Libro electrónico: Implementación de servidores con GNU/Linux

Vía Kriptópolis me entero de la culminación del libro “Implementación de servidores con GNU/Linux” cuyo autor Joel Barrios Dueñas ha publicado bajo licencia Creative Commons.

La verdad aún no he leído el libro en detalle, pero por la tabla de contenido parece muy, muy completo y constituye un tremendo aporte a la documentación sobre GNU/Linux en español.

Vaya mi agradecimiento y felicitaciones a Joel Barrios Dueñas por tamaña contribución.

Transcribo aquí la tabla de contenido:

1.¿Que es GNU/Linux?
2.Estándar de Jerarquía de Sistema de Archivos
3.Instalación en modo texto de CentOS
4.Instalación en modo gráfico de CentOS
5.Cómo iniciar el modo de rescate en CentOS
6.Iniciando el sistema en nivel de ejecución 1 (nivel mono-usuario)
7.Procedimientos de emergencia
8.Cómo optimizar el sistema de archivos ext3
9.Cómo configurar y utilizar Sudo
10.Cómo crear cuentas de usuario
11.Breve lección de comandos básicos
12.Funciones básicas de vi
13.Introducción a sed
14.Introducción a AWK
15.Permisos del Sistema de Ficheros
16.Cómo utilizar el mandato chattr
17.Creando depósitos yum
18.Uso de yum para instalar y desinstalar paquetería y actualizar sistema
19.Cómo utilizar RPM
20.Cómo crear paquetes con rpmbuild
21.Cómo asignar cuotas de disco
22.Introducción a TCP/IP
23.Introducción a IP versión 4
24.Cómo configurar correctamente los parámetros de red
25.Cómo configurar acoplamiento de tarjetas de red (bonding)
26.Cómo utilizar lsof
27.Cómo utilizar Netcat (nc)
28.Como utilizar Netstat
29.Cómo utilizar ARP
30.Introducción a IPTABLES
31.Cómo utilizar CBQ
32.Cómo configurar un servidor DHCP en una LAN
33.Cómo configurar vsftpd (Very Secure FTP Daemon)
34.Cómo configurar pure-ftpd
35.Cómo configurar OpenSSH
36.Cómo utilizar OpenSSH con autenticación mediante clave pública
37.Cómo configurar OpenSSH con Chroot
38.Cómo configurar NTP
39.Cómo configurar el sistema para sesiones gráficas remotas
40.Cómo configurar un servidor NFS
41.Cómo configurar Samba básico
42.Cómo configurar Samba denegando acceso a ciertos ficheros
43.Cómo configurar Samba con Papelera de Reciclaje
44.Cómo configurar Samba como cliente o servidor WINS
45.La ingeniería social y los [incorrectos] hábitos del usuario
46.Configuración básica de Sendmail
47.Opciones avanzadas de seguridad para Sendmail
48.Cómo configurar Sendmail y Dovecot con soporte SSL/TLS
49.Cómo configurar Cyrus IMAP
50.Instalación y configuración de SquirrelmMail (correo a través de interfaz HTTP)
51.Apéndice: Enviar correo a todos los usuarios del sistema
52.Cómo configurar clamav-milter
53.Cómo configurar spamass-milter
54.Cómo configurar un servidor NIS
55.Cómo configurar OpenLDAP como servidor de autenticación
56.Cómo configurar OpenLDAP como libreta de direcciones
57.Cómo configurar OpenLDAP con soporte SSL/TLS
58.Cómo instalar y configurar MySQL
59.Configuración básica de Apache
60.Cómo habilitar los ficheros .htaccess y SSI (Server Side Includes) en Apache 2.x
61.Cómo configurar Apache con soporte SSL/TLS
62.Cómo instalar y configurar Geeklog 1.4.x
63.Cómo configurar un servidor de nombres de dominio (DNS)
64.Cómo configurar Squid: Parámetros básicos para Servidor Intermediario (Proxy)
65.Cómo configurar Squid: Acceso por autenticación
66.Cómo configurar Squid: Restricción de acceso a Sitios de Red
67.Cómo configurar Squid: Restricción de acceso a contenido por extensión
68.Cómo configurar Squid: Restricción de acceso por horarios
69.Cómo configurar Squid con soporte para direcciones MAC
70.Apéndice: Listas y reglas de control de acceso para Squid
71.Cómo configurar un muro cortafuegos con Shorewall y tres interfaces de red
72.Cómo configurar SNMP
73.Cómo configurar MRTG
74.Cómo instalar correctamente Java a partir de paquete RPM
75.Cómo instalar la extensión (plug-in) Flash para Mozilla
76.Cómo configurar escáner en red
77.Usando Smartd para anticipar los desastres de disco duro
78.Glosario de mandatos básicos
79.AL Desktop
80.Ejercicios

Actualización 2009: Joel ha publicado la versión actualizada a agosto de 2009 de su libro “Implementación de servidores con GNU/Linux”.

LXDE en Debian unstable

Los que me conocen saben de mis infidelidades con los entornos de escritorio en Linux. En mis primeras incursiones con el pingüino, si mal no recuerdo con un SUSE 5, fui asiduo del FVWM y alguna versión beta de KDE 1 que explotaba en 8 de cada 10 ejecuciones. Un tiempo despues conseguí algunas otras distribuciones y fui pasando por versiones inestables de GNOME (realmente muy inestables), KDE 1 y pico, IceWM, luego usé durante un buen tiempo KDE 2 sobre Red Hat y Conectiva, y la verdad me gustó mucho. Más recientemente con Debian fui probando Fluxbox, ROX y, con equipos más potentes, KDE 3 y las varias versiones de GNOME (desde la 2.10 en adelante).

Durante varios meses me quedé con XFCE por ser bastante liviano, más que nada en las últimas releases que ya traían Thunar, mi navegador de archivos favorito. En mi equipo anterior funcionaba excelentemente. Cuando actualicé el hardware me quedé con GNOME, que es lo que uso en la actualidad, y con las mejoras que han venido incorporando no me puedo quejar para nada.

Aún así siempre trato de hacer tiempo para probar algún escritorio liviano. Por eso es que como hoy me enteré que Andrew Lee incorporó lxde a Debian unstable, no tardé mucho en bajarlo a este Athlon64 que es un verdadero caballito de batalla.

LXDE es el Lightweight X11 Desktop Environment, un proyecto dirigido a proporcionar un nuevo entorno de escritorio liviano y rápido diseñado para el uso cotidiano manteniendo una baja utilización de recursos. A diferencia de otros entornos de escritorio, sus componentes no están muy acoplados sino que pueden ser utilizados prácticamente en forma independiente. En el sitio web del proyecto pueden encontrar una lista de configuraciones de hardware sobre las que ha sido probado.

Componen LXDE:

  • LXPanel: el clásico panel al estilo win, pero bastante configurable
  • LXSession: un gestor de sesión con apagado, reinicio y suspensión que soporta HAL y gdm
  • LXAppearance: un sencillo gestor de temas de interfaz, iconos y fuentes
  • LXNM: gestor de red con soporte para wireless (en desarrollo)
  • PCManFM como gestor de archivos y administrador de los iconos de escritorio
  • Openbox: como gestor de ventanas, que puede ser reemplazado por icewm, fluxbox, metacity u otro (desarrollado en forma externa)
  • GPicView: como visor de imágenes sencillo y rápido (yo lo uso actualmente en GNOME)
  • Leafpad: como editor de textos
  • XArchiver: como gestor de archivos comprimidos

Estas últimas seis aplicaciones forman parte de LXDE pero se desarrollan fuera del proyecto.

Aquí dejo algunas capturas de pantalla para que lo vayan viendo. En el sitio del proyecto tienen varias capturas más.


Primera impresión (demasiado VISTosA para mi gusto)


Un tunning mínimo (iconos Tango sobre fondo verde)


Menú principal


Opciones de LXPanel


Plugins para LXPanel


Gestor de archivos PCManFM


Editor de texto Leafpad


Visor de imágenes GPicView

Aviso 1: En todas las capturas y por error mío, el gestor de ventanas utilizado es metacity, no openbox.

Aviso 2: Antes de que lluevan las cargadas, el sistema operativo es Debian. Todas las iso ubunteras que ven en el escritorio me quedaron de haberlas bajado para el último flisol y de momento las estoy compartiendo por bittorrent.

Bueno, como al LXDE lo instalé recién, el único veredicto que les puedo dar es que, a primera vista, parece usable y muy rápido, con lo cual cumple con su objetivo principal. Por supuesto hace falta una buena cuota de desarrollo y bastante traducción, y quien sabe, quizá en unos meses tengamos un nuevo lxubuntu…

Ahora queda ver como se comporta el entorno (y como me comporto yo) usándolo cotidianamente.

Saludos!

Curiosidades en los logs

Hoy estuve un rato leyendo los logs del equipo en casa, y entre los que leo está el que genera PortSentry. PortSentry que es un programa sencillo que escucha en ciertos puertos y al recibir una conexión en alguno de ellos registra la IP de origen, además de permitir ejecutar alguna acción tras una cantidad dada de intentos de conexión. Este criterio trivial brinda una protección básica ante un escaneo de puertos; lo que no implica que el intento sea un ataque, ya que podría ser simplemente que yo mismo erré de puerto al tratar de conectarme desde fuera a un servicio particular.

Como en casa la máquina es hogareña y no hay problema en que bloquee lo que quiera, el software está configurado para adicionar la IP sospechosa al clásico archivo de control de accesos hosts.deny.

Recuerdo haber borrado hace unos meses todas las direcciones registradas en ese archivo, pero igual ya está bastante completito. La primer consulta con wc nos da el total de direcciones registradas actualmente.

$ grep DENY /etc/hosts.deny | wc -l
3544

Luego de leer el archivo un rato encontré que ciertas redes tenían mayor cantidad de direcciones registradas, por lo que me pareció razonable hacer un conteo de frecuencias por red. Podríamos hacerlo un script en algún lenguaje, pero hoy prefiero la consola.

La línea que sigue, por críptica que parezca, lee el archivo hosts.deny, corta los primeros dos octetos de la dirección (supongo que la máscara de red es /16), las ordena por red, cuenta la frecuencia de aparición, vuelve a ordenar la lista por frecuencia, y finalmente extrae las 15 redes con mayor cantidad de IP registradas. No les parece preciosa?

Por supuesto, pueden omitir el tail final para obtener la lista completa.

$ grep DENY /etc/hosts.deny | cut -d' ' -f2 | cut -d. -f1,2 | sort \
 | uniq -c | sort -n | tail -15

freq red(/16)
 31 118.171
 31 88.80
 34 67.181
 42 61.59
 51 58.20
 52 122.124
 63 116.71
 81 216.219
 96 193.138
118 195.5
135 118.167
177 118.169
237 122.116
278 118.161
727 118.168

Salta a la vista la cantidad de direcciones 118.168.x.x registradas, pero además también hay 118.169.x.x, 118.167.x.x y otras. El link que adicioné a cada red apunta al informe correspondiente de ipinfo en SANS.

Grafico obligatorio…

Si nos centramos en el análisis de las direcciones tomando sólo el primer octeto, puede apreciarse la diferencia de las redes 118.x.x.x respecto del resto de las redes.

$ grep DENY /etc/hosts.deny | cut -d' ' -f2 | cut -d. -f1 | sort \
 | uniq -c | sort -n | tail -12

freq red(/8)
  51  24
  52  59
  67  58
  83  61
  83  67
  85 216
  87 116
  92  87
 100 193
 118 195
 360 122
1383 118

Sobre el total de 3544, la proporción es la siguiente:

Segun whois.twnic.net, los segmentos 118.x.x.x y 122.x.x.x que suman casi el 50% de las direcciones registradas por PortSentry en este equipo pertenecen a la red de Chunghwa Telecom Data communication Business Group de Taiwan (www.hinet.net por si alguno entiende). Parece que los muchachos están ocupados…

Bueno ahora es el turno de ustedes. Alguno tiene resultados similares?
Saludos y buena semana!

Mirar para adentro

El aviso de seguridad de Debian DSA-1571-1 arranca así… “Luciano Bello descubrió que el generador de números aleatorios en el paquete openssl de Debian es predecible. Esto es causado por un cambio realizado al paquete openssl particular de Debian. Como resultado, el material de clave criptográfica puede ser comprometido.”

… y con ese primer párrafo se desencadena el apocalipsis criptográfico, como bien lo denomina Luciano en su blog.

La falla descubierta por Bello es crítica al extremo. Permite comprometer un sistema en cuestión de minutos u horas y afecta desde hace 2 años a miles de hosts en el mundo que corren Debian y sus derivados. Estamos hablando de que es posible vulnerar los controles de acceso a virtualmente cualquier host con un servicio openssh que esté utilizando claves públicas. Ya hay scripts como para entretenerse bajando servers por todos lados.

Como debianero/debianita (near fanatic) que soy, esto me preocupa, y mucho. Si bien la solución fue bastante trivial (yo ya hice lo debido en cada host), así como también lo es la falla original, creo que es momento de plantearse seriamente el proceso de aplicación de parches en el proyecto. Luciano lo deja más que claro en su blog: “… necesitamos un proceso de auditoría real en los parches específicos de Debian. Es difícil, pero necesario.

En la red ya hay un cúmulo de repartijas de responsabilidades, en ./ en inglés, en ./ en castellano. Lo que yo saco en limpio es más o menos lo siguiente:

  • Muchos de nosotros como desarrolladores de software libre tenemos una parte de responsabilidad ya, por el mínimo hecho de no auditar código por nuestra propia seguridad (y me incluyo entre los que no lo han hecho). Obviamente en los casos donde uno pueda, ya que leer código no es para cualquiera y cada paquete tiene lo suyo.
  • El responsable del paquete también tiene lo suyo por realizar la modificación sin interiorizarse un poco más en el algoritmo subyacente (sepa Ud. que aquí hablo por tener boca y con autoridad nula). Aunque su responsabilidad no es tanta como se le ha atribuído originalmente, pues…
  • Los desarrolladores de openssl (a quien debo mis respetos) sí fueron consultados originalmente respecto del parche, pero la respuesta no fue lo suficientemente explícita. Muchos ya han expresado su opinión respecto de que quizá deberían documentar un poco más el código fuente.

Mas allá de lo malo que ésto ha sido (digo, la vulnerabilidad), rescato dos tres cosas:

  • La transparencia en los procedimientos de publicación y tratamiento de la vulnerabilidad. Un fallo de estas características en un producto privativo podría implicar una pérdida importante para su empresa proveedora, que en su intento de minimizar el impacto podría optar por ocultar no sólo el fallo sino su reparación. Los más conspirativos pueden pensar, incluso, que esto ocurre constantemente en muchos productos de software. Debian, por las características del proyecto y por cómo es llevado a cabo tiene la clave en el punto 3 del contrato social: No ocultaremos los problemas. Sólo esto, para mí, es fantástico.
  • La celeridad con que actuó la comunidad. Para calcular esto deberíamos saber con exactitud cuándo se contactó Luciano con la gente de security, pero el hecho es que al momento de la publicación de la falla ya estaba en los mirrors la version de openssl arreglada.
  • Y el hecho de que haya sido un propio Debian Developer (y argentino para colmo, tras que no somos agrandados) el que lo haya detectado. De acá es donde viene el título del post, él hizo lo que muchos debemos hacer: mirar para adentro.

Para finalizar:

  • Mis felicitaciones a Luciano por su primer DSA que ha sido impactante.
  • Cayendo se vuelve a andar, así dicen…
  • Ah, y aprovechen iptables que para algo está.

Saludos!

Orgullo, prejuicio y nada de persuasión

Estaba leyendo el suplemento de informática de La Nación y la columna de esta semana de Ariel Torres me pareció muy interesante. Se titula “Orgullo, prejuicio y nada de persuasión” y trata de los call-centers de ADSL… Alguno los conoce?

Les recomiendo los comentarios de los lectores: no tienen desperdicio.

Tu celular te da vergüencita?

Me he ca**do de risa con el comercial de una conocida empresa de telefonía celular. La escena? Un juicio, un testigo, su celular y un relato conmovedor…

ROFLMAO !

Super Mario en 14k de Javascript

El Super Mario ya es un juegazo legendario. A mi juicio uno de los mejores, sino el mejor.

Pero hacerlo en javascript, jugable e idéntico, eso es ingenio al cubo.

Ah, no me creen? Me tratan de mentiroso? Véanlo ustedes mismos.

Hideflag para Windows Vista Starter Edition

Hideflag es una pequeña utilidad casera para remover la marca de agua que trae Windows Vista Starter Edition. Pueden ver el post original si les interesa.

Como han surgido diversas versiones en Internet, les dejo aquí el archivo original con sus firmas para que puedan validarlo si lo han bajado de otro lado:

Descargar: hideflag.zip (resubido dic-12)

MD5: a4111e0e6cc3db8a24e93d92c21b04cd
SHA1: a1e2278fcba475f94474795fafe6a2d67a38ce32

En algún lado dicen que esta utilidad también quita la marca de agua en Windows XP Starter Edition. Alguno lo puede confirmar? En tal caso, si funciona es por casualidad, o como al mago Cacarulo, a quien las cosas le salen bien de puro…

FLISOL 2008 – Festival Latinoamericano de Instalación de Software Libre

Como es usual por estas fechas, se viene una nueva edición del Festival Latinoamericano de Instalación de Software Libre — FLISOL 2008, el evento de difusión de Software Libre más grande en Latinoamérica que se realiza desde el año 2005 y su principal objetivo es promover el uso del S.L., dando a conocer al público en general su filosofía, alcances, avances y desarrollo.

Para tal fin, diversas comunidades locales en cada país, en cada ciudad o localidad, organizan simultáneamente encuentros en los que se instala Software Libre de manera gratuita y totalmente legal en las computadoras que llevan los asistentes. Durante la ejecución del mismo se ofrecerán charlas informativas y técnicas sobre diferentes aspectos relacionados con el S.L.

El Grupo de Usuarios de Software Libre de la Universidad Nacional de Luján (UNLuX) desarrolla el encuentro en Luján desde el año 2006 y nos hace llegar la invitación a la 4ta Edición del Festival, FLISOL 2008, dirigida a todo tipo de público: estudiantes, académicos, empresarios, trabajadores, funcionarios públicos y entusiastas, tengan o no conocimiento informático.

Están todos invitados a participar, una vez más, acercando sus equipos tanto para la instalación, la resolución de problemas sobre instalaciones existentes o simplemente para participar de una jornada distinta para intercambiar experiencias sobre Software Libre. El objetivo principal es compartir conocimientos y ansias de libertad, por ello la asistencia es totalmente libre y gratuita.

Fecha y Hora:
Sábado 26 de abril, de 12:30 hs. a 18:00 hs. aprox.
Lugar:
Pabellón de Aulas 400, Sede Central
Universidad Nacional de Luján
Intersección de Rutas 5 y 7,
(6700) Luján, Argentina
Más información:
http://www.installfest.info/
http://www.installfest.info/FLISOL2008/Argentina/Lujan

A dónde van los desaparecidos

Rubén Blades lo pregunta en Desapariciones, y Gustavo Germano lo retrata en “Ausencias”, una conmovedora muestra fotográfica sobre personas desaparecidas que mueve al recuerdo y nos refresca la memoria sobre lo que fue el plan sistemático de represión ilegal y desaparición forzada de personas instaurado durante la dictadura de 1976 a 1983.

Les dejo la entrevista que hizo Página 12 y algunas fotos de la muestra, del blog Fototeca de La Razón.

Si van a andar por capital estos días, pueden verla en el Centro Cultural Recoleta desde febrero y hasta el 26 de marzo.

Copyright © All Rights Reserved · Green Hope Theme by Sivan & schiy · Proudly powered by WordPress