domingo, 30 de diciembre de 2012

Copia seguridad de Icedove en Debian

COPIA DE SEGURIDAD DE ICEDOVE
Para hacer una copia de seguridad de nuestro cliente de correo seguiremos los siguientes pasos:

1- Localizamos la carptea oculta donde almacena Icedove las configuraciones de las cuentas, e-mails, etc.

/home/usuario/.icedove

2-  Mediante consola hacemos un backup de dicho archivo.

# cp -R /home/usuario/.icedove /media/SERVIDOR/Backups

Ya lo tendremos salvado.









RESTAURAR COPIA DE SEGURIDAD DE ICEDOVE 
Ahora, haremos la operación inversa para restaurarlo.

1-Instalamos Icedove.
2-Antes de configurar cualquier cuenta, hacemos la operación inversa. Restaurando la copia 

# cp -R /media/SERVIDOR/Backups/.icedove /home/usuario/

De esta manera sobreescribiremos el que esté y tendremos la configuración antigua en el nuevo equipo.

Nota.- Podemos necesitar en el transcurso de la operación dar todos los permisos a ese archivo: # chmod -R 777 /home/usuario/.mozilla-thunderbird























.

viernes, 21 de septiembre de 2012

MEDIDAS DE TUBOS FLUORESCENTES

Vamos a resumir en lo que podamos sin extendernos demasiado los formatos más habituales de tubos fluorescentes:

Formato T12. El tubo fluorescente de hace 20 años. Tiene un grueso de 38mm y ya ha dejado de fabricarse. Las potencias más habituales eran 20, 40 y 65 watios.

Formato T8. TL-D El tubo fluorescente que sustituye al anterior. 26mm de diámetro Mismo tamaño de casquillo y potencias compatibles. Se fabrica en distintas tonalidades de blanco, desde los 2700º k que es la luz más cálida, hasta los 6500º K que es la luz más fría.. Estos tubos pueden funcionar con balasto electromagnético o balasto electrónico.
Las potencias y medidas habituales són:
15w 438 mm

18w 590 mm

23w 970 mm

30w 895 mm

36w 1200 mm

58w 1500 mm

Formato T5- Tl-5 . es el tubo más moderno. 16mm de diámetro. No es compatible con las instalaciones anteriores. debe funcionar necesariamente con balasto electrónico. también se fabrica en muchas tonalidades de blanco y en dos potencias diferentes en cada tamaño.

1.º T-5 alta emisión. En Osram los FH LUMILUX T5 HE EFFICIENTY (llamados FH) y en Philips los TL5 ALTA EFICACIA HE. (llamados HE)
Las potencia y medidas habituales son:

14w 549 mm

21w 849 mm

28w 1149 mm

35w 1149 mm




2.º T-5 muy alta emisión. En Osram los LUMILUX T5 HO HIGH OUTPUT (Llamados FQ) y en Philips los TL5 ALTO FLUJO HO (llamados HO)
Las potencias más habituales son
24w 549 mm
39w 849 mm
49w 1449 mm
54w 1149 mm
80w 1449 mm
Estos son los tubos fluorescentes y medidas de fluorescentes más habituales. no obstante se fabrican muchos otros tubos de medidas y colores especiales.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 


 ======================================================================
Contendido copiado íntegramente del siguiente enlace: clic aquí

CONEXIÓN BALASTO ELECTRÓNICO FLUORESCENTES

Muchos clientes nos preguntan sobre el conexionado de los equipos o balastos (también llamados reactancias) electrónicos de los fluorescentes y lamparas compactas (PL, Dulux, Ralux, Lynx, Biax)

En la imagen del propio balasto (HF-P en Philips, QUICKTRONIC QTP en Osram) podemos observar las conexiones y el circuito de conexión de un equipo de 2 tubos fluorescentes. 6 de los contactos van directamente a los tubos. Entre ellos debe de hacerse un puente.

En esta otra imagen , vemos la representación de la conexión de un balasto para dos lámparas de tipo compacta Pl, Dulux. La forma de conexionado es idéntica, puesto que estas lámparas son fluorescentes, aunque tengan una forma más compacta



Al otro extremo de los equipos , se sitúan las conexiones a la red de 230v y la conexión de
tierra último comentar que este tipo de instalación electrónica no necesita de cebador para su funcionamiento.



















 ======================================================================
Contendido copiado íntegramente del siguiente enlace: clic aquí

¿ Que significa 18W/865 ?

En esta ocasión vamos a contar el significado de la numeración de los tubos fluorescentes y todas las bombillas en general.

Primeramente el 36w nos indica la potencia de la lámpara o tubo. La potencia nos indica el consumo en watios/hora.

Luego nos encontramos con un número compuesto de tres cifras. Si añadimos un cero a la primera cifra nos queda 80. Esto nos indica el IRC de la lampara. El IRC son las siglas de Índice de Reproducción de Color. Cuanto más se aproxime al 100 hablaremos de que la luz reproduce más fielmente los colores , de acuerdo con un patrón establecido.

A la segunda y tercer cifra les añadiremos 2 ceros, con lo que nos queda 4000, esto nos indica los grados Kelvin de la lámpara. Los ºK nos orienta sobre la temperatura de color de la luz emitida, en este caso 4000ºK . A medida que la cifra es mayor, podemos hablar de luz más blanca (con más componente azul) Las más usuales son:

2700ºK luz calida amarillenta parecida a la incandescencia
3000ºK luz calida
4000ºk luz fria . Blanco neutro
6500ºk luz día. Luz de apariencia muy blanca

Es interesante utilizar la luz adecuada para cada situación. La luz cálida, relaja y proporciona sensacion de confort, en cambio la luz fria nos maniene alerta y despiertos, manteniendo un tono vital más elevado.


















 ======================================================================
Contendido copiado íntegramente del siguiente enlace: clic aquí
 .

sábado, 21 de julio de 2012

Esquemas electricidad







domingo, 29 de abril de 2012

GRUB 2 con contraseña

Cómo proteger GRUB con una contraseña (Linux)

Normalmente utilizamos una buena parte de nuestro tiempo en evitar el acceso no autorizado a nuestros equipos: configuramos firewalls, permisos de los usuarios, ACL, creamos contraseñas seguras, etc.; pero pocas veces recordamos proteger el arranque de nuestros equipos.

Si una persona tiene acceso físico al equipo, puede reiniciarlo y cambiar los parámetros de GRUB para conseguir acceso como administrador al equipo. Basta con añadir un ’1′ o una ‘s’ al final de la línea ‘kernel’ de GRUB para conseguir esa clase de acceso.

Para evitar esto, se puede proteger GRUB mediante la utilización de una contraseña, de forma que si no se conoce, no sea posible modificar sus parámetros.

Si tenés instalado el gestor de arranque GRUB (que es lo más común si utilizás las distribuciones Linux más populares), podés proteger cada entrada del menú de GRUB con una contraseña. De este modo, cada vez que elijas un sistema operativo para arrancar, te preguntará la contraseña que hayas especificado para poder arrancar el sistema. Y como beneficio adicional, si te roban el equipo, los intrusos no podrán acceder a tus archivos. Se oye bien, ¿no?

GRUB 2

Para cada entrada del Grub se puede establecer un usuario con privilegios para modificar los parámetros de las entradas que aparecen GRUB al iniciar el sistema, aparte del superusuario (aquel que tiene acceso para modificar el Grub oprimiendo la tecla “e” ). Esto lo haremos en el fichero /etc/grub.d/00_header. Abrimos el fichero con nuestro editor favorito:

sudo nano /etc/grub.d/00_header

Al final pegá lo siguiente:

cat << EOF
set superusers=”user1″
password user1 password1
EOF

Donde user1 es el superusuario, ejemplo:

cat << EOF
set superusers=”superusuario”
password superusuario 123456
EOF

Para crear más usuarios, agregalos debajo:

password superusuario 123456

Quedaría más o menos de la siguiente forma:

cat << EOF
set superusers="superusuario"
password superusuario 123456
password usuario2 7890
EOF

Una vez que hallamos establecido los usuarios que querramos, guardamos los cambios.


Proteger Windows 

Para proteger Windows hay que editar el fichero /etc/grub.d/30_os-prober.

sudo nano /etc/grub.d/30_os-prober

Buscá una línea de código que dice:

menuentry "${LONGNAME} (on ${DEVICE})" {

Debe quedar así (siendo superusuario el nombre del superusuario):

menuentry "${LONGNAME} (on ${DEVICE})" –users superusuario {
 
Guardá los cambios y ejecutá:

sudo update-grub

Abrí el fichero /boot/grub/grub.cfg:

sudo nano /boot/grub/grub.cfg

Y donde está la entrada de Windows ( algo parecido a esto ):

menuentry "Windows XP Profesional" {

cambialo por esto (siendo usuario2 el nombre del usuario que tenga privilegios para acceder):

menuentry "Windows XP Profesional" –users usuario2 {

Reiniciá y listo. Ahora, cuando intentes entrar a Windows te pedirá la contraseña. Si oprimís la tecla “e” también te pedirá la contraseña.


Proteger Linux

Para proteger las entradas del kernel de Linux editá el fichero /etc/grub.d/10_linux, y buscá la línea que dice:

menuentry "$1" {

Si sólo querés que pueda acceder el superusuario debería quedar así:

menuentry "$1" –users user1 {

Si querés que pueda acceder un segundo usuario:

menuentry "$1" –users usuario2 {

También podés proteger la entrada de la comprobación de memoria, editando el fichero /etc/grub.d/20_memtest:

menuentry "Memory test (memtest86+)" –users superusuario {


Proteger todas las entradas

Para proteger todas las entradas ejecutá:

sudo sed -i -e ‘/^menuentry /s/ {/ –users superusuario {/’ /etc/grub.d/10_linux /etc/grub.d/20_memtest86+ /etc/grub.d/30_os-prober /etc/grub.d/40_custom

Para deshacer este paso, ejecutá:

sudo sed -i -e ‘/^menuentry /s/ –users superusuario[/B] {/ {/’ /etc/grub.d/10_linux /etc/grub.d/20_memtest86+ /etc/grub.d/30_os-prober /etc/grub.d/40_custom


GRUB

Comencemos abriendo el entorno de GRUB. Abrí una terminal y escribí:

grub

Luego, introducí la siguiente orden:

md5crypt

Te preguntará la contraseña que querés utilizar. Escribila y perisoná Enter. Obtendrás una contraseña cifrada, que tenés que guardar con mucho cuidado. Ahora, con permisos de administrador, abrí el archivo /boot/grub/menu.lst con tu editor de textos favorito:

sudo gedit /boot/grub/menu.lst

Para poner la contraseña a las entradas del menú de GRUB que prefieras, tenés que añadir lo siguiente a cada una de las entradas que querés proteger:

password --md5 mi_contraseña

Donde mi_contraseña sería la contraseña (encriptada) devuelta por md5crypt: Antes:

title Ubuntu, kernel 2.6.8.1-2-386 (recovery mode)
root (hd1,2)
kernel /boot/vmlinuz-2.6.8.1-2-386 root=/dev/hdb3 ro single
initrd /boot/initrd.img-2.6.8.1-2-386

Después:

title Ubuntu, kernel 2.6.8.1-2-386 (recovery mode)
root (hd1,2)
kernel /boot/vmlinuz-2.6.8.1-2-386 root=/dev/hdb3 ro single
initrd /boot/initrd.img-2.6.8.1-2-386
password –md5 $1$w7Epf0$vX6rxpozznLAVxZGkcFcs

Guardá el archivo y reiniciá. ¡Así de fácil! Para evitar, no sólo que algún malintencionado pueda cambiar los parámetros de configuración de la entrada protegida, sino que tampoco pueda siquiera iniciar ese sistema, podés agregar una línea en la entrada "protegida", luego del parámetro title. Siguiendo nuestro ejemplo, quedaría algo así:

title Ubuntu, kernel 2.6.8.1-2-386 (recovery mode)
lock
root (hd1,2)
kernel /boot/vmlinuz-2.6.8.1-2-386 root=/dev/hdb3 ro single
initrd /boot/initrd.img-2.6.8.1-2-386
password –md5 $1$w7Epf0$vX6rxpozznLAVxZGkcFcs

La próxima vez que alguien quiera iniciar ese sistema, tendrá que ingresar la contraseña.





==========================================================================

Entrada copiada integramente del siguiente enlace:


 ==========================================================================







Grub 2: Personaliza el menú de arranque

Grub 2: Personaliza el menú de arranque de tu equipo con Molinux

Tabla de contenidos

[ocultar]

¿Qué es GRUB 2?

GRUB 2 es el cargador de arranque por defecto en Ubuntu desde la versión 9.10 (karmic Koala). Cuando el ordenador arranca, nos muestra un menú dando a elegir al usuario que sistema operativo quiere arrancar de los instalados en la máquina. GRUB 2 ha sido totalmente reescrito desde su anterior versión y es software libre.
En esta guía esta realizada con la versión 1.98. Para poder averiguar que versión tenemos instalada podemos poner el siguiente comando en la consola.
user@comp-user:~$ grub-install -v

Estructura de Archivos

GRUB 2 incorpora un directorio totalmente revisado y una jerarquía de archivos. El fichero menu.lst ya no existe.
Los cambios de configuración mas comunes se hacen sobre le fichero “/etc/default/grub” y los ficheros localizados en “/etc/grub.d” que son scripts que acaban formando el fichero “/boot/grub/grub.cfg”, el cual no debería ser editado por el usuario. A continuación vamos a ver los principales directorios y archivos usados por GRUB 2.
i. /boot/grub/grub.cfg
Este fichero es el mas parecido a menu.lst de la versión anterior. Contiene información del menú, pero a diferencia de la versión antigua este archivo no esta destinado a ser editado manualmente ya que se forma a partir de una serie de scripts como dijimos anteriormente.
Cada sección empieza con “##BEGIN” y referencia a los diferentes scripts situados en “/etc/grub.d”.
Este fichero es actualizado cada vez que ejecutamos la orden “update-grub”, también con la instalación o desinstalación de Kernels es nuevamente generado.
En las primeras versiones este fichero era de solo lectura.
ii. /etc/default/grub
Este archivo de configuración contiene información que veremos en las siguientes secciones.
Puede ser editado por el usuario con permisos de administrador, los cambios producidos serán añadidos al fichero “grub.cfg” cuando se actualice.
iii. /etc/grub.d (directory)
Los archivos (scripts) de este directorio son leídos durante la ejecución de “update-grub” o actualizaciones del kernel y el resultado de sus instrucciones son incorporadas a “grub.cfg”. Cada archivo tiene su sección dentro de “grub.cfg”
La colocación de los elementos en “grub.cfg” es determinada por el orden en el cual se ejecutan los ficheros en este directorio. Los archivos que empiezan con un número se ejecutan primero, empezando por el más bajo y después, si los archivos con nombres alfabéticos existen se ejecutan. Las entradas personalizadas del menú pueden ser añadidas en el fichero “40_custom”, o en uno creado nuevamente por el usuario.
Los ficheros existentes por defecto en este directorio son:
- 00_header → Podemos configurar acciones como el timeout, la selección por defecto. Estas configuraciones son importadas del fichero /etc/default/grub, con lo cual deberemos de ir a este ultimo fichero y no deberíamos de tocar 00_header para estos fines.

Como vamos a ver en el siguiente apartado, esta opción no es necesario modificarla aquí, sino en el fichero /etc/default/grub.

Imagen:Grub1.png

- 05_debian_theme → En este archivo podemos configurar la imagen de fondo de nuestro GRUB 2, colores del texto, la línea de selección y los temas.
- 10_linux → Identifica los Kernels usados por el sistema operativo y crea las entradas para el menú.
- 30_os-prober → Este script es usado para la búsqueda e introducción de sistemas operativos en el menú.
El archivo esta dividido en cuatro secciones, representando los diferentes tipos de sistemas operativos, Windows, Linux, OSX y Hurd.
Las variables de este archivo determina el formato del nombre en “/boot/grub/grub.cfg” y en el menú GRUB 2.
- 40_custom → Una plantilla para añadir entradas de menú personalizadas, las cuales serán añadidas con la actualización del fichero “grub.cfg”.

Configurando GRUB 2

Los cambios en la configuración son normalmente hechos en “/etc/default/grub” y en los archivos de configuración personalizados localizados dentro de /etc/grub.d. Cualquier cambio hecho directamente en “/boot/grub/grub.cfg” será sobrescrito cuando ejecutemos la orden “update-grub” y perderemos los cambios realizados, este es uno de los motivos por el que no debemos editar este archivo.
Después de haber editado /etc/default/grub o los scripts contenidos en /etc/grub.d, debemos de ejecutar “update-grub” para incorporar los cambios a “grub.cfg”.
Algunos de los cambios mas comunes, como el SO que debería de arrancar por defecto, o el timeout, pueden ser editados con una aplicación con interfaz gráfica, estos programas son Grub Customizer o StartUp-Manager. /etc/default/grub (file)
Archivo de configuración principal para cambiar las configuraciones por defecto. Las siguientes lineas están disponibles para que el usuario, las modifique.
- GRUB_DEFAULT. Indica la entrada seleccionada por defecto, es decir si arrancamos y no tocamos nada, tras pasar uno segundos GRUB 2 arrancará este SO.
    GRUB_DEFAULT=0. Con el número nos referimos a las entradas según son mostradas en el menú del grub al arrancar. La primera entrada se corresponde con el número 0, el número 1 con la segunda entrada y así sucesivamente.
- GRUB_SAVEDEFAULT= true/false. Si es true guardará el ultimo SO arrancado, para que en la siguiente vez que arranquemos nos mantenga este por defecto.
- GRUB_HIDDEN_TIMEOUT = x. Su valor determina cuanto tiempo se mostrará una pantalla sin el GRUB 2, mientras la pantalla este en blanco el usuario podrá pulsar cualquier tecla para mostrarlo.
El comportamiento por defecto es ocultar el grub si solo hay un SO instalado y arrancarlo directamente. Si los usuario con un sistema operativo desean ver el menu del grub solo deben comentar esta linea. Para comentar una linea debemos poner delante de la misma el símbolo #.
    GRUB_HIDDEN_TIMEOUT = 0. Por defecto en ordenadores con un solo Sistema Operativo. El menú no es mostrado, el SO es arrancado inmediatamente. En este caso durante el arranque pulsando la tecla SHIFT podemos ver el menú.
    GRUB_HIDDENTIMEOUT = x. El proceso de arranque es detenido durante x segundos. Tras pasar estos segundos si no pulsamos cualquier tecla no aparecerá el menú del GRUB arrancando el SO por defecto. En cambio si pulsamos cualquier tecla veremos nuestro menú del grub.
    GRUB_HIDDEN_TIMEOUT = x. Si no tenemos ningún valor, el menú del grub será mostrado por un número de segundos igual al indicado en GRUB_TIMEOUT.
- GRUB_HIDDEN_TIMEOUT_QUIET = true/false. Con el valor false, si tenemos activada la opción anterior, cuando se muestra la pantalla blanca veremos un contador con los segundos restantes. En cambio con true no veríamos ningún contador con los segundos restantes.
- GRUB_TIMEOUT= x. Una vez que el menú es mostrado este debe mantenerse x segundos antes de arrancar el SO por defecto. En cuanto tocamos una tecla desaparece el contador y debemos seleccionar que SO arrancar. Si no queremos tener ninguna restricción de tiempo debemos introducir un -1 en este campo.

Imagen:Grub2.png

- GRUB_CMDLINE_LINUX_DEFAULT = “quiet splash”. Para ver una pantalla negra con los procesos de arranque debemos quitar “quiet splash”.
- GRUB_DISABLE_OS_PROBER= true/false. Habilita/Deshabilita la comprobación ejecución del script os_prober para la detección de otros Sistemas Operativos en otras particiones.
- GRUB_GFXMODE=640x480. Podemos descomentar esta linea para hacerla activa y así poder elegir la resolución del grub. Un ejemplo es 1280x1024x32, donde el ultimo numero hace referencia a los bits de colores.
Las resoluciones disponibles en el GRUB 2 pueden mostrarse ejecutando el comando “vbeinfo” en la linea de comandos del GRUB 2, para acceder a ella debemos pulsar la tecla “c” cuando la pantalla principal del grub es mostrada. Si la resolución no esta disponible o la linea esta comentada GRUB 2 usará la resolución por defecto.
Si usamos una imagen de fondo la resolución elegida y la de la imagen deben ser la misma para unos mejores resultados.
- GRUB_DISABLE_LINUX_RECOVERY = true/false. Esta linea viene comentada si deseamos eliminar las entradas de recuperación de los menús debemos quitar la #, es decir descomentarla.
- GRUB_BACKGROUND. Nos permite poner una imagen de fondo debemos indicarle la ruta completa.

3.1 Cambiar el nombre de las entradas de nuestro menú
Para cambiar de nombre nuestras entradas de los menús tenemos que distinguir dos casos. El primero el de nuestra instalación Linux y segundo el resto de sistemas operativos instalados en el resto de particiones.

3.2 Cambiar el nombre de Molinux
Modificamos el archivo /etc/grub.d/10_linux:
user@comp-user:~$ sudo gedit /etc/grub.d/10_linux
Podemos, por ejemplo, hacer que el nombre de Ubuntu sea del tipo "Ubuntu, Karmic 2.6.31-15-generic", añadimos la línea:
codename="`lsb_release -cs`"
al final de:
linux_root_device_thisversion="${LINUX_ROOT_DEVICE}"
De esta forma añadimos una nueva variable con el nombre de la distro al archivo, que podremos usar después en la siguiente Linea:
linux_entry “${OS}, Linux ${version}”
La línea anterior la podemos modificar a nuestro antojo, ahora mostramos algunos ejemplos:
linux_entry "${OS}, ${codename} ${version}" → de esta forma mostrará "Ubuntu, Karmic 2.6.31-15-generic"
linux_entry "${OS} ${codename}" → de esta forma mostrará "Ubuntu Karmic"
linux_entry "${OS} Texto que quieras" → de esta forma mostrará "Ubuntu Texto que quieras"
3.3 Cambiar el nombre de otros Sistemas Operativos
Para cambiar el nombre de otros sistemas operativos debemos de dirigirnos al fichero “/etc/grub.d/30_os-prober”, que mencionamos anteriormente. Este script detecta otros sistemas operativos en otras particiones y los configura.
Vamos a ver un ejemplo con una partición Windows. Buscamos la sección del archivo que corresponda.
for OS in ${OSPROBED} ; do
 DEVICE="`echo ${OS} | cut -d ':' -f 1`"
 LONGNAME="`echo ${OS} | cut -d ':' -f 2 | tr '^' ' '`"
 LABEL="`echo ${OS} | cut -d ':' -f 3 | tr '^' ' '`"
 BOOT="`echo ${OS} | cut -d ':' -f 4`"
Y cambiamos:
 if [ -z "${LONGNAME}" ] ; then
   LONGNAME="${LABEL}"
 fi
Por: if [ "${LONGNAME}" = "Titulo literal que aparece en el menu grub" ] ; then
  LONGNAME="Nuevo título que quieres"
elif [ -z "${LONGNAME}" ] ; then
  LONGNAME="${LABEL}"
fi
Por ejemplo, si en el menú grub aparece "Windows 7 (loader) (on /dev/sda1)" y queremos que diga "Seven (on /dev/sda1)", entonces escribiremos:
if [ "${LONGNAME}" = "Windows 7 (loader)" ] ; then
  LONGNAME="Seven"
elif [ -z "${LONGNAME}" ] ; then
  LONGNAME="${LABEL}"
fi
Ver que "Título literal que aparece en el menu grub" no debe incluir el texto que indica en que partición está instalado el sistema operativo en referencia, en este caso (on/dev/sda1), esto se edita como se indica más adelante.
Guardamos el archivo y ejecutamos:
user@comp-user:~$ sudo update-grub2


Entradas de Menú Personalizadas

GRUB 2 permite a los usuarios crear selecciones de menú personalizadas que automáticamente serán añadidas al menú de grub con la ejecución de “sudo update-grub”. El archivo “/etc/grub.d/40_custom”, nos sirve de ejemplo de como crear otros menús.
El nombre del archivo determina el orden en que serán añadidas dentro de “grub.cfg” y por tanto el orden en el cual serán mostradas. Los archivos que comienzan con números son ejecutados primero siguiendo el orden de los mismos. Entonces las entradas que añadamos en este fichero aparecerán la ultimas en el menú. Si queremos que las nuevas entradas aparezcan arriba debemos crear un fichero “06_xxx” (en xxx podemos poner el nombre que queramos) e introducir aquí las nuevas entradas estas quedarán en la parte superior del menú, en este último caso debemos darle permisos de ejecución a nuestro nuevo fichero:
user@comp-user:~$ sudo chmod +x /etc/grub.d/06_xxx
Los contenidos de este archivo son añadidos a grub.cfg con la ejecuciones de update-grub.
4.1 Reglas para la construcción de una entrada
Esta es la solución si el grub no detecta la partición o si la detecta pero no la arranca correctamente. Es el equivalente a insertar una entrada manualmente en el antiguo menu.lst. En este ejemplo insertamos una partición de MacOS.
Abrimos el archivo /etc/grub.d/40_custom:
user@comp-user:~$ sudo gedit /etc/grub.d/40_custom
En la última línea del archivo pegamos las siguientes líneas (importante cambiar hd0,1 por la partición que corresponda):
menuentry "MacOS X (en hd0,1)" {
         insmod hfsplus
         set root=(hd0,1)
         multiboot /boot}
Escribimos el comando:
user@comp-user:~$ sudo update-grub2
Si en el menú del grub aparecen 2 entradas para mac (la que creamos nosotros y otra que aparece automáticamente) debemos abrir el archivo 30_os-prober, ir a la sección mac y comentar las lineas dedicadas a este sistema operativo (si no se ha modificado este archivo las lineas son desde la 158 hasta la 207. ambas incluidas):
  1. macosx)
  2. OSXUUID="`grub-probe --target=fs_uuid --device ${DEVICE} 2> /dev/null`"
  3. cat << EOF
. . .
  1. xnu_splash /Extra/splash.tga
  2. fi
  3. fi
  4. }
  5. EOF


Eliminar kernels

Para eliminar un Kernel, podemos mover los archivos de ese kernel de la carpeta /boot a una carpeta creada por nosotros. Primero creamos la carpeta:
user@comp-user:~$ sudo mkdir /boot/kernels
A continuación movemos la imagen del Kernel (xx-xx hace referencia a la versión del kernel que tengamos instalada):
user@comp-user:~$ sudo mv /boot/vmlinuz-2.6.xx-xx-generic-pae /boot/kernels
También podemos mover la imagen que se utiliza para entrar en el modo recuperación:
user@comp-user:~$ sudo mv /boot/initrd.img-2.6.xx-xx-generic-pae /boot/kernels
Y el paso final como siempre que cambiamos algo relacionado con el grub es actualizarlo, para ello:
user@comp-user:~$ sudo update-grub2


Cambiar fondo

Cambiar la imagen de fondo del grub es bastante sencillo. Una vez que tenemos la imagen que queremos, debemos seguir los siguientes pasos.
1. Si cambiamos la resolución en /etc/default/grub con la opción que vimos en el apartado “configurando grub 2”, debemos abrir gimp y darle la misma resolución.
2. Copiarla en /usr/share/images/grub
3. Este paso consiste en abrir el fichero /etc/grub.d/05_debian_theme. Para ello teclear en la consola:
user@comp-user:~$ sudo gedit /etc/grub.d/05_debian_theme
4. Ahora buscamos la linea que dice: WALLPAPER=”....” e introducir la nueva ruta de la imagen que elegimos que estará en el directorio /usr/share/images/grub.
5. Por ultimo actualizar el grub:
user@comp-user:~$ sudo update-grub2



 ========================================================================

Entrada copiada integramente del siguiente enlace:
.
http://comunidad.molinux.info/index.php/Grub_2:_Personaliza_el_men%C3%BA_de_arranque_de_tu_equipo_con_Molinux


========================================================================




martes, 10 de enero de 2012

Acceso remoto con SSH

Acceso remoto con SSH

Autor: Walter Omar Autalán
woautalan@ucssi.com.ar
Santiago SLUG – Santiago del Estero – República Argentina
http://santiago-slug.usla.org.ar
ODISEA SL – Santiago del Estero – República Argentina
http://www.odiseasl.com.ar
Versión 1.0 14-05-2006
Se permite la reproducción total o parcial, siempre que se cite al autor original. Publicado bajo la licencia GNU Free Documentation License (GFDL)
http://www.gnu.org/licenses/fdl.html

Índice

Destinado a

Usuarios intermedios y avanzados. Por esta razón se obvian:
  1. Los pasos para la instalación o descarga, compilación e instalación de los paquetes necesarios
  2. Cómo verificar, abrir o cerrar puertos en un firewall
  3. Cómo editar un archivo de configuración
  4. Etc.
[ índice ]

Situación. La necesidad

Muchas veces es necesario acceder remotamente a un sistema GNU/Linux para efectuar tareas de diversa índole, como mantenimiento, reconfigurar servicios, buscar archivos, etc. En esta tarea juega un papel vital el uso de SSH (secure shell) que permite acceder al sistema remoto usando una conexión cifrada (encriptada), dándonos acceso a una línea de comandos del sistema remoto. Pero hay ocasiones en que esto no es suficiente. Hay veces en las que es necesario operar con el sistema remoto más allá de la línea de comandos. Es ahí donde aparece la necesidad de escritorios remotos, de ejecución remota de programas gráficos y la necesidad de cifrar esas conexiones. Este apunte está dirigido a lograr esto de una manera que se pretende clara y concisa.
[ índice ]

Requerimientos

  1. Sistema remoto y local corriendo GNU/Linux
  2. Servidor SSH en el sistema remoto
  3. Cliente SSH en el sistema local
  4. Servidor VNC en el sistema remoto
  5. Cliente VNC en el sistema local
  6. Un enlace de red entre ambos sistemas, ya sea por red local o por Internet
[ índice ]

Parte 1: SSH. Lo básico

Secure Shell ssh, al igual que telnet se utiliza para gestionar el login de acceso a un sistema remoto. Pero a diferencia de telnet, ssh establece una conexión cifrada con el sistema remoto, además de proporcionar otras posibilidades.
Los programas SSH se suministran normalmente en dos paquetes llamados generalmente openssh-server y openssh-client. El primero de ellos debe estar instalado necesariamente en la máquina remota a la que se quiere acceder, mientras que el segundo debe estarlo en la máquina cliente (la mayoría de las distribuciones Linux lo instalan por omisión). Del lado del servidor, el firewall debe aceptar conexiones entrantes al puerto configurado para SSH. El puerto por omisión es el 22, pero es posible cambiarlo por cualquier otro que el administrador considere conveniente.
Para establecer la conexión, se imparte el comando de la siguiente manera:
 $ ssh -l nusuarior -p puertor maquinaremota 
Opción
Descripción
-l nusuarior
es el usuario autorizado para conectarse al servidor sshd remoto
-p puertor
es el puerto que escucha el servidor SSH de la máquina remota (normalmente es el puerto 22)
maquinaremota
es la dirección IP o un nombre válido convertible a dirección IP mediante el uso de resolución de nombres (DNS)
También es válido dar la orden de esta otra manera:
 $ ssh -p puertor nusuarior@maquinaremota 
Si los parámetros suministrados son válidos, el sistema remoto pedirá la contraseña de nusuarior. Por ejemplo:
 $ ssh -l omar -p 22 servidor.midominio.com.ar 
 omar@servidor.midominio.com.ar's password: 
 $ ssh -l omar -p 22 200.100.122.201 
 omar@200.117.132.217's password: 
Si la contraseña es correcta, obtendremos el prompt de la línea de comandos del sistema remoto.
En caso de que utilicemos ssh para conectar a varias máquinas con distintos usuarios y puertos, podemos utilizar el fichero .ssh/config.
Por cada servidor al que deseamos conectar creamos una entrada como sigue:
 Host hostname 
     Hostname        dominio.remoto.com
     User            username
     Port            210
De este modo, para conectar con cada servidor solo tenemos que poner:
 $ ssh hostname 
[ índice ]

Parte 2: SSH. Redireccionamiento de X

Con el comando ssh del apartado anterior lograremos una “terminal” en modo texto del sistema remoto. Pero muchas veces es necesario ejecutar alguna aplicación gráfica residente en el sistema remoto. Por omisión, si en la terminal del sistema remoto se ejecuta una aplicación gráfica (como konqueror) ésta buscará un servidor X para conectarse, lo que no encontrará por ser nuestra conexión una terminal de texto.
Muchas órdenes aceptan como parámetro la dirección IP de una máquina en la que corre un servidor X. Por ejemplo,
 $ xterm -display 201.110.115.21:0 
hará que xterm se visualice en el servidor X :0 de la máquina 201.110.115.21 El problema de esta solución es que los datos entre la máquina remota y la máquina 201.110.115.21 viajarán “limpios” (sin encriptar) por la red, pudiendo ser monitoreada y examinada en busca de contraseñas, etc. Además supone que la máquina 201.110.115.21 acepte conexiones externas a su servidor X, cosa no recomendable por razones de seguridad.
Para sobrellevar este problema, se puede recurrir al “redireccionamiento de X” mediante SSH, que crea un servidor X virtual en la máquina remota conectado con el servidor X de la máquina local mediante un túnel cifrado.
Para lograrlo es necesario configurar el servidor SSH remoto para permitir el redireccionamiento, editando el archivo /etc/ssh/sshd_config y asignando el valor yes a la opción X11Forwarding.
De esta manera, la orden sería
 $ ssh -p puertor -X nusuarior@maquinaremota 
o
 $ ssh -p puertor -X -l nusuarior maquinaremota 
Tras suministrar la contraseña del usuario nusuarior de la máquina remota, obtendremos una línea de órdenes de la máquina remota, pero con un servidor X tunelizado mediante SSH hacia nuestra máquina local. Todo programa o comando cuya salida necesite de un servidor X será tunelizado hasta el servidor X de la máquina local. Ejemplos típicos son el uso de konqueror, xterm, synaptic, etc. que se mostrarán en la pantalla de la máquina local.
[ índice ]

Parte 3: SSH. Túneles

A pesar de la utilidad mencionada en los dos apartados anteriores, la funcionalidad de SSH no termina allí, sino que nos brinda la posibilidad de crear túneles cifrados entre dos computadoras.
La orden que se utiliza para la creación de estos túneles es:
 $ ssh -N -p puertor -L plocal:servidorremoto:premoto -l nusuarior maquinaremota 
Opción
Descripción
-p puertor
es el puerto al que escucha el demonio sshd de la máquina remota maquinaremota
-N
indica que no se debe iniciar una terminal tras la conexión
-L
suministra los parámetros para el túnel
plocal
es el puerto en la máquina local encaminado al puerto del servidorremoto
servidorremoto
es la dirección de la máquina que corre el servicio a contactar, desde el punto de vista de la máquina que corre el servidor sshd (maquinaremota)
premoto
es el puerto del servicio que se desea contactar en la máquina servidorremoto
-l nusuarior
es el usuario autorizado para conectarse al servidor sshd
maquinaremota
es el servidor ssh que hace de puente entre la máquina local y el servidor servidorremoto
Para ejemplificar, tomemos los dos casos siguientes:
Caso 1:
Necesitamos acceder a un servicio de la máquina remota y este servicio no está configurado para prestarse sobre una conexión cifrada o simplemente está configurado para atender peticiones locales solamente. Un ejemplo de esto es el servidor de bases de datos MySQL que normalmente atiende conexiones que se gestionan desde la propia computadora, rechazando a las procedentes de red.
Muchas veces es necesario conectarse al servidor MySQL desde otra máquina de la red o de Intenet con algún programa de administración. Para lograrlo habría que configurar a MySQL para que acepte conexiones de red (sin cifrar) y configurar el firewall para aceptar conexiones entrantes al puerto de MySQL, dejándolo expuesto a posibles ataques.
En este caso, la máquina remota ejecuta tanto el servidor SSH como el servidor MySQL. Según esto, la orden adecuada para la creación el túnel es:
 $ ssh -N -p 22 -L 13306:localhost:3306 -l omar servidor.midominio.com.ar 
Opción
Descripción
-p 22
es el puerto al que escucha el demonio sshd de servidor.midominio.com.ar
-N
indica que no se debe iniciar una terminal tras la conexión
-L
suministra los parámetros para el túnel
13306
es el puerto en la máquina local encaminado al servidor MySQL
localhost
es la dirección de la máquina a contactar desde el punto de vista del servidor sshd y como el servidor MySQL está ejecutándose en el propio servidor.dominio.com.ar, se usa localhost para autoreferirse
3306
es el puerto que atiende el servidor MySQL
-l omar
es el usuario autorizado para conectarse al servidor sshd
A partir de este momento, se puede usar el programa de administración de bases de datos apuntando al puerto 13306 de la máquina local (localhost o 127.0.0.1) para acceder al servidor remoto.
Si en vez de un servidor MySQL estuviéramos haciendo referencia a un servidor Apache corriendo en la máquina remota, la orden a utilizarse sería:
$ ssh -N -p 22 -L 10080:localhost:80 -l omar servidor.midominio.com.ar De esta manera, un navegador apuntado a la dirección http://localhost:10080/ en nuestra máquina local accedería al servidor Apache de la máquina remota a través de un túnel SSH.
Caso 2:
El servicio a contactar está corriendo en una computadora de una red interna protegida por un firewall y este firewall tiene corriendo un servidor SSH.
Supongamos que la red internet protegida por el firewall/servidor SSH tiene direcciones del tipo 192.169.10.x y que el servidor MySQL se encuentra en la máquina 192.168.10.21
La orden a impartir es:
 $ ssh -N -p 22 -L 13306:192.168.10.21:3306 -l omar servidor.midominio.com.ar 
Opción
Descripción
-p 22
es el puerto al que escucha el demonio sshd de servidor.dominio.com.ar
-N
indica que no se debe iniciar una terminal tras la conexión
-L
suministra los parámetros para el túnel
13306
es el puerto en la máquina local encaminado al servidor MySQL remoto
192.168.10.21
es la dirección de la máquina a contactar desde el punto de vista del servidor sshd
3306
es el puerto que atiende el servidor MySQL a contactar
-l usuario
es el usuario autorizado para conectarse al servidor sshd
servidor.dominio.com.ar
es el servidor ssh que hace de puente entre la máquina local y el servidor MySQL
Entonces, un gestor de bases de datos que apunte al puerto 13306 de la máquina local, accedería al servidor MySQL ejecutándose en la máquina 192.168.10.21 de la red interna conectada a la maquinaremota.
De igual forma, si habláramos de un servidor Apache, la orden sería:
 $ ssh -N -p 22 -L 10080:192.168.10.21:80 -l omar servidor.midominio.com.ar 
y en nuestra máquina local, un navegador apuntando a la dirección http://localhost:10080/ accedería al servidor Apache que corre en la máquina 192.168.10.21 de la red interna conectada a la maquinaremota.
Notas:
  1. La orden para crear túneles solicita la contraseña del usuario empleado para conectarse al servidor SSH. Una vez validado el acceso NO devuelve el prompt de la línea de comandos. Para interrumpir el túnel debe pulsarse Control+C. Véase la Parte 5 para más información.
  2. El sistema local no permitirá que se redireccionen puertos locales inferiores a 1000 sin contar con privilegios de root. Es decir, un usuario común no podrá redireccionar el puerto local 80 al puerto remoto 80. Sólo root puede hacerlo.
[ índice ]

Parte 4: VNC vía túnel SSH

Muchas veces la posibilidad de ejecutar programas gráficos mediante el redireccionamiento de X resulta insuficiente y se requiere acceder a un escritorio remoto completo.
La solución radica en instalar un servidor VNC en la máquina remota y acceder desde la máquina local con el programa cliente adecuado.
En mi caso particular utilizo tightvncserver para el servidor y krdc (un programa de KDE) para el cliente.
En la máquina remota
Una vez instalado tightvncserver en la máquina remota se debe ejecutar (como usuario no privilegiado) la orden:
 $ vncserver 
Se solicitará una contraseña de acceso y otra para “modo observar”. Inmediatamente se crea un nuevo servidor X y se le asigna el número correspondiente, por ejemplo: 1
En la máquina local
Se ejecuta krdc desde una terminal o con “Ejecutar comando” de KDE (Alt+F2) con los siguientes parámetros:
 krdc maquinaremota:n 
Opción
Descripción
maquinaremota
computadora que se encuentra ejecutando el servidor VNC
:n
identificativo del servidor X lanzado por el servidor VNC
por ejemplo,
 krdc servidor.midominio.com.ar:1 
o
 krdc 200.100.122.201:1 
Se solicitará la contraseña definida al ejecutar el servidor VNC y se mostrará en nuestro escritorio el escritorio de la máquina remota.
Esta forma de conexión presenta dos problemas destacables:
  1. La conexión VNC no es cifrada.
  2. En el firewall se necesita abrir el puerto del servidor X creado por el servidor VNC para que acepte conexiones externas.
Ambos puntos representan obvios riesgos de seguridad ya que la contraseña para la conexión viaja por la red sin encriptar y, además, se deja expuesto el servidor X creado a ataques desde la red.
Basándonos en lo que vimos en este apunte, la solución es crear un túnel SSH para la conexión VNC y así disfrutar un escritorio remoto sobre una conexión segura.
Suponiendo que la máquina remota ejecuta tanto el servidor SSH como el servidor VNC, la orden a utilizar es:
 $ ssh -p puertor -N -Lplocal:maquinaremota:premoto maquinaremota 
Opción
Descripción
-p puertor
es el puerto al que escucha el demonio sshd de servidor.dominio.com.ar
-N
indica que no se debe iniciar una terminal tras la conexión
-L
suministra los parámetros para el túnel
plocal
es el puerto en la máquina local encaminado al servidor VNC remoto
maquinaremota
es la dirección de la máquina corriendo el servidor VNC (y SSH)
premoto
es el puerto que atiende el servidor X a contactar, creado por el servidor VNC. Los valores posibles son:
5901 para el servidor :1
5902 para el servidor :2
5903 para el servidor :3
etc.
-l usuario
es el usuario autorizado para conectarse al servidor sshd
maquinaremota
es el servidor ssh que también corre el servidor VNC
Por ejemplo, la orden
 $ ssh -p 22 -N -L15091:servidor.midominio.com.ar:5901 servidor.midominio.com.ar 
permitirá contactar con el servidor X :1 corriendo en la máquina servidor.midominio.com.ar y escuchando el puerto 5901.
Sin túnel, la orden para contactar con el escritorio remoto es
 krdc servidor.midominio.com.ar:1 
con túnel, la orden se convierte en
 krdc localhost:15901 
Para finalizar el escritorio remoto debe cerrarse la sesión del escritorio remoto normalmente y luego dar la siguiente orden en el servidor:
 $ vncserver -kill :n 
donde :n es el número de servidor X creado por el servidor VNC. Por ejemplo:
 $ vncserver -kill :1 
[ índice ]

Parte 5. SSH. Opciones adicionales

Todas las órdenes contenidas en este apunte se suponen impartidas por un usuario no privilegiado, de ahí el indicativo $ en las órdenes de ejemplo.
Además, en todos los casos, el uso del comando ssh supone la solicitud de la contraseña correspondiente a un usuario definido en la máquina remota.
El empleo de contraseñas supone la intervención del operador y también impide que las órdenes se puedan impartir sin recurrir a un modo interactivo.
Para subsanar este “inconveniente” es posible definir una relación de confianza entre el usuario de la máquina local y el usuario de la máquina remota, de manera que no sea necesario suministrar una contraseña.
Para hacerlo recurrimos a otros programas incluidos en el software openssh-client. Primero generaremos un par de claves (pública y privada) y luego enviaremos la clave pública a la máquina remota.
Para generar el par de claves hacemos:
$ ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/home/omar/.ssh/id_dsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/omar/.ssh/id_dsa
Your public key has been saved in /home/omar/.ssh/id_dsa.pub
The key fingerprint is:
4a:a1:ea:33:20:fe:2b:44:3f:63:19:c5:26:ca:da:11 omar@maquinalocal
Como queremos no tener que suministrar contraseñas al usar el comando ssh, simplemente pulsamos Enter cuando nos solicita una frase de contraseña (passphrase).
El archivo id_dsa contiene nuestra clave privada y id_dsa.pub nuestra clave pública. Ahora queda enviar la clave pública a la máquina remota para que no sea necesario el uso de contraseña.
 $ ssh-copy-id -i archivoclavepublica nusuarior@maquinaremota 
o, por ejemplo:
 $ ssh-copy-id -i /home/omar/.ssh/id_dsa.pub omar@servidor.midominio.com.ar 
A partir de este momento, las conexiones vía ssh con la máquina remota ya no solicitarán la introducción de contraseña. Esto también permite modificar la orden para la creación de túneles para que se ejecute en segundo plano y devuelva el prompt de la línea de comandos. La orden modificada quedaría:
 $ ssh -N -f -p puertor -L plocal:servidorremoto:premoto -l nusuarior maquinaremota 
Opción
Descripción
-p puertor
es el puerto al que escucha el demonio sshd de la máquina remota maquinaremota
-N
indica que no se debe iniciar una terminal tras la conexión
-f
ejecuta la orden en segundo plano (background)
-L
suministra los parámetros para el túnel
plocal
es el puerto en la máquina local encaminado al puerto del servidorremoto
servidorremoto
es la dirección de la máquina que corre el servicio a contactar, desde el punto de vista de la máquina que corre el servidor sshd (maquinaremota)
premoto
es el puerto del servicio que se desea contactar en la máquina servidorremoto
-l nusuarior
es el usuario autorizado para conectarse al servidor sshd
maquinaremota
es el servidor ssh que hace de puente entre la máquina local y el servidor servidorremoto
Acceso remoto con SSH Página 7.











































.