sábado, 30 de agosto de 2008

Creando USB Live de manera fácil, sencilla y eligiendo distribución

UNetBootin es una aplicacion (Disponible para Windows y Linux) que nos permite descargar, crear la imagen e instalar las principales distribuciones de Linux en una particion o llave USB, de manera simple y sencilla.

UNetbootin


Fuente: Gulcpy

Catastro de Instituciones e Personas en SL de Py

La gente de Linux.org.py y Cosolpy realizaron un catastro de todos los profesinales que trabajan con SL y las instituciones Gubernamentales que utilizan este sistema.

La informacion esta disponible en la wiki de la pagina y puede ser modificada por cualquiera, para agregar mas profesionales o entidades.

Catastro de Software utilizados en el gobierno:

http://www.linux.org.py/wiki/sl/catastrosoftware

Catastro de Profesionales que trabajan con SL en el Paraguay

http://www.linux.org.py/wiki/sl/catastropersonas


Fuente: Gulcpy


lunes, 25 de agosto de 2008

Cómo convertir archivos PDF a HTML o XML en los archivos de openSUSE

La conversión de un archivo PDF en un HTML o un archivo XML se ha hecho fácil por una pequeña utilidad llamada PDFTOHTML. PdftoHTml es una herramienta basada en Xpdf que puede convertir archivos PDF a HTML o formato XML.PDFTOHTML también soporta archivos cifrados y el apoyo a las imágenes en el archivo PDF mediante la conversión de archivos de imágenes PNG.

Instalar PDFTOHTML

PDFTOHTML se puede instalar en SUSE 11,0, 10,3 SUSE Linux, SUSE 10,2 utilizando el 1-click característica.

Para instalar PDFTOHTML,

pulsa aquí para saber openSUSE 11.0


click clic para openSUSE 10,3

click clic para openSUSE 10,2

Pulse aquí para permitir que el 1-click característica instalar en SUSE 10,2


Manual Completo: susegeek

El martes puede definirse el futuro de Internet en Paraguay

Una reunión clave sobre la posible liberación de la señal de Internet se dará el próximo martes, anunció el presidente de la Comisión Nacional de Telecomunicaciones, Jorge Seall. El Gobierno busca dar una solución rápida al problema que se refiere a los usuarios, los altos costos y la baja velocidad en la conexión a la red de redes, debido principalmente al monopolio ejercido por la Compañía Paraguaya de Comunicaciones.

Seall confirmó a nuestra hoja que, entre tantas actividades, desde que el lunes asumió la titularidad del ente regulador de las telecomunicaciones, Internet fue un punto al cual se le prestó especial atención. “Se dieron 4 a 5 reuniones en la semana”, la más importante el viernes, convocada por el presidente de la República, Fernando Lugo, quien participó de un lapso de la misma. Seall elogió el modelo de “desagregación de redes”, pero adelantó que para lograr la liberación de Internet primero hay que “desenredar el cablerío legislativo”.

A criterio del abogado constitucionalista, “abogadillos” o “boboingenieros”, en complicidad de “delincuentes como (Víctor) Bogado”, ex presidente de la entidad, se encargaron de impedir el progreso de Internet, promoviendo una “pseudolegislación” o resoluciones que sobrepasan lo ya escrito en la legislación e incluso a la Constitución Nacional, una maraña de argumentaciones. “Yo creo que no solamente hay torpeza y mediocridad, sino ganas de enredarte en la legislación”, declaró Seall.

En anteriores oportunidades, Seall se había apoyado en la propia Constitución Nacional para expresar su rechazo al monopolio ejercido por Copaco. El artículo 107 de la Carta Magna “prohíbe el monopolio en el país” y añade que “toda persona tiene derecho a dedicarse a la actividad económica lícita de su preferencia, dentro de un régimen de igualdad de oportunidades”, garantizándose “la competencia en el mercado”.

Recordemos que, apañada por la Conatel, Copaco es la única empresa autorizada a conectarse a la fibra óptica internacional de Internet. La mencionada estatal se encarga de distribuir mayoritariamente la señal a los demás proveedores privados y también hace lo mismo en el mercado minorista. Como resultado, los usuarios deben pagar alrededor de 25 dólares en promedio por un servicio de muy baja velocidad, hasta 15 veces menos que la rapidez ofertada en Argentina.

PRÓXIMA REUNIÓN

El martes, Seall estará reunido con otros representantes del sector analizando la probable salida o solución al problema. Adelantó que la primera opción fue crear una “comisión” que estudie la situación, pero que rechazó esto y aseguró que pondrán una fecha para la cual tenga que definirse el modelo para salir del atraso.

“No quiero que se construya la comisión que siga estudiando esto hasta el 2013”, afirmó Seall quien le comentó a Fernando Lugo que “el país” quedó incomunicado el pasado 15 de agosto, día de su asunción, debido a un corte en cableados de la ciudad argentina de Santa Fe. “Habrá que resolver la situación cuanto antes”, insistió. Aunque adelantó que “liberar” Internet implica hacer las cosas bien, resumida y razonadamente.

Además criticó la conexión “Banda Ancha” en Paraguay. “Algunos deberían ir a la cárcel por denominar Banda Ancha a eso”, dijo en referencia a la velocidad de conexión. Si bien el organismo internacional que define los estándares de Internet, ICANN define Banda Ancha como conexión superior a los 256 Kbps; algunos proveedores llaman así al servicio básico de 64 kbps.

QUE EL MERCADO ELIJA

“Tabúes o mitos”, así denominó el titular de la Conatel a las ideas que hablan de que Copaco se vería gravemente afectada si se libera la señal de Internet. El temor de la estatal tiene que ver con la terminación ilegal de las llamadas internacionales y las posibilidades que brinda el Protocolo de Internet de realizar llamadas a bajísimo costo. El último balance de Copaco muestra que el 25% de sus ingresos se debe a las llamadas a otros países, un negocio que no quieren perder.

“El mercado es el que tiene que elegir, no somos nosotros los que tenemos que imponer”, expresó tajantemente Seall. Añadió a este concepto que “el pueblo sabe perfectamente la calidad de servicio que recibirá por el precio que paga”, por lo que si quiere realizar una llamada “casi gratis” de calidad o regular, u otra “con la voz tintinante y clara” a mayor precio, deberá ser elección del usuario. Citó como caso de éxito a la estatal chilena Entel, que siguió liderando el mercado tras la liberación del servicio años atrás. Comentó que hace unos días, reunido con el ex presidente trasandino Ricardo Lagos, este le repitió que la solución es la “competencia” del mercado.

“Tenemos que hacer lo que es tan fácil de decir, fomentar la competencia, darle opciones al pueblo”, aseguró Seall, quien sin embargo prudentemente replicó que habrá que “ajustar” en cada caso los servicios que se ofrecerán, a fin de “favorecer” la tan ansiada libre competencia.

A entender del funcionario, no es solo cuestión de un dominante o de que otras empresas puedan hacerse dueñas de la señal, la formación de oligopolios también es cuestión de atención para la Conatel. Seall dijo que habrá que ver cuáles son las empresas que no tienen gran caudal de cableado en el país. En ese sentido fue muy claro y apuntó al modelo de desagregación de redes; “desagregamos las redes, que se use la ruta existente (propiedad de Copaco) y que se establezca, como en todo el mundo, un peaje, un costo, más la utilidad”, señaló al momento de reflexionar que lo que hay que hacer es “unirnos todos”.

Por otra parte no olvidó a Copaco, ya que indicó que de la “reunión clave” con Lugo participó Arnulfo Recalde, presidente de la ex Antelco y que seguirá siendo invitado a próximos encuentros.

Seall reconoció que no tiene “ninguna experiencia” al frente de una entidad tan compleja como la que regula las telecomunicaciones, por lo que tiene que primeramente entender todo el esquema de trabajo y además escuchar y saber elegir a las personas “de confianza”.

Fuente: abccolor

Cómo instalar el Hamachi en Fedora 9

Esta guía tiene por objeto las cosas documento específicamente para Fedora Core 9 y puede ser utilizado como una guía para otras distribuciones, pero principalmente se describen las medidas que se necesitan en Fedora Core basada en las distribuciones.

Esta guía tiene por objeto las cosas documento específicamente para Fedora Core 9 y puede ser utilizado como una guía para otras distribuciones, pero principalmente se describen las medidas que se necesitan en Fedora Core basada en las distribuciones.

Este documento viene sin garantía de ninguna clase! Quiero decir que esta no es la única manera de establecer esta configuración. Hay muchas maneras de configurar la configuración de abajo pero yo no emitir ningún tipo de garantía de que esto trabaje para usted!

1 Descarga Hamachi

Hamachi se puede descargar desde el sitio web principal de aquí:

https://secure.logmein.com/products/hamachi/download.asp https: / / secure.logmein.com / products / hamachi / download.asp

Descargue el 0.9.9.9-20 versión de Linux con el siguiente nombre de archivo:

hamachi-0.9.9.9-20-lnx.tar.gz

O saltarse todo eso y hacer un wget en el archivo desde el enlace aquí:

wget http://files.hamachi.cc/linux/hamachi-0.9.9.9-20-lnx.tar.gz

Ungzip y extraer el fichero tar a una carpeta y luego cd en el directorio:

tar-xvf hamachi-0.9.9.9-20-lnx.tar.gz tar-xvf hamachi-0.9.9.9-20-lnx.tar.gz
cd hamachi-0.9.9.9-20-LNX

Asegúrese de que usted es capaz de sudo o su raíz para que el próximo paso.

2 Instalar y recompilar tuncfg

Con el fin de ejecutar hamachi tendrá que fijar el camino para ifconfig en la mayoría de Fedora Core basada en las distribuciones.

cd tuncfg

(Tomé esta información de un puesto de feistyfeline en linuxquestions.org aquí es un enlace al original post http://www.linuxquestions.org/questions/linux-software-2/cant-log-in-with-hamachi. -409344 /)

Renombrar el archivo original tuncfg en esa carpeta (sólo si es necesario):

mv tuncfg tuncfg.backup MV tuncfg tuncfg.backup

Utiliza tu elección de editor de texto para editar el archivo tuncfg.c. Buscar la pieza de código que ha ifconfig. Sólo hay un ejemplo de ello.

Cambio:

 "ifconfig %s %u.%u.%u.%u ", ctx[i].dev, "ifconfig% s% u.% u.% u.% u", ctx [i]. dev, 

Para:

 "/sbin/ifconfig %s %u.%u.%u.%u ", ctx[i].dev, "/ sbin / ifconfig% s% u.% u.% u.% u", ctx [i]. dev, 

A continuación:

gcc tuncfg.c -o tuncfg tuncfg.c

Que recompila tuncfg para incorporar los cambios realizados. A continuación, si ya había comenzado tuncfg, matar a todos los casos de tuncfg con:

killall tuncfg

A continuación, ejecute el siguiente como root para instalar el nuevo tuncfg:

make install
/sbin/tuncfg

Por último, ejecute "hamachi empezar" como un usuario normal y puede proceder como se indica en el archivo README.


Documento Completo: howtoforge

MySQL-based vhosting

Module: mod_mysql_vhost

Description

With MySQL-based vhosting you can store the path to a given host's document root in a MySQL database.

Note

Keep in mind that only one vhost module should be active at a time. Don't mix mod_simple_vhost with mod_mysql_vhost.

Options

Example:

mysql-vhost.db             = "lighttpd"
mysql-vhost.user = "lighttpd"
mysql-vhost.pass = "secret"
mysql-vhost.sock = "/var/run/mysqld/mysqld.sock"
mysql-vhost.sql = "SELECT docroot FROM domains WHERE domain='?';"
mysql-vhost.hostname = "localhost"
mysql-vhost.port = 3306

If specified, mysql-vhost.host overrides mysql-vhost.sock.

MySQL setup:

GRANT SELECT ON lighttpd.* TO lighttpd@localhost IDENTIFIED BY 'secret';

CREATE DATABASE lighttpd;

USE lighttpd;

CREATE TABLE domains (
domain varchar(64) not null primary key,
docroot varchar(128) not null
);

INSERT INTO domains VALUES ('host.dom.ain','/http/host.dom.ain/');

Per-vhost configuration

I wanted to be able to add configuration directives per vhost. This is how I did it.

CREATE TABLE IF NOT EXISTS domains (
domain varchar(64) NOT NULL PRIMARY KEY,
docroot varchar(128) NOT NULL,
config text
);

then I added this line to my mysql-vhost.conf (but you can use lighttpd.conf)

include_shell "/usr/share/lighttpd/mysql_vhost.py lighttpd lighttpd secret"

the parameters are just the info above. I didn't know how to pass the actual variables (maybe someone else does?) so I just repeated their values.

I then made a script called /usr/share/lighttpd/mysql_vhost.py, which just prints the info. You could write this in perl, php, or bash, if you want.

it should output this format:

$HTTP["host"] == "" {

}

mine looks like this:

#!/usr/bin/env python
import sys
import MySQLdb

# load configuration data from the database
db=MySQLdb.connect(host='localhost', db=sys.argv[1], user=sys.argv[2], passwd=sys.argv[3])
cur = db.cursor()
cur.execute("SELECT * FROM domains")
rs=cur.fetchall()
db.close()

for domain in rs:

print "$HTTP[\"host\"] == \"%s\" {\nserver.document-root = \"%s\"\n%s\n}" % (domain[0], domain[1], domain[2])

Now, you can put whatever directives you want in the config field. Make sure to restart your server to enable the settings, if you change them in the database.

Fuente: trac.lighttpd

martes, 19 de agosto de 2008

Proyecto de ley: “PROMOCION Y ACCESO A TECNOLOGIAS INFORMATICAS”

La presente ley establece las normas del derecho de acceso a las tecnologías informáticas libres y su promoción por medio de la educación a todos los habitantes del paraguay.

AUTORA: GLADYS RAMONA CANESE ANTUNEZ
APORTES: RICHARD STALLMAN y NICOLAS PEREYRA
CAPITULO I
DISPOSICIONES GENERALES
Artículo 1º .- La presente ley establece las normas del derecho de acceso a las
tecnologías informáticas libres y su promoción por medio de la educación a
todos los habitantes del paraguay.
Artículo 2º .- Los derechos reconocidos por la presente ley a los habitantes
serán promovidos por el Estado por medio especialmente de la educación
primaria y media, y demás estamentos del Estado.
Artículo 3º .- Quedarán sujetos a las disposiciones de la presente ley los
proveedores de servicios y productos, contratantes de servicios, instituciones
educativas.
Artículo 4º .- A los efectos de la presente ley, se entenderán por:
a) CONTRATANTES, OBJETOS DE SERVICIOS (USUARIOS): a toda persona
física o jurídica, nacional o extranjera que adquiera, utilice, estudie o disfrute
como destinatario final de servicios relacionados con el software y tecnologías
informáticas;
b) PROVEEDORES DE SERVICIOS: a toda persona física o jurídica, nacional o
extranjera, pública o privada que desarrolle actividades de producción,
fabricación, importación, distribución, comercialización, venta o arrendamiento
de servicios relacionados con el software y tecnologías informáticas.
c) PRODUCTOS INFORMATICOS: paquetes de software, como sistemas
operativos, aplicaciones de oficina y especializados;
d) SERVICIOS INFORMATICOS: a cualquier actividad onerosa suministrada en
el mercado relacionada con el software y las tecnologías informáticas. Pudiendo
ser instalaciones de software, programación y desarrollo de sistemas
informáticos de cualquier índole;
e) INTERESES COLECTIVOS: a la comunidad educativa perteneciente a una
ciudad, alumnos, padres, docentes y funcionarios de cualquier institución

Para descargar el pdf completo: EY.pdf

Fuente: cosolpy

sábado, 16 de agosto de 2008

Web de Noticas Linux y Tecnologia

La web es www.gulcpy.com, es la pagina de un grupo de Usuarios de Gnu/Linux de Paraguay que diariamente intenta recoger las mejores noticias sobre linux y tecnologia en español.

Espero que les sirva de algo..

jueves, 14 de agosto de 2008

Top 10 Firefox add-ons

Firefox incluye una gran cantidad de funcionalidades para el día a día la navegación web, pero es capaz de mucho más. Pickstock Simon cereza recoge las mejores extensiones para hacer su vida internet super-productivo ...

Firefox 3 de Mayo han introducido una serie de nuevas características, pero es la posibilidad de añadir funcionalidad extra con el uso de extensiones que sigue siendo uno de sus mayores activos. Hay cientos de extensiones para elegir - algunos le permiten cambiar la apariencia y sentir a través de la utilización de temas, mientras que otros añadir más funciones, como la meteorología o la presentación de informes zonas horarias en la barra de estado. Algunos son claramente menos útiles que otros, pero hay un gran número ordinario que cualquier usuario de Firefox nunca debe prescindir. Aquí vamos a echar un vistazo a las 10 add-ons de Firefox que cada usuario debe instalar el día de hoy. Algunas extensiones de instalar directamente desde la web, pero otros se descargará como archivos zip. En este caso, tendrá que extraer el archivo, abra el Add-ons ventana (Herramientas> Extensiones) y arrastrar y soltar el archivo. Xpi en el archivo de add-ons ventana.

FasterFox: fasterfox.mozdev.org

Adblock Plus: http://adblockplus.org

Flashblock: flashblock.mozdev.org

FireFTP: fireftp.mozdev.org

StumbleUpon: www.stumbleupon.com

DownThemAll: www.downthemall.net

BugMeNot: bugmenot.mozdev.org

ForecastFox: forecastfox.mozdev.org

Foxmarks bookmarks synchroniser: www.foxmarks.com

Better Gmail 2: www.ginatrapani.org/workshop/firefox/bettergmail2/


Fuente: linuxformat

Todo lo que usted quiso saber acerca de ser un desarrollador del kernel Linux (pero se atrevió a preguntar)

Por lo tanto, si usted desea ser uno de los pocos, los orgullosos, los desarrolladores del kernel Linux si? Bueno, no es fácil. Pero, si usted tiene el derecho material, Linux está buscando unos buenos programadores.

13 de agosto, la Fundación Linux, la organización sin fines de lucro dedicada a apoyar a Linux, publicó una guía sobre la forma de participar en el kernel de Linux. Este 30 páginas ebook, ¿para participar en la comunidad Linux, fue escrito por Linux señaló la autoridad y el editor ejecutivo de LWN.net (antes Linux Weekly News) Jonathan Corbet.

El libro tiene su inicio, Amanda McPherson, Linux Fundación vicepresidente de comercialización y de desarrolladores de programas, explicó a la Fundación Linux reunión de abril en Austin, Tex. Allí, McPherson dijo, varios de hardware y desarrolladores de software hablado de sus problemas para encontrar que ellos debe hablar en la comunidad Linux para hacer frente a sus preocupaciones, o, por lo demás, la forma en que podría contribuir a Linux. Uno de los resultados fue el de Linux Application Checker, que permite a los ISVs (proveedores independientes de software) para crear más fácilmente aplicaciones que se pueden ejecutar en múltiples distribuciones de Linux y el otro es Corbet y la Fundación de Linux la nueva red de desarrolladores de Linux libro

"Los lectores aprenderán por qué contribuir al código del núcleo principal es deseable, la forma en que la contribución proceso funciona, y cómo evitar las trampas más comunes a lo largo del camino. Dado que el núcleo de Linux depende de las contribuciones fuera de la continuación de su éxito, es de vital importancia para hacer participar en esa comunidad fácil para los nuevos desarrolladores. Mientras que el núcleo es floreciente comunidad con más de 1000 desarrolladores en más de 100 empresas que contribuyen sólo el año pasado, la Fundación Linux, en colaboración con sus proveedores y consejos de asesoramiento técnico, quiere fomentar la participación a través de la educación y promoción. "


Fuente: practical-tech

martes, 12 de agosto de 2008

Comandos para bases de datos Mysql Estos son algunos comandos útiles usados por MySQL para manejar

Estos son algunos comandos útiles usados por MySQL para manejar bases de datos. Es un listado básico donde no hay mucha explicación. Simplemente es una guía para comenzar a trabajar con las bases de datos Mysql.

Obtener información sobre las bases de datos Mysql :

* show databases; - Listar todas las bases de datos.
* connect [database]; - Conectarse a esa base de datos.
* show tables; - Listar todas las tablas de una base de datos.
* show table status; - Muestra informacion sobre las tablas de la base de datos.
* describe [table]; - Muestra la estructura de una tabla de la base de datos.

Manejo de bases de datos Mysql :

* drop table [table]; - Elimina la tabla, incluyendo registros y estructura.
* drop table if exists [table]; - Elimina la tabla de la base de datos, pero antes verifica que exista.
* truncate table [table]; - Elimina los registros, pero mantiene la esrtuctura de la tabla.
* rename table [table] to [nuevo nombre de tabla]; - Renombra una tabla de la base de datos.

Algunos comandos útiles para cunsultas a las bases de datos Mysql:

* select * from [table] limit [numero]; - Muestra los registros desde el 1 hasta [numero].
Ej. select * from tabla limit 10; - Muestra los 10 primeros registros.
select * from [table] limit [numero inicio],[numero]; - Muestra los registros desde el numero de inicio hasta numero inicio + numero.
Ej. select * from tabla limit 11,10; - Muestra desde registro 11 hasta el 20.

Bases de datos Mysql en consola :

* $ mysqladmin -u -p create - crear base de datos.
* $ mysqladmin -u -p drop - borrar la base de datos.
* $ mysqladmin -u root -p proc - listar procesos en ejecucion en el servidor de bases de datos Mysql.
* $ mysqladmin -u root -p -i 5 status - verificar status cada 5 segundos.
* $ mysqldump --opt -u -h -p > /path/to/file - Exportar base de datos a un archivo.
* $ mysqldump --opt -u -h --all-databases -p > /path/to/file - Exportar TODAS las bases de datos a un archivo.
* $ mysql -h -u -p < /path/to/file - Importar un archivo a la base de datos a mysql
* $ mysqlcheck -o -u root -p --all-databases - Optimizar las bases de datos mysql.

Verificacion y reparacion de errores en las bases de datos Mysql :

* check table [table]; - Verificar la tabla.
* repair table [table]; - Reparar la tabla rota.

Fuente: Gulcpy

martes, 5 de agosto de 2008

Instalando un Servidor DNS en nuestro Servidor de Web-Mail GNU/Linux - Bind

Hoy instalaremos un Server DNS en nuestro Servidor de Web & Mail. En este caso voy a usar Bind, que anteriormente lo habia mencionado, mi sistema siempre es un Ubuntu Server 8.04 LTS.-

Bueno, comenzamos con la instalación de Bind, que será en su version 9.2, así que vamos!, primeramente pasamos a instalar el paquete “bind9″, luego su documentación “bind9-doc” y luego el dns utils “dnsutils”:

root@SRVWEBMAIL:/home/administrador# apt-get install bind9 bind9-doc dnsutils

Esto, nos instala Bind9 en /etc/bind/ donde ya solamente hay que configurar a nuestro agrado. Tengamos a mano ya los dominios que quisieramos Hostear y nuestra IP Pública por supuesto. En mi caso uso “nano” mi editor preferido, otros usarán “vi”, queda a tu gusto.-

Primero que todo, debemos configurar a mi preferencia (antes de crear un DNS Primario o un Secundario), el fordwaring que hará que nuestro dominio, resuelva de dominio a IP, para eso es muy sencillo, nos vamos primeramente al directorio donde se nos instaló el Bind, vemos los archivos que hay dentro, y editamos el archivo named.conf.options, asi:

root@SRVWEBMAIL:~# cd /etc/bind
root@SRVWEBMAIL:/etc/bind# ls
db.0 db.empty named.conf
db.127 db.local named.conf.local rndc.key
db.255 named.conf.options zones.rfc1918
db.root
root@SRVWEBMAIL:/etc/bind# nano named.conf.options

Dentro del archivo, vamos a encontrar una linea comentada como esta:

// forwarders {
// 0.0.0.0;
// };

Donde, obviamente la vamos a descomentar, y reemplazar la IP, por nuestra IP que nos dió nuestra ISP. Ahora cerramos y guardamos, y configuramos las zonas, para ello abrimos:

root@SRVWEBMAIL:/etc/bind# nano named.conf

Rápidamente vamos a fijarnos que ya hay varias “zonas” creadas, y nos fijaremos en su extructura, bueno, en donde querramos, creamos nuestra zona, como ejemplo, doy mi dominio:

zone “notasdesamuel.com” {
type master;
file “/etc/bind/notasdesamuel.com”;
allow-query { any; };
allow-transfer { slaves; };
};

En donde cuando especifico:

allow-query { any; }

me refiero a que permito entradas o consultas de cualquier Host, y cuando me refiero a:

allow-transfer { slaves; }

me refiero a que permito mis transferencias a los esclavos, y quienes son los esclavos??, je je ahora vamos a configurarlo, luego de haber escrito esto, mucho más arriba, luego de la linea:

include “/etc/bind/named.conf.options”;

añadimos los esclavos, qué son?, es una lista de acceso quienes tendrán permiso de transferencia solamente en nuestro DNS Secundario, donde se especifica la IP del DNS Secundario, por lo que, debajo de la linea que indiqué, escribimos:

acl “slaves” {
123.123.123.1;
};

Ahora si!, guardamos y cerramos (en nano es CTRL X para guardar cambios y cerrar), y como ven, en nuestras lineas donde configuramos la Zona de UN dominio, especificamos un archivo de nuestra zona de ese X dominio, que en mi caso fue “notasdesamuel.com”:

file “/etc/bind/notasdesamuel.com”;

Por lo que hay que crear este archivo, asi que vamos a /etc/bind, y creamos el archivo “notasdesamuel.com” con nano y escribimos:

;
; Archivo de la zona notasdesamuel.com para el BIND
;
$TTL 86400
@ IN SOA ns1.notasdesamuel.com. root.notasdesamuel.com. (
2008080501 ; serialid
10800 ; refresh
3600 ; retry
86400 ; expire
3600) ; default

IN NS ns1.notasdesamuel.com.
IN MX 10 mail.notasdesamuel.com.
IN A 123.123.123.1
ns1 IN A 123.123.123.1
www IN A 123.123.123.1
mail IN A 123.123.123.3

Ok, tengamos en punto y mucha atención, al final de cada dominio pongo un punto final, donde puse “serialid” es el serial + id, que tendría el formato aaaa/mm/dd/id, y luego los tiempos de vida que le damos (TTL), ahora, antes de crear nuestro DNS Secundario, probamos si vamos bien, para eso reiniciamos el servicio:

/etc/init.d/bind9 restart

y con “dig” (dnsutils) probamos si funciona:

root@SRVWEBMAIL:/etc/bind# dig notasdesamuel.com A @localhost

; <<>> DiG 9.4.2 <<>> notasdesamuel.com A @localhost
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 63286
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1

;; QUESTION SECTION:
;notasdesamuel.com. IN A

;; ANSWER SECTION:
notasdesamuel.com. 604800 IN A 123.123.123.1

funciona de maravillas!, ahora a configurar el Secundario, que es básicamente la misma manera como creamos la zona Primaria, solo que el “type” era “master” ahora “slave” obviamente :) así que abrimos de vuelta /etc/bind/named.conf y añadimos:

zone “notasdesamuel.com” {
type slave;
file “/etc/bind/notasdesamuel.com”;
masters {
123.123.123.1;
};
};

reiniciamos el servicio:

/etc/init.d/bind9 restart

y listo!, :) ahora ya podemos usarlo sin ningun problema, podemos simplemente ir añadiendo las zonas si asi necesitamos, la parte mas importante ya está basicamente configurada, ya es solo pasar a monitorear su correcto funcionamiento, te recomiendo para ello en una consola tener abierto su log y en otra tener preparada la orden para reinicar por si cualquier mosca:

tail -f /var/log/syslog

Esto uno lo deja ejecutandose en una consola y nos va mostrando sus logs ;)

Espero que se animen a configurar un Server DNS, y vean que tan sencillo es!, para la próxima nos veremos con IIS y la utilidad para administración de DNS bajo Microsoft Windows Server 2003. Saludos!.-


Fuente: notasdesamuel

La Biblia del Software Libre

Escrito por Carlos Soto

SL Un poco de lectura no vendría mal, es por eso que aquí les va un excelente Libro en idioma español, formato: .pdf, titulado "Introduccion al Software Libre" con interesantes contenidos, tales como:

001 Introduccion al software libre.
002 Sistema operativo gnu linux basico.
003 Administración avanzada del sistema operativo linux.
004 Desarrollo de aplicaciones web.
005 Utilidades y herramientas.
006 Aspectos legales Parte 1.
006 Aspectos legales Parte 2.
007 Bases de datos.
008 Implatación de sistemas.
009 Ingeniería del software.
010 Introducción al desarrollo de software.
011 Redes computacionales.
012.1 Aspectos avanzados en seguridad en redes módulos.
012.2 Aspectos avanzados en seguridad en redes apendice GFDL.
012.3 Aspectos avanzados en seguridad en redes apendice.

Link de Descarga: Introduccion al Software Libre

Lectura Recomendada.-

Fuente: www.gulcpy.com

lunes, 4 de agosto de 2008

IP Tables mas 7Layer Filter - Firewall

Introducción

Este tutorial le guiará a través de la creación de una capa Linux clasificador de paquetes de 7 en Linux CentOS 5.1, este puede ser fácilmente adaptado a cualquier otra distribución de Linux que andan por ahí.

L7-filtro es un clasificador para el Linux Netfilter que identifica paquetes basados en las pautas de capa de aplicaciones de datos. Esto permite corregir la clasificación de tráfico P2P.
Puede clasificar los paquetes tales como Kazaa, HTTP, Jabber, Citrix, Bittorrent, FTP, Gnucleus, eDonkey2000, etc, que utiliza los puertos impredecibles, así como protocolos estándar no se ejecuta en los puertos estándar. Complementa existentes que coincidan con los clasificadores en la dirección IP, números de puerto y así sucesivamente. http://l7-filter.sourceforge.net/


1) Download required packages

1.1) Download L7-filter kernel

wget http://downloads.sourceforge.net/l7-filter/netfilter-layer7-v2.19.tar.gz

1.2) Download L7-filter userspace

wget http://downloads.sourceforge.net/l7-filter/l7-filter-userspace-0.7.tar.gz

1.3) Download L7-filter Protocol definitions

wget http://downloads.sourceforge.net/l7-filter/l7-protocols-2008-04-23.tar.gz

Important Note: Always download the latest version of L7-filter from http://sourceforge.net/project/showfiles.php?group_id=80085

1.4) Download Linux Iptables 1.4.0

wget http://www.netfilter.org/projects/iptables/files/iptables-1.4.0.tar.bz2

1.5) Download Linux Kernel 2.6.26

wget http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.26.tar.bz2

2) Install L7-filter

Open a terminal and do

tar -xvf linux-2.6.26.tar.bz2

tar -xvf netfilter-layer7-v2.19.tar.gz

2.1) Apply patch to Linux kernel source

cd linux-2.6.26
patch -p1 < ../netfilter-layer7-v2.19/kernel-2.6.25-layer7-2.19.patch

2.2) Apply patch & install iptables 1.4.0

tar -xvf iptables-1.4.0.tar.bz2
cd iptables-1.4.0
patch -p1 < ../netfilter-layer7-v2.19/iptables-1.4-for-kernel-2.6.20forward-layer7-2.19.patch
chmod +x extensions/.layer7-test
make KERNEL_DIR=~/linux-2.6.26
make install KERNEL_DIR=~/linux-2.6.26

3) Installing protocol definitions

tar -xvf l7-protocols-2008-04-23.tar.gz
cd l7-protocols-2008-04-23
mkdir /etc/l7-protocols
cp protocols/* /etc/l7-protocols

4) Compiling & installing new linux kernel

cd linux-2.6.26
make menuconfig
make all
make modules_install
make install

Nota importante: - Debe habilitar las siguientes opciones (estas son correctos para Linux 2.6.26, pero tienden a moverse mucho, así que usted puede tener que ir de caza si usted tiene otra versión del núcleo):

* "Red marco de filtrado de paquetes (Netfilter)" (→ Redes Redes opción)
* "Netfilter conexión de seguimiento de apoyo" (... → Red marco de filtrado de paquetes (Netfilter) → Configuración de Netfilter Core)
* "Conexión de seguimiento del flujo de" (en la misma pantalla)
* Por último, "Layer 7 coincidir con apoyo"
* Opcional, pero muy recomendable: un montón de opciones de Netfilter, sobre todo "el apoyo de FTP" y de otros partidos. Si no sabes lo que estás haciendo, seguir adelante y permitir que todos ellos.

5) Check GRUB setting

vim /etc/grub.conf

It must look like this:

default=0
timeout=3
splashimage=(hd0,0)/grub/splash.xpm.gz
hiddenmenu
title CentOS (2.6.26)
root (hd0,0)
kernel /vmlinuz-2.6.26 ro root=/dev/VolGroup00/LogVol00 rhgb quiet
initrd /initrd-2.6.26.img
title CentOS (2.6.18-53.el5)
root (hd0,0)
kernel /vmlinuz-2.6.18-53.el5 ro root=/dev/VolGroup00/LogVol00 rhgb quiet


initrd /initrd-2.6.18-53.el5.img

6) Finally

Well we are done, restart the system and enjoy.

restart

7) Test l7-filter

iptables -m layer7 --help

Have fun!


Arituculo original en ingles: howtoforge

Cómo instalar el applet Colorblind sobre GNOME

El siguiente tutorial fue probado en Ubuntu 8.04.1 con GNOME 2.22.3. En cualquier caso, estamos interesados en el gnome-mag paquete de versión, por lo que deberá verificar el suyo ahora mismo!. Abrir sináptica (System -> Administración -> synaptic) y la búsqueda de gnome-mag. Y Verá el número de versión sobre la «versión instalada de la columna.

Examen de imagen

Tengo la versión 0.15.0, como se puede ver por encima de la captura de pantalla. Si tiene el mismo o en otro, apoderarse de la versión respectiva de la siguiente vínculo:

http://ftp.acc.umu.se/pub/GNOME/sources/gnome-mag/

OK, entonces vayamos a las empresas y recompilar el gnome-mag paquete con colorblind apoyo. En primer lugar, es esencial instalar algunas herramientas de desarrollo, si no dispone de ellos (la mayoría de la gente no). Abrir un terminal (Aplicaciones -> Accesorios -> Terminal) y pega el siguiente comando:


CODE

sudo apt-get -y install build-essential libxv-dev libxfixes-dev libxdamage-dev libxcomposite-dev libxrender-dev liborbit2-dev python-object-dev libatspi-dev libcolorblind-dev libgnome-mag-dev python-gtk2-dev python-gnome2-dev libgnome-desktop-dev gettext autoconf automake libtool gnome-common

No cierre la ventana de terminal todavía!

Supongamos que el gnome-mag archivo se ha guardado en su escritorio. Extracto de ella, entrar en la carpeta y el tipo en la terminal de los siguientes comandos, uno por uno:

CODE
cd Desktop/gnome-mag-0.15.0
./configure --prefix=/usr
make
sudo make install


Nota: No se olvide de cambiar el número de versión a partir del primer comando de acuerdo con su paquete instalado!

Cuando estés de vuelta, un click derecho sobre el panel de la izquierda y haga clic en "Añadir al panel '...

Examen de imagen

El Grupo Añadir a la ventana abierta y usted debería ver el applet Colorblind ...

Examen de imagen
Haga doble clic en él para añadirlo al panel de GNOME!

Haga clic derecho sobre el applet Colorblind para acceder a las preferencias, desde donde se puede elegir un filtro por defecto y cambiar la teclas de acceso rápido (por defecto son Mayús + Ctrl + c para activar los filtros y Mayús + Ctrl + n para cambiarlos).

Examen de imagen


Ahora, la prueba colorblind filtros aquí y aquí o realice una búsqueda en Google Imágenes para colorblind!

Fuente: gulcpy.com

viernes, 1 de agosto de 2008

Instala herramienta de detección! Virus linux

Se recuerda a los usuarios de Linux de la importancia de asegurar adecuadamente sus sistemas, a raíz de las conclusiones de SophosLabs, que el virus Linux / Rst-B sigue infectando computadoras y servidores desde hace 6 años.

virus1.JPG

El análisis de malware de Sophos de Linux ha demostrado que casi el 70% de las infecciones en los ultimos seis años se debe a este virus. Ahora, Sophos ha puesto disponible una herramienta de detección, para ayudar a los usuarios de Linux averiguar si están infectados por el virus y que aqui mostramos su instalación.

Según los expertos de SophosLabs, los servidores Linux son muy valiosos para los piratas informáticos, ya que son ideales como punto central de control desde el que crear y administrar un ejército de infectados, por lo general computadoras basadas en Windows.

“El número de programas de software malicioso existentes es de alrededor de 350.000, y sólo un número muy pequeño de estos tienen por objetivo a Linux“, dijo Carole Theriault, consultor de seguridad en Sophos. La información sobre la herramienta de detección del virus Linux / Rst-B está disponible en el blog de SophosLabs. Todos los usuarios de Linux deberían considerar la posibilidad de instalar un antivirus actualizado para garantizar la integridad de sus computadoras y servidores.

Para la instalación de la herramient de Sophos, comenzamos abriendo el terminal y descargamos la utilidad de Sophos en el subdirectorio indicado:

$ cd /usr/local/sbin

$ sudo wget http://www.sophos.com/support/cleaners/detection_tool.tar.gz

$ sudo tar xvfz detection_tool.tar.gz

De esta forma tienes el fichero tar.gz en el directorio /usr/local/sbin/detection_tool

$ sudo ln -s detection_tool/pre-compiled/detection_tool rst_detection_tool

Ahora para compilar el fichero, instalamos el paquete build-essential:

$ sudo apt-get install build-essential

Ahora construimos el paquete de la siguiente forma:

$ cd /usr/local/sbin/detection_tool

$ sudo make

$ cd /usr/local/sbin

$ ln -s detection_tool/detection_tool rst_detection_tool

Ahora podemos usar la herramienta de detección de la siguiente forma:

Fuera del directorio /usr/local/sbin: rst_detection_tool [-v]

Dentro del directorio /usr/local/sbin: ./rst_detection_tool [-v]

De esta forma, para escanerar los ficheros del sistema:

$ rst_detection_tool /

Y si estamos en /usr/local/sbin.

$ ./rst_detection_tool /

Si el sistema está limpio, el mensaje será como este:

Sophos Rst-B Detection Tool

—————————

Copyright (c) 2008 Sophos Plc. All rights reserved.

Scanned 147281 files, found 0 infections of Linux/Rst-B.

End of scan.

Linux / RST-B virus?

Despues de investigar, y leer los informes de sophos, sobre el virus Linux/RST-B, me di cuenta que no la infección no estan sencilla como en un equipo con MS W.

La forma en que un servidor o equipo con gnu/Linux se infecta es asi:

Los creadores de malwares suelen hacerse con el control a través de SSH contraseña débil o alguna otra vulnerabilidad. Una vez dentro del sistema, instalar IRC basado en la utilización de software malintencionado y canales de IRC para controlar sus bots.

Pienso que se pueden evitar con las recomendaciones basicas de seguridad en relacion al tema de los password y las actualizaciones continuas para parchar los bug que tienen los sistemas libres.

Concideracion del Virus:

Descubierto: 23 de abril de 2002

Actualizado: 13 de febrero de 2007 12:21:47 PM
También conocido como: Linux.RST.b [Kaspersky], Linux / RST.B [RAV]
Tipo: Virus
Sistemas afectados: Linux

Linux.RST.B es un linux basada en virus que infecta archivos ELF y tiene capacidad de puerta trasera.

Protección

  • Inicial de liberación rápida versión 23 de abril de 2002
  • Últimas Rapid Release versión 19 de julio de 2008 de revisión 019
  • Certificado Inicial de Prensa versión 23 de abril de 2002
  • Último diario Certified versión 19 de julio de 2008 de revisión 018
  • Certificado Inicial semanal fecha 24 de abril de 2002

Salvaje

  • Wild Nivel: Bajo
  • Número de infecciones comunicadas: 0 - 49
  • Número de sitios: 0 - 2
  • Distribución geográfica: Baja
  • Amenaza de contención: Fácil
  • Remoción: Fácil

Daños

  • Daño: Baja

Distribution Distribución

  • Distribución: Baja

Fuente: gulcpy

Linux también tiene virus En los últimos años ha crecido el malware diseñado para Linux,

En los últimos años ha crecido el malware diseñado para Linux, infectando gran cantidad de ordenadores y servidores con este sistema operativo.

Aunque Linux es utilizado por una minoría en comparación con el número de usuarios de Windows, al igual que está pasando Mac OS X, ambos sistemas operativos cada vez tienen más popularidad entre los usuarios. Por este motivo, los cibercriminales están creando malware desarrollado para que afecte específicamente a los equipos Apple u ordenadores con Linux.

Como destaca Sophos en su Informe de Seguridad de julio de 2008 sobre cibercrimen, el problema del malware contra Apple es actualmente muy pequeño si se compara con el lanzado contra Windows, pero esto no significa que no haya riesgo. Desde la aparición del primer malware contra Mac OS X a finales de 2007 -generado por motivos económicos- ha habido varias tentativas por parte de los hackers para infectar y robar desde ordenadores Mac.

El mismo informe señala que desde hace 6 años el malware RST-B, diseñado para Linux, ha infectado un gran número de ordenadores y servidores que usan este sistema operativo. Según los datos de SophosLabs, el nivel más alto de infección de Linux/RST-B con ordenadores comprometidos está en EE.UU, seguido de China y Alemania.

Pese a que Linux se presenta en varias distribuciones, el kernel o núcleo sobre el que se desarrollan las diferentes versiones es siempre el mismo, y por esta razón los virus creados para Linux se ejecutan en cualquier distribución pero pueden no tener el mismo efecto.

Cometario en la Misma pagina con que estoy totalmente de acuerdo:

No se mencionan los permisos de linux

Aqui no se mencionan los permisos de linux, ni tampoco el comando UMASK que es lo que hace imposible que un virus se propague por la red. Ellos dicen que hay virus para linux, pero nunca especifican la forma en que me puedo infectar en linux. Esto no es mas que lo mismo

Fuente: gulcpy