o muro muro corta-fuegos que cierre dicho puerto, de modo tal que solo se puede acceder a MySQL™ desde la red local. Las siguientes líneas de ejemplo suponen que el servidor donde se encuentra instalado MySQL™ posee dos interfaces de red, eth0 y eth1, de las cuales la primera (eth0) corresponde a la interfaz de acceso hacia la red local y la segunda (eth1) corresponde a la interfaz de acceso hacia la red mundial.

# MySQL™
/sbin/iptables -t filter -A INPUT -p tcp -s 0/0 -d 0/0 --dport 3306 -i eht1 -j DROP
/sbin/iptables -t filter -A INPUT -p udp -s 0/0 -d 0/0 --dport 3306 -i eth1 -j DROP

Si se requiere acceder remotamente hacia MySQL™ desde fuera de la red local, con fines meramente de administración, como sería algunos casos particulares, se requerirá añadir las siguientes líneas en el guión de Firewall o muro muro corta-fuegos a fin de abrir los puertos correspondientes.

# MySQL™
/sbin/iptables -t filter -A INPUT -p tcp -s 0/0 -d 0/0 --dport 3306 -j ACCEPT
/sbin/iptables -t filter -A INPUT -p udp -s 0/0 -d 0/0 --dport 3306 -j ACCEPT

Fuente:linuxparatodos

jueves, 19 de junio de 2008

Google Engranajes ahora trabaja con Firefox 3 - y Ubuntu 8,04

Ahora que Firefox 3 ha sido liberado oficialmente, el equipo de Google Engranajes no perdió tiempo en golpear a cabo una nueva versión de la API que trabaja con FF3.

Casualmente, esto significa que Google Engranajes ahora trabaja con Ubuntu 8,04 LTS, que comenzó su vida hace un par de meses con el entonces-no-Caja de cambios apoyados por FF 3 beta.

De acuerdo con la entrada en el blog antes citada, el cambio se hizo el 11 de junio, pero no creo que el vínculo Engranajes trabajado para sistemas Linux con Firefox 3 (es decir, todo el mundo corriendo Ubuntu 8.04) en ese día.

Pero ahora que FF3 es oficialmente oficial, espero Caja de cambios para instalar a más tardar el navegador Firefox, y yo a su vez, esperar mi portátil (ya mí) a disfrutar de acceso fuera de línea a mi Google Docs archivos real pronto.

He intentado con Google Docs Engranajes hace una semana en Firefox 2 en el Slackware-Hunter derivados Wolvix la semana pasada, y me ha impresionado mucho. Edición de los Documentos de los archivos fue perfecta, y aunque se pierda la capacidad de crear archivos nuevos en Google Docs mientras que fuera de línea, estoy bastante convencido de que los grandes cerebros en Google son difíciles en el trabajo necesario añadir este poco de funcionalidad a la Docs / Engranajes mundo.

A modo de explicación, aquí tienes lo que yo sé sobre el uso de Google Caja de cambios:

Google Caja de cambios es lo que se llama una API (que significa Application Programming Interface), y de que se instale Firefox como un add-on. Si usted no tiene una conexión a Internet en vivo, esta Caja de cambios detecta y utiliza una base de datos SQLite creado por el usuario de Firefox directorio para permitir la capacidad de leer y editar archivos en Google Docs.

Cuando Caja de cambios es instalado por primera vez, la base de datos se ha creado y poblado con todos los usuarios de Google Docs archivos, tras lo cual Engranajes intentos a la mayor brevedad posible para que la sincronización de bases de datos con los archivos de la versión en línea de Google Docs.

Como he dicho, lo he probado, es brillante, y es finalmente llegar a un equipo que está fuera de línea regular - mi Gateway Solo 1450, que por el momento no tiene conectividad inalámbrica (algo que esperamos remediar con una nueva PCMCIA montaje, debo ser capaz de averiguar la forma de tirar el viejo y reemplazarlo).

Google Engranajes / Docs actualización: He instalado en Ubuntu 8,04 LTS, y funciona. I plan to use it often. I plan para utilizar a menudo.

Caja de cambios / Docs punta: creo que tengo una manera de conseguir alrededor de Google Docs / Engranajes incapacidad para crear nuevos documentos, mientras que fuera de línea.

No he probado aún, pero tengo previsto crear una media docena a una docena de "dummy" documentos en Google Docs mientras está en línea, así que tendrá pre-creados, vacía los documentos en el que trabajar cuando no estoy conectado y la utilización de documentos a través de engranajes.

Instalación básica Guía de seguridad para Linux y Unix - Parte 1 bis

Hoy estamos de vuelta en el concepto de bien, y partiendo de cinco parte posterior sobre la creación de un sistema Unix o Linux sistema de forma segura. Esto debería ser una interesante serie de puestos, ya que (como la mayoría de la gente, probablemente) no han trabajado con cada sabor de Linux o Unix por ahí, por lo que este conjunto de directrices es más de un "borrador" sobre la base de la experiencia con Solaris y RedHat servidores que un intento de abarcar todas las áreas de sistema de instalación, configuración y seguridad en todos los OSSi lo hace, o bien ser increíblemente vaga o increíblemente presuntuoso. Probably, both ;) Probablemente, ambas cosas;)

Con esto en mente, nos pondremos en marcha en parte 1a. Configuración del sistema básico y mantenerlo limpio desde el principio. Si eres un gran fan de listas numeradas, vas a amar este puesto;) Esperemos que este post (y los siguientes por llegar) se generan comentarios de los usuarios de otros sistemas - o los mismos sistemas que ejecutan versiones diferentes - y convertirse en un bonito amplia-pero-guía útil para la configuración del sistema y la seguridad!

Mis mejores deseos.

Instrucciones de instalación OS, 1a Parte: Configuración básica del sistema y los pasos de Seguridad (1 de 2 ... al igual que en demasiados como para caber en una página de un tamaño razonable;)
1. Crear una lista de funciones de la máquina se espera que cumplan y los servicios necesarios para satisfacer esas necesidades. También crear un mapa de las particiones que espera utilizar en los discos que tienen disponibles.

2. Instale el sistema operativo básico. NOTA: Si va a utilizar el disco de software de gestión (por ejemplo, Solstice Disk Suite, Tomo Manger, LVM, gestor de volúmenes Veritas, etc), asegúrese de leer la documentación de estos paquetes antes de hacer su sistema operativo instalar. La mayoría de estos tipos de paquetes requieren libre particiones para almacenar sus datos de gestión de disco.

3. Descargue los últimos Recomendado Patch sunsolve.sun.com paquete de Solaris para máquinas. También descargar el paquete de revisión de seguridad si esta existe por separado. Instalar ambos y reiniciar la máquina. Para Redhat, hacer un completo up2date ejecutar y reiniciar el ciclo tantas veces como sea necesario.

Fuente: linuxshellaccount

AMD hace un salto evolutivo en apoyo de Linux

Hace menos de un año que hemos compartido con ustedes los revolucionarios medidas AMD está tomando para cumplir las importantes mejoras a su propiedad una vez infame Linux controlador de pantalla y, al mismo tiempo la labor que estaban haciendo para fomentar el crecimiento de un open-source driver para su más reciente tarjeta gráfica familias. These steps have certainly paid off for both AMD and the Linux community at large. Estas medidas han dado buenos resultados tanto para AMD y la comunidad Linux en general. AMD's proprietary driver is now on par with NVIDIA's Linux driver and there are two open-source ATI drivers picking up new features and improvements on an almost daily basis. AMD propiedad conductor está a la par con la NVIDIA controlador para Linux y hay dos de código abierto ATI recogiendo nuevas características y mejoras en casi todos los días. AMD also continues to publish new programming guides and register information on a routine basis for their latest and greatest hardware. AMD también continúa publicando nuevas guías de programación y registro de información sobre una base rutinaria para su última y mejor hardware. This has been truly phenomenal to see, but AMD has now evolved their Linux support by taking it a large step further. Esto ha sido realmente fenomenal para ver, pero ahora AMD ha evolucionado su apoyo por Linux teniendo un gran paso adelante. AMD is in the process of pushing new high-end features into their Linux driver -- such as Multi-GPU CrossFire support -- and with the ATI Radeon HD 4850 they have even begun showing off Tux, the Linux mascot, on their product packaging and providing Linux drivers on their product CDs! AMD está en proceso de impulsar nuevos de gama alta en sus características controlador para Linux - como Multi-GPU CrossFire de apoyo - y con la ATI Radeon 4850 HD que incluso han comenzado a mostrar Tux, la mascota de Linux, en su embalaje de productos Linux y la prestación de los conductores en su CD de producto!

While AMD has been making great strides in both their open and closed source investments, their performance-oriented proprietary driver isn't yet feature equivalent to the Windows Catalyst Suite and they have had problems delivering same-day (or close to same-day) Linux support when introducing new graphics processor generations. Mientras que AMD ha estado haciendo grandes avances tanto en su abierto y código cerrado inversiones, su desempeño orientado a la propiedad conductor aún no se puede característica equivalente a la de Windows Catalyst Suite y que han tenido problemas para entregar el mismo día (o cerca del mismo día) Linux apoyo cuando la introducción de nuevas generaciones de procesadores gráficos. As of late they have been able to deliver same-month support for their new products that are just minor revisions within a series, but when introducing the Radeon X1000 "R500" series it had took a staggering seven months for any level of Linux support. A finales de ellos han sido capaces de entregar el mismo mes el apoyo a sus nuevos productos que son sólo pequeñas modificaciones dentro de una serie, pero al introducir la Radeon X1000 "R500" serie que ha tomó una asombrosa siete meses para cualquier nivel de soporte Linux. Most recently, when the Radeon HD 2000 "R600" series was released, it had taken AMD about six months for any level of support. Más recientemente, cuando la Radeon 2000 HD "R600" serie fue liberado, AMD ha tomado unos seis meses para cualquier nivel de apoyo. Today though we are excited to share that all of this should be an issue of the past. Hoy en día aunque estamos emocionados de compartir que todo esto debe ser una cuestión del pasado. AMD has not only provided same-day support for their just-announced Radeon HD 4800 "RV770" series, but they're now beginning to ship the Linux drivers on the retail CDs included with these newest graphics cards. AMD no sólo ha proporcionado el mismo día el apoyo a su justa-anunció Radeon 4800 HD "RV770", pero ahora estamos empezando a enviar los drivers de Linux de venta al por menor CD incluido con estas tarjetas de gráficos más recientes. In addition, AMD is very close to reaching feature parity between their Windows and Linux drivers. Además, AMD está muy cerca de lograr la paridad entre la característica de sus servidores Linux y Windows conductores.

In the past when ATI introduced GPUs in a brand new product family it had taken months for support as there wasn't much code being shared between the two drivers. En el pasado, cuando presentó ATI GPU en una nueva familia de productos que había tomado meses para apoyar como no había mucho código que se comparten entre los dos conductores. Since last year when the new OpenGL driver was introduced , a majority of the code is now shared between the Windows and Linux drivers. Desde el año pasado, cuando el nuevo controlador OpenGL fue presentado, la mayoría del código es ahora compartido entre Windows y Linux conductores. This code-sharing design is similar to NVIDIA's where they have been using much of the same code within the Windows/Linux/FreeBSD/Solaris drivers except for the platform-specific bits. Este código compartido diseño es similar a la de NVIDIA donde se han utilizado gran parte del mismo código en el Windows / Linux / FreeBSD / Solaris conductores, salvo para la plataforma específica de bits. NVIDIA has generally had a good record of delivering Linux, FreeBSD, and Solaris product support within days of their new product launch. NVIDIA ha tenido en general un buen historial de la entrega de Linux, FreeBSD, Solaris y soporte de producto a los pocos días de su lanzamiento de nuevos productos. However, NVIDIA's first-cut Linux support has been a bit problematic as of late -- most notably when the GeForce 8 series was introduced and its performance issues as well as other bugs. Sin embargo, la primera NVIDIA-Linux cortar el apoyo ha sido un poco problemático, ya que en los últimos tiempos - sobre todo cuando la serie GeForce 8 fue presentado y sus problemas de rendimiento, así como otros errores.

Thanks in large part to this code sharing, we are seeing same-day support for the Radeon HD 4850/4870. Gracias en gran parte a este código compartido, estamos viendo el mismo día el apoyo a los HD Radeon 4850/4870. If you buy a Radeon HD 4850/4870 today, you can go use it on Linux right away! Si usted compra un HD Radeon 4850/4870 el día de hoy, usted puede ir usarlo en Linux enseguida! They've actually been running the RV770 under Linux for about eight weeks now, which then gave them the idea and allowed them time to ship this driver to consumers via the driver CD included with the retail graphics cards. Han sido realmente el RV770 corriendo bajo Linux para alrededor de ocho semanas, que luego les dio la idea y les permite tiempo para enviar este controlador a los consumidores a través del controlador de CD incluido con la venta al por menor las tarjetas gráficas. For the record, NVIDIA has never included Linux/FreeBSD/Solaris drivers on the disk with their graphics cards. Para que conste en acta, NVIDIA nunca ha incluido Linux / FreeBSD / Solaris conductores en el disco con sus tarjetas gráficas. While we would recommend always downloading the latest display drivers, this is a significant step forward and does reaffirm their commitment to the Linux operating system. Si bien se recomienda siempre la última descarga de controladores de pantalla, este es un importante paso adelante y hace que reafirmen su compromiso con el sistema operativo Linux.

Originally the Radeon HD 4800 series was scheduled to formally launch on June 25, 2008. Originalmente, la Radeon 4800 HD serie fue programado para lanzar formalmente el 25 de junio de 2008. The media was just briefed on these next-generation "RV770" graphics cards this past Monday after the Cinema 2.0 Event under an NDA. Los medios de comunicación sólo fue informado de estos de nueva generación "RV770" tarjetas gráficas este lunes pasado después de que el Cine 2,0 evento en virtud de un NDA. The embargo has been lifted today (June 19) as some AMD partners have ignored the embargo and begun selling these new graphics cards early. El bloqueo ha sido levantado hoy (19 de junio), ya que algunos socios de AMD han hecho caso omiso del embargo y ha comenzado la venta de estas nuevas tarjetas de gráficos antes de tiempo. As a result, we don't have our Linux benchmarks of the RV770 to deliver on such a short notice. Como resultado de ello, no tenemos nuestros puntos de referencia Linux de la RV770 a entregar en tan poco aviso. However, we do have dual ATI Radeon HD 4850 512MB graphics cards in hand. Sin embargo, tenemos doble HD ATI Radeon 4850 512MB tarjetas gráficas en la mano. We are in the process of benchmarking these graphics cards under Linux as well as comparing the results to the earlier Radeon HD 3850/3870, NVIDIA's GeForce 9800GTX, and other graphics cards. Estamos en el proceso de evaluación comparativa de estas tarjetas gráficas bajo Linux, así como comparar los resultados anteriores a la Radeon 3850/3870 HD, la NVIDIA GeForce 9800GTX, y otras tarjetas gráficas. We are working to get these Linux results out and we expect them to be published in the coming days. Estamos trabajando para obtener estos resultados con Linux y esperamos que se publicará en los próximos días.

With Linux drivers being found on the CDs with their Radeon HD 4000 graphics cards, they are now proud of their Linux efforts. Con Linux se encuentran los conductores de los CDs con sus Radeon 4000 HD tarjetas gráficas, ahora se enorgullece de sus esfuerzos de Linux. While it's one thing to tuck away a Linux driver in some obscure folder on the driver CD and not to mention it anywhere else, this isn't what AMD has decided to do. Si bien es una cosa, mételo fuera un controlador para Linux en alguna oscura carpeta en el conductor de CD y por no hablar de que en cualquier otro lugar, esto no es lo que AMD ha decidido hacer. With ATI's official packaging, Tux will be prominently displayed on the packaging. Con ATI oficial de embalaje, Tux serán visibles en el embalaje. This is to show the consumers that ATI graphics cards are supported under Linux. Esto es para mostrar a los consumidores que las tarjetas gráficas ATI están soportadas en Linux. However, for the AIB partners designing their own product packaging, it's up to them whether to include this Linux symbol. Sin embargo, para los asociados AIB diseñar sus propios productos de embalaje, es a ellos si incluir o no este símbolo Linux. We hope many of the AIBs decide to include Tux on the packaging, and as a Linux user we would hope you chose the vendors that do acknowledge the Linux market. Esperamos que muchos de los AIBs tomar la decisión de incluir Tux en el envase, y como un usuario de Linux que esperamos que usted eligió a los vendedores que hacer reconocer el mercado de Linux. To our knowledge, this is the first time Tux will be prominently displayed on a wide-scale for computer hardware targeted at desktop consumers. A nuestro entender, esta es la primera vez Tux serán visibles en una amplia escala de equipos informáticos destinados a los consumidores de escritorio.

Fuente de la Noticia: phoronix

CODECS WINDOWS en Gnu/Linux

Si quereis instalaros los codecs para poder reproducir archivos de windows tales como .wmv debies instalaros el paquete w32codecs.
Os recomiendo que lo hagais con apt-get que siempre es la solución más sencilla. Los pasos para su instalación son:
  • 1º.- Editar como root el fichero /etc/apt/sources.list
  • 2º.- Añadir a dicho fichero las líneas:
    deb http://download.gna.org/praksys praksys/
    deb http://download.gna.org/praksys praksys-testing/
  • 3º.- apt-get update
  • 4º.- apt-get install w32codecs
  • 5º.- Comentar o eliminar dichas lineas; y actualizar nuevamente con apt-get update
Ya estaría listo. El paso 5º es simplemente para dejar los repositorios originales, lo que yo siempre suelo recomendar.

Fuente: linuxcpp

Mas de 8 Millones de Firefox 3 Descargados

Gracias a la ayuda de los que aman el Software libre, hemos conseguido mas de 8 millones de descargas de Firefox 3 en 24 horas.

En el sitio oficial del evento se lee, Thanks to your support there were over 8 million downloads of Firefox 3 in 24 hours! Please be patient while our judges and Guinness validate our record attempt.

Y nuestro pais no se quedo atras aportando la cantidad de 3,609 descargas para esta consigna Mudial.

Al momento que escribia esto la descarga total era de 10,924,481

Fuente: spreadfirefox

Configurar Firewall en gnuLinux



Un firewall o cortafuegos es un software a través del cual nos podemos conectar a una red como internet, y que sirve como filtro sobre el tráfico que por él pasa, en ambas direcciones.

Vamos a usar la herramienta iptables, que seguramente ya esté instalada en vuestros sistemas gnuLinux. Esta herramienta nos permite configurar reglas del sistema, creándonos un firewall adaptado a nuestras necesidades.

A continuación voy a explicaros con un poco de detalle como funciona este comando, aunque haré uso de conocimientos básicos de redes. Luego hablaré de los pasos a seguir para una configuración habitual de un firewall doméstico.




FUNCIONAMIENTO IPTABLES:

Cada una de las reglas que definiremos tiene asociada una acción (target), que indican lo que se debe hacer ante un paquete de datos recibido. Las acciones más comunes son ACCEPT, DROP y REJECT; pero hay otras opciones como LOG, MIRROR,...
El sistema de filtrado se divide en 3 grupos o tablas, donde cada una tiene varios chains a las que puede pertenecer un paquete:
  • filter: Tabla por defecto, para los paquetes que se refieren a nuestra máquina:
      • INPUT: Paquetes recibidos para nuestro sistema.
      • FORWARD: Paquetes enrutados a través de nuestro sistema.
      • OUTPUT: Paquetes generados en nuestro sistema y que son enviados.
  • nat: Tabla referida a los paquetes enrutados en un sistema con Masquerading:
      • PREROUTING: Para alterar los paquetes según entran.
      • OUTPUT: Para alterar paquetes generados localmente antes de enrutar.
      • POSTROUTING: Para alterar los paquetes cuando están a punto para salir.
  • mangle: Alteraciones más especiales de paquetes:
      • PREROUTING: Para alterar los paquetes entrantes antes de enroutar.
      • OUTPUT: Para alterar los paquetes generados localmente antes de enrutar.

Los comandos básicos de iptables son:
  • Crear nueva regla: iptables -A [chain] [especificacion_de_la_regla] [opciones]
  • Insertar regla en una posición determinada: iptables -I [chain] [posicion] [especificacion_de_la_regla] [opciones]
  • Borrar regla en una posición determinada: iptables -D [chain] [posicion]
  • Borrar todas las reglas: iptables -F [chain]
  • Listar las reglas: iptables -L [chain]
Recordar que a la hora de evaluar las reglas, es MUY IMPORTANTE el orden de las reglas, ya que se envaluan desde la primera hasta la última en orden estricto.

Las especificaciones de las reglas pueden ser:
  • -p [protocolo]: Protocolo del paquete.
  • -s [origen]: Dirección origen del paquete.
  • -d [destino]: Dirección destino del paquete.
  • -i [interfaz_de_entrada]: Especificación del interfaz por el que se recibe un paquete.
  • -o [interfaz_de_salida]: Interfaz por el que se va a enviar un paquete.
  • [!] -f: Especifica que la regla se refiere al segundo y siguientes fragmentos de un paquete fragmentado. Si se antepone el carácter !, se refiere sólo al primer paquete, o a los paquetes NO fragmentados.
  • -j [target]: Nos permite establecer la acción.


CONFIGURAR UN BUEN FIREWALL DOMÉSTICO:

Lo más usual de un sistema doméstico sería:
  • Permita realizar conexiones TCP hacia el exterior.
  • NO permita realizar conexiones TCP desde el exterior a nuestra máquina.
  • Permita el tráfico de paquetes TCP (no conexiones) en ambas direcciones.
  • NO permita el tráfico UDP desde el exterior a nuestra máquina.
  • NO aplicar restricciones al tráfico sobre una intranet.
Ejemplo para una configuración básica. Supongamos una red doméstica habitual con por ejemplo 2 tarjetas de red (eth0 para una tarjeta de red ethernet, y ethn1 para una tarjeta inalámbrica).

Ejecutar como ROOT los siguiente comandos (IMPORTANTE: Conservar el orden y las mayúsculas):
  • iptables -A INPUT -i lo -j ACCEPT
  • iptables -A INPUT -i eth0 -j ACCEPT
  • iptables -A INPUT -i ethn1 -j ACCEPT
  • iptables -A INPUT -p tcp --syn -j REJECT --reject-with icmp-port-unreachable
(Posibles valores: icmp-net-unreachable, icmp-host-unreachable, icmp-port-unreachable, icmp-proto-unreachable, icmp-net-prohibited e icmp-host-prohibited)

  • iptables -A INPUT -p udp --source-port 53 -j ACCEPT
(Permitimos las DNS que suelen usar el puerto 53)
  • iptables -A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable
  • iptables -L -v (Vemos la configuración creada)

Los comandos para salvar y guardar la configuración del firewall son:
  • iptables-save -c > fichero: Salvamos la configuración del firewall en un fichero.
  • iptables-restore -c <>: Restaura la configuración del firewall de un fichero.

Si deseamos que esta configuración se mantenga cada vez que arranquemos el sistema, únicamente deberemos añadir el comando iptables-restore -c <> en un script de arranque.


Para tener una fuente de información más amplia sobre un firewall e iptables:
Fuente: linuxcpp