Entrar como root al modo grafico de Ubuntu

Algunas veces, en el modo gráfico, queremos tener acceso total a nuestro sistema sin necesidad de usar sudo o su. Para ingresar al modo gráfico en Ubuntu usando la cuenta de superusuario, deberás hacer lo siguiente:

  • Si aún no has fijado una contraseña para el usuario root deberás hacerlo ahora escribiendo y ejecutando:
 sudo passwd root en una terminal.

El sistema preguntará por la contraseña que ingresaste en la instalación y luego deberás ingresar la nueva contraseña para root y confirmar.

  • Ahora debes usar en la terminal el comando su e ingresar la contraseña de root.
  • Posteriormente y segun uses GNOME o KDE :

En GNOME deberás ir al menú Sistema –> Administración –> Configuración de la pantalla de inicio de sesión.En la pestaña Seguridad, marca Permitir a un usuario root iniciar la sesión de GDM y acepta.

En KDE es un poco más engorroso. Abre Konqueror para llegar hasta la carpeta /etc/kde3/kdm/. Al llegar a la carpeta busca el archivo o fichero kdmrc. Haz click con el botón secundario en kdmrc y selecciona “Editar como root”. En el editor busca la(s) linea(s) que digan AllowRootLogin=false y cambia false por true. Guarda los cambios y cierra el editor.

Como Consejo yo personalmente . salvo fuerza mayor , no utilizaría la cuenta root de ubuntu, ni de ninguna distribución de linux .. y el que no lo sepa .. » ese es uno de los primeros consejos que se dan cuando usas linux «. ¿El porque ?, pues tiene 2 respuestas muy sencillas:

  1. Si no usas root, probablemente, nunca romperas nada grave.
  2. Ubuntu, esta pensado para no usar root, para eso esta sudo … asi que si Ubuntu ha tomado esta filosofia, piensa que por algo será. En cualquier caso es bueno que sepais activarlo, puesto que por causa mayor, es posible que necesiteis usarlo.

Saludos amigos 😀

Tunea Ubuntu con Gnome Art NG

Gnome-Art Next Generation es una aplicación con la que podrás cambiar tu fondo de pantalla, tu pantalla de entrada GDM, tu tema de íconos, la pantalla splash, tu temas de escritorio, y muchas cosas más con un solo click.

Para instalarlo, simplemente, descarga y ejecuta el fuente:

Descarga – gnomeartng-0.6.0-all.deb

Instalar XCache en CentOS 5

Breves instrucciones para compilar y instalar Xcache en Centos 5. No tiene mayor dificultad.

# wget http://xcache.lighttpd.net/pub/Releases/1.2.2/xcache-1.2.2.tar.gz
# tar -zxf xcache-1.2.2.tar.gz
# cd xcache
# phpize
# ./configure –enable-xcache
# make
# su
# make install

Instala las extesiones compartidas de php : /usr/lib/php/modules

# cat xcache.ini >> /etc/php.ini

Editamos php.ini para instalar Xcache como extension

# joe /etc/php.ini

zend_extension = /usr/lib/php/modules/xcache.so

La configuración del xcache está explicada en comentarios en el propio php.ini, pero hay cosas relevantes como el xcache.count, relativo al número de procesadores de nuestro sistema. Averiguamos el número de procesadores y luego editamos el php.ini

# cat /proc/cpuinfo |grep -c processor
xcache.count = 4

Las demás variables se pueden configurar fácilmente leyendo la documentación. Ahora podemos crear un archivo php con la función phpinfo ( ) y moverlo a nuestro directorio root para comprobar que Xcache funciona correctamente. No olvidemos reiniciar Apache!

# /etc/init.d/httpd restart

Instalar el Admin

Para instalar el admin primero creamos un fichero php como el siguiente para obtener el password encriptado en md5

echo md5("password");

Copiamos el resultado en php.ini, en la variable xcache.admin.pass

xcache.admin.pass = "password_en_md5"

Ahora copiamos el directorio web de Xcache a nuestro document root de apache


# cp -R admin/* /var/www/midominio.com/admin/.

Reiniciamos Apache. Accedemos al admin, introduciendo user y password.

Sobre el Error Segmentation Fault

Algo que me sucedió en la instalación de Xcache en Centos 5. Al comprobar los logs de Apache comprobé que había numerosos errores de Segmentation Fault.

# php -v
Segmentation fault

# cat /var/log/httpd/error_log
[Thu Oct 02 13:43:39 2008] [notice] child pid 15978 exit signal Segmentation fault (11)
[Thu Oct 02 13:43:42 2008] [notice] child pid 15979 exit signal Segmentation fault (11)
[Thu Oct 02 13:43:50 2008] [notice] child pid 15980 exit signal Segmentation fault (11)
[Thu Oct 02 13:44:08 2008] [notice] child pid 15981 exit signal Segmentation fault (11)
[Thu Oct 02 13:44:12 2008] [notice] child pid 15982 exit signal Segmentation fault (11)
[Thu Oct 02 13:44:33 2008] [notice] child pid 15983 exit signal Segmentation fault (11)

Para evitarlo hacemos lo siguiente


# rm /dev/zero
# mknod /dev/zero char 1 5
# /etc/init.d/httpd restart

Otro problema relativo. Aunque creemos el fichero /dev/zero, por una limitación (no se si de php.ini o el propio kernel) puede que el valor de cache que asignamos a xcache.size es superior a lo que puede guardar y eso provoca el siguiente error:

xcache /dev/zero: No space left on device

Para arreglar, hemos de reducir el valor asignado a xcache.size, por ejemplo empezando por 8M y reiniciando apache. No deberíamos ver más ese error ni Segmentation Faults en el apache. Y si los hay, deberían ser por otro motivo que no fuera Xcache.

Desinstalar SiteBuilder en Plesk con CentOS

Hace unos días me encontre problemas con el Sitebuilder que al actualizar el panel control plesk de 8.4 a 8.6.

Razón de más para eliminarlo para evitar que pueda darnos algún problema o que este siempre corriendo en nuestro servidor por pocos recursos que consuma.

Para desinstalarlo solo tenemos que utilizar YUM:

  1. Ejecutar: yum remove sitebuilder
  2. Ejecutar: yum remove php5sb
  3. Ya tenemos el sitebuilder desinstalado.

Para más información consultar “Uninstall SiteBuilder

Mostrar información del certificado SSL desde consola (CLI)

Este pequeño post que os escribo hoy os va a servir a todos aquellos sysadmins, que quieran monitorizar en (nagios por ejemplo) o simplemente ver las fechas de expiración u otros datos de los certificados SSL desde consola.

Para ver la fecha de expiración, usamos nmap:


 nmap -p 443 --script ssl-cert www.dominioquesea.com



Output

Starting Nmap 7.60 ( https://nmap.org ) at 2018-11-19 13:01 CET
Nmap scan report for dominioquesea.com (x.x.x.x)
Host is up (0.050s latency).

PORT STATE SERVICE
443/tcp open https
| ssl-cert: Subject: commonName=dominioquesea.com
| Subject Alternative Name: DNS:dominioquesea.com, DNS:dominioquesea.com
| Issuer: commonName=COMODO RSA Domain Validation Secure Server CA/organizationName=COMODO CA Limited/stateOrProvinceName=Greater Manchester/countryName=GB
| Public Key type: rsa
| Public Key bits: 2048
| Signature Algorithm: sha256WithRSAEncryption
| Not valid before: 2018-11-19T00:00:00
| Not valid after: 2019-12-19T23:59:59
| MD5: f9a5 d0be 54fe 6409 86aa cb99 2f3f 0575
|_SHA-1: e213 f74b 41a9 2a3d fbe5 398e 8fed 9708 9500 feb3



curl --insecure -v https://www.google.com 2>&1 | awk 'BEGIN { cert=0 } /^\* SSL connection/ { cert=1 } /^\*/ { if (cert) print }'



Output:

* SSL connection using TLS1.2 / ECDHE_RSA_AES_128_GCM_SHA256
* server certificate verification SKIPPED
* server certificate status verification SKIPPED
* common name: www.google.com (matched)
* server certificate expiration date OK
* server certificate activation date OK
* certificate public key: RSA
* certificate version: #3
* subject: C=US,ST=California,L=Mountain View,O=Google Inc,CN=www.google.com
* start date: Wed, 24 May 2017 17:39:15 GMT
* expire date: Wed, 16 Aug 2017 17:13:00 GMT
* issuer: C=US,O=Google Inc,CN=Google Internet Authority G2
* compression: NULL
* ALPN, server accepted to use http/1.1
* Connection #0 to host www.google.com left intact

echo | openssl s_client -connect google.com:443 2>/dev/null | openssl x509 -noout -enddate
Output:
notAfter=Jan 22 13:15:00 2019 GMT