Acelerar Ubuntu y disminuir el uso de la memoria SWAP

Aqui tienes una forma de optimizar el rendimiento de tu Ubuntu, a menos que uses tu ordenador de servidor o para aplicaciones muy “pesadas” apenas necesitaras hacer uso de la memoria de intercambio (SWAP) , lo que haremos sera aumentar el uso de la memoria fisica (RAM) que es mas rapida, consiguiendo que el sistema valla mas fluido (Comprobad cuantos segundos tarda El Gimp u otra aplicacion en abrirse antes y despues de realizar el tutorial…notareis la diferencia!).

Lo primero que debemos hacer, es comprobar que valor tiene asignado actualmente, abrimos un terminal (Menu principal/Aplicaciones/Accesorios/Terminal) y ponemos:

$ sudo cat /proc/sys/vm/swappiness

le damos a enter, ponemos la contraseña (aunque no veas nada escribela correctamente y pulsa enter), nos dara el valor actual de uso de swap en mi caso marca 10 (lo cambie hace unos dias antes de hacer este manual…y lo deje asi porque va mucho mejor.), en tu caso deberia salir 60.
Para cambiarlo a 10 ponemos en el terminal:

$ sudo sysctl -w vm.swappiness=10

Nota: Empieza por probar con un valor de 10, abres un par de aplicaciones que uses, habitualmente, si notas que todo funciona correctamente pasas al siguiente paso, si lo que notas es que va mas lento(cosa bastante improbable,a menos que tu equipo sea muy antiguo o tengas muy poquita ram),lo que debes hacer es ir probando primero 20, luego 30…dejandolo donde tu creas que el sistema funciona mas suelto.

Una vez comprobemos que nos va bien este valor, si queremos que este cambio sea permanente tendremos que añadir una linea en un documento de texto…ponemos en el terminal:

$ sudo gedit /etc/sysctl.conf

Se nos abrira un documento de texto, añadimos esta linea al final:

vm.swappiness=10

Guardamos cerramos… y listo, el cambio sera permanente

Aceleración 3D en VirtualBox

¿HOLAAAAAAAAAAAAAAA Se trata de una broma? ¡No! Ahora ya se puede utilizar aceleración gráfica en VirtualBox. Todavía es experimental, pero al menos funciona.

  • Lo primero que hay que hacer es bajarse la versión 2.1.0 de VirtualBox aquí.
  • Una vez bajada, desinstalamos VirtualBox si lo tenemos instalado.
  • Instalamos el .deb que hemos descargado. Nos actualizará nuestras máquinas virtuales.
  • Arrancamos el VirtualBox. Seleccionamos una máquina virtual que tengamos creada (o la creamos si no tenemos ninguna) y hacemos clic en «Configuración».
  • En la sección «General» (la primera de todas) vemos que hay una opción que dice «Enable 3D acceleration«, pues la seleccionamos, y ponemos un «Tamaño de memoria de vídeo» de 32 MB (por defecto pone 8 MB que es muy poco). Damos a «Aceptar».
  • Desactivamos los efectos visuales si los tenemos, para que el PC consuma lo menos posible, y arrancamos la máquina virtual.
  • Una vez haya arrancado, vamos a «Dispositivos» > «Instalar Guest Additions». Se montará el CD de instalación de Guest Additions. Si no se ejecuta automáticamente el programa de instalación, lo ejecutamos manualmente. Una vez instalada la última versión de las Guest Additions, reiniciamos la máquina virtual.

Ahora ya podemos disfrutar de aceleración 3D. Por ejemplo, podéis jugar al Tux Racer para probar a ver qué tal funciona. Pero seguro que se os ocurre alguno mejor.

Los 50 mejores themes visuales para Gnome – Ubuntu

Techie Souls ha elaborado una excelente lista de temas visuales para Gnome/Ubuntu que sin duda te servirán tanto como a mí para modificar y personalizar tu instalación de Linux/Ubuntu.

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Download Theme

Instalar APF (Advanced Policy Firewall) en sistema Unix

En esta entrada vamos a proteger nuestro sistema Unix con APF (Advanced Policy Firewall).

APF es un sistema de Firewall basado en IPtables, con la peculiaridad de que su manejo e instalación es extremadamente sencilla. Próximamente explicaremos también como instalar BFD, un detector de ataques de fuerza bruta, que unido a APF forman un excelente nivel de seguridad en el servidor, pues trabajan de forma conjunta.

Comenzamos con la instalación de APF:

cd /root/descargas (o la carpeta en la que guardes tus sources)
wget http://rfxnetworks.com/downloads/apf-current.tar.gz
tar -zxf apf-current.tar.gz
cd apf-0.*
./install.sh

Una vez instalado nos indicará las distintas rutas de ficheros de configuración y ejecutables:

Installation Details:
Install path: /etc/apf/
Config path: /etc/apf/conf.apf
Executable path: /usr/local/sbin/apf
AntiDos install path: /etc/apf/ad/
AntiDos config path: /etc/apf/ad/conf.antidos
DShield Client Parser: /etc/apf/extras/dshield/

Comenzamos a configurar APF, abirmos el fichero de configuración con nuestro editor favorito, estas son las opciones principales a configurar, recordad leer los comentarios en el fichero de configuración y en los README:

vi /etc/apf/conf.apf

Desactivamos/activamos el cron que desactiva el firewall cada 5 minutos, es útil activarlo mientras estemos de pruebas, pero aseguraos de dejarlo en 0 cuando el server entre en producción:

# Set firewall cronjob (devel mode)
# 1 = enabled / 0 = disabled
DEVEL_MODE=»1″

Interfaces de red que APF va a rastrear su tráfico, ponemos la interfaz que salga a Internet, en este caso es la eth1:

# Untrusted Network interface(s); all traffic on defined interface will be
# subject to all firewall rules. This should be your internet exposed
# interfaces. Only one interface is accepted for each value.
# NOTE: The interfacing structure is being worked towards support of MASQ/NAT
IFACE_IN=»eth1″
IFACE_OUT=»eth1″

Por otro lado, podemos configurar que ciertas interfaces no sean rastreadas por el firewall, pueden ser interfaces de tráfico local:

# Trusted Network interface(s); all traffic on defined interface(s) will by-pass
# ALL firewall rules, format is white space or comma seperated list.
IFACE_TRUSTED=»eth0″

Y para terminar la configuración básica, la parte más importante, la sección de puertos, configurable dependiendo de los puertos abiertos necesarios para cada servidor:

Puertos de entrada TCP permitidos:

# Common ingress (inbound) TCP ports
IG_TCP_CPORTS=»21,25,80,110,443,465″

Puertos de entrada UDP permitidos:

# Common ingress (inbound) UDP ports
IG_UDP_CPORTS=»»

Puertos de entrada ICMP permitidos:

# Common ICMP (inbound) types
# ‘internals/icmp.types’ for type definition; ‘all’ is wildcard for any
IG_ICMP_TYPES=»3,5,11″

Después están las mismas opciones, pero para salida, configurar según los requerimientos de cada uno. Y recordad revisar todas las demás opciones para sacar el mayor partido a este excelente firewall.

Otros dos ficheros importantes a tener en cuenta son :

/etc/apf/deny_host.rules
/etc/apf/allow_host.rules

En estos ficheros podemos incluir ips, rangos y reglas a las que denegar acceso (deny_host.rules) o permitir(allow_host.rules) al servidor. Finalmente arrancamos APF:

/usr/local/sbin/apf -s

Fuente: rm-rf.es

Back in Time, copias de seguridad automáticas y periódicas en Gnome

Back in Time es una aplicación para crear copias de seguridad automáticamente integrada en el escritorio Gnome. Aunque lejos de intentar hacer frente a la espectacular interfaz y aspecto visual del Time Machine de Mac, sí implementa su funcionalidad más importante: se pueden configurar backups periódicos para después poder elegir a qué momento exacto regresar. Él solo va creando copias de seguridad (snapshots) automática y periódicamente siempre que algo haya cambiado en los directorios elegidos, de modo que después el usuario puede elegir qué copia restaurar dependiendo del momento en el que fue respaldada.

back in time

La ventana principal está distribuida de forma que en la columna de la izquierda se ve la línea de tiempo, con todas las instantáneas que se han ido tomando y su fecha. En la del centro se puede acceder a los marcadores del navegador de archivos y directorios del sistema, y en la derecha es donde realmente se navega por los archivos.

La configuración del programa permite seleccionar el directorio donde guardar los snapshots, qué directorios se quieren respaldar y qué tipo de ficheros se deben excluir de la copia de seguridad utilizando patrones de los nombres. Por ejemplo, si no se quieren respaldar los ficheros de seguridad que crea el editor de texto Gedit, sino sólo los ficheros originales, habría que añadir un patrón de exclusión *~, ya que es así como el editor los renombra siempre.

También en la ventana de preferencias se puede configurar cuándo debe Back in Time comprobar automáticamente si debe realizar una nueva copia de seguridad (manualmente, cada 5 minutos, cada día, semana, mes…). Además, tiene dos opciones más que pueden ser muy útiles: eliminar los backups que sean viejos o si el espacio en el disco empieza a ser escaso.

Link: Back in Time