Instalar Cinnamon en Ubuntu 12.04

Hola amigos Linuxeros, les dejo un manual para instalar Cinnamon, para los que no nos gusta Unity que lo trae ya por defecto Ubuntu 12.04. Cinnamon es la nueva shell que ha creado Linux Mint como fork de Gnome 2.x, pero con la potencia de Gnome 3.x y como alternativa para aquellos que no les termina de convencer ni Unity ni Gnome-Shell.

Hola amigos Linuxeros, les dejo un manual para instalar Cinnamon, para los que no nos gusta Unity que lo trae ya por defecto Ubuntu 12.04

Cinnamon es la nueva que ha creado Mint como fork de Gnome 2.x, pero con la potencia de Gnome 3.x y como alternativa para aquellos que no les termina de convencer ni Unity ni Gnome-Shell.

cinnamon-1.3.1Más información en:
http://cinnamon.linuxmint.com/?p=169

Nota: Los anteriores repositorios de Cinnamon “ppa:merlwiz79/cinnamon-ppa” para Ubuntu 11.10, no funcionan con esta nueva versión de cinnamon para Ubuntu 12.04. Si han sido añadidos, es recomendable quitarlos.

En http://www.webupd8.org/2012/02/alternative-cinnamon-ppa-for-ubuntu.html dejan los nuevos repositorios:

Instalacion:
Añadimos los repositorios de cinnamon con el comando:

sudo add-apt-repository ppa:gwendal-lebihan-dev/cinnamon-stable

Actualizamos con:

sudo apt-get update

Instalamos cinnamon en ubuntu 12 con:

sudo apt-get install cinnamon

Y listo¡¡¡¡¡¡ reiniciamos la sesión y elegimos Cinnamon como gestor de ventanas¡¡¡ Easy friends¡¡¡

Pinguy O.S. 12.04, la “versión” supervitaminada de Ubuntu 12

Si hay algo que no falta en el ecosistema del software libre son alternativas hasta decir basta. Un claro ejemplo son las distribuciones GNU/Linux, y después de un lanzamiento tan importante como el de Ubuntu 12.04, las derivaciones no se hacen esperar. Ahí está Linux Mint 13, y aquí llega Pinguy OS 12.04.

Pinguy-os-12-04

Si hay algo que no en el ecosistema del libre son alternativas hasta decir basta. Un ejemplo son las distribuciones GNU/Linux, y después de un lanzamiento tan importante como el de Ubuntu 12.04, las derivaciones no se hacen esperar. Ahí está Linux Mint 13, y aquí llega Pinguy OS 12.04.

La diferencia básica de cualquier distribución basada en Ubuntu respecto al proyecto matriz suele ser el entorno de escritorio escogido, paquetes adicionales y algún detalle menor. Por lo demás se trata del mismo sistema, y Pinguy OS no es la excepción.

Así, Pinguy OS 12.04 ofrece los mismos cinco años de soporte que Ubuntu 12.04, solo que bajo un GNOME 3 bastante modificado, con mucha fruslería y vacilamientos visuales y, tal vez por ello, un poco recargado. Pero todo es cuestión de probar.

Descarga Pinguy OS 12.04

Error en Qmail con demasiados procesos /var/qmail/bin/relaylock

Si detectectamos en el servidor Linux con CentOS y notas que tienes muchos procesos del tipo: /var/qmail/bin/relaylock /var/qmail/bin/qmail-smtpd /var/qmail/bin/smtp_auth /var/qmail/bin/
Es posible que el servidor no resuelva correctamente las DNS de los dominios, por lo cual el sistemas de listas negras tarda mucho en cerrarse y se acumulan los procesos.

Si detectectamos en el servidor Linux con CentOS y notas que tienes muchos procesos del tipo:
/var/qmail/bin/relaylock /var/qmail/bin/qmail-smtpd /var/qmail/bin/smtp_auth /var/qmail/bin/

Es posible que el servidor no resuelva correctamente las DNS de los dominios, por lo cual el sistemas de listas negras tarda mucho en cerrarse y se acumulan los procesos.
Continuar leyendo “Error en Qmail con demasiados procesos /var/qmail/bin/relaylock”

Villancico Linuxero, feliz navidad y feliz 2012

Llevo tiempo sin escribir aquí, porque estoy muy ocupado y el poco tiempo que tengo lo dedico a mi otro blog de porno amateur Marranazas.com, así que os felicito la navidad y feliz año 2012 con este villancico Linuxero que me he encontrado en goear.com

Llevo tiempo sin escribir aquí, porque estoy muy ocupado y el poco tiempo que tengo lo dedico a mi otro blog de porno amateur Marranazas.com, así que os felicito la navidad y feliz año 2012 con este villancico Linuxero que me he encontrado en goear.com
Continuar leyendo “Villancico Linuxero, feliz navidad y feliz 2012”

Navega de forma anónima/segura mediante túneles SSH

Mediante los túneles SSH podemos asegurar casi todo tipo de protocolos, al conectarnos a una red insegura, como puede ser la red WiFi de un hotel, restaurante o las típicas redes públicas que algunos ayuntamientos ofrecen de forma gratuita (que por cierto, no sé cuanto durará), estamos expuesto a diferentes ataques por parte de otros usuarios conectados a la misma red.

Mediante los túneles SSH podemos asegurar casi todo tipo de protocolos, al conectarnos a una red insegura, como puede ser la red WiFi de un hotel, restaurante o las típicas redes públicas que algunos ayuntamientos ofrecen de forma gratuita (que por cierto, no sé cuanto durará), estamos expuesto a diferentes ataques por parte de otros usuarios conectados a la misma red.

El escenario por norma general es poner la tarjeta en modo “promiscuo” y estar mirando todos los paquetes que pasan por nuestra tarjeta de red, que puede tratarse de información sensible, desde usuarios y claves hasta números de cuentas bancarias.

Para éste ejemplo he usado un servidor VPS de tipo “budget” (precios bajos – prestaciones bajas) para realizar el artículo. Lo primero será asegurarnos de que el servidor SSH, en mi caso OpenSSH, está correctamente configurado para soportar los túneles.

Procedemos a mirar la configuración del servicio SSH en /etc/ssh/sshd_config y buscamos las siguientes directivas:

AllowTcpForwarding yes
GatewayPorts yes
TCPKeepAlive yes

Donde el primer parámetro activa el redireccionamiento y encapsulación de los diferentes protolocos basado en TCP y el segundo hace que la conexión se mantenga de forma continua, normalmente después de un tiempo, que suele ser aproximadamente unas dos horas, la conexión TCP se desconecta de forma automática.

Una vez editado el fichero de configuración, procedemos a reiniciar el servicio:

/etc/init.d/ssh restart

En otros sistemas operativos como CentOS, los demonios se encuentran en rc.d.

El siguiente paso es conectarnos y crear el túnel en el puerto que pasaremos como argumento al cliente ssh:

>ssh -D 8080 mad@servidor-personal.com

Con el comando de arriba, estamos creando un túnel en el puerto 8080 de nuestro propio equipo hacia el servidor SSH. Si queremos aprovechar el puerto y navegar de forma segura, tendremos que configurar nuestro navegador para al conectarse a los servidores web, use como servidor SOCKS nuestro propio equipo local y el puerto 8080.

Por ejemplo en Firefox se hace en la Configuración de Red:

Después de guardar los cambios, es recomendable reiniciar el navegador. El proceso es similar en la mayoría de los demás navegadores, para crear el túnel SSH, si estamos en Windows, en la parte final de artículo encontrarás otros artículos de apoyo para hacerlo desde Windows mediante el cliente SSH PuTTy.

Podemos ver un claro ejemplo si empleamos un sniffer, en éste caso WireShark, las diferencias entre el envío de datos cifrados y en claro.

En el ejemplo de arriba los datos están cifrados, mientras que en el de abajo no.

El uso de túneles no se limita sólo al ámbito web, podemos tunelizar cualquier protocolo, si queremos acceder de forma segura a nuestro servidor de correo, también podemos tunelizar POP, SMTP, IMAP y demás.

ssh -f usuario@servidor-personal.com -L 2000:smtp.gmail.com:25 -N

En éste ejemplo, estamos haciendo un túnel desde el puerto 2000 del servidor-personal al puerto 25 del servidor SMTP de gmail.com. El uso es ilimitado, sólo depende de nuestra imaginación.

Recursos y Documentación:

_SSH Port Forwarding [Symantec]

_Port Forwarding [The SSH Definitive Guide]

_How to tunnel Web Traffic with SSH Secure Shell [Using PuTTy]

_Breaking Firewalls with OpenSSH and PuTTy

Nota:
No hace falta tener un VPS o un servidor dedicado, podemos usar nuestro propio equipo que tenemos en casa, claro está, que habrá que mantenerlo encendido continuamente.

Podeis usar tambien una shell gratuita, yo uso la de http://shellmix.com

Si nó… pues siempre tendremos web proxy para navegar desde la oficina como la de NavegasinLey.com

Evitar que la sesión de SSH se cierre – Timeout NO¡

No sé si os ha pasado, que dejas una sesión de ssh abierta por digamos media hora.. haciendo algo importantísimo.. y de repente, se te cierra! sobre todo con los nuevos routersmodem sigma 3 de ONO en España.

No sé si os ha pasado, que dejas una sesión de ssh abierta por digamos media hora.. haciendo algo importantísimo.. y de repente, se te cierra! sobre todo con los nuevos routersmodem sigma 3 de ONO en España.

Es que el SSH server si ve que no hay actividad, cierra en un determinado tiempo la sesión. Para evitar esto, a nuestro cliente podemos habilitarle los keepalive timeouts, muy simple:

edita el archivo como root /etc/ssh/ssh_config en tu máquina cliente, al final agrega esto:

ServerAliveInterval 15

Suficiente enviar un keepalive cada 15 segundos… el servidor remoto te dejará abierta la sesión sin dar timeout.