¿HOLAAAAAAAAAAAAAAA Se trata de una broma? ¡No! Ahora ya se puede utilizar aceleración gráfica en VirtualBox. Todavía es experimental, pero al menos funciona.
Una vez bajada, desinstalamos VirtualBox si lo tenemos instalado.
Instalamos el .deb que hemos descargado. Nos actualizará nuestras máquinas virtuales.
Arrancamos el VirtualBox. Seleccionamos una máquina virtual que tengamos creada (o la creamos si no tenemos ninguna) y hacemos clic en «Configuración».
En la sección «General» (la primera de todas) vemos que hay una opción que dice «Enable 3D acceleration«, pues la seleccionamos, y ponemos un «Tamaño de memoria de vídeo» de 32 MB (por defecto pone 8 MB que es muy poco). Damos a «Aceptar».
Desactivamos los efectos visuales si los tenemos, para que el PC consuma lo menos posible, y arrancamos la máquina virtual.
Una vez haya arrancado, vamos a «Dispositivos» > «Instalar Guest Additions». Se montará el CD de instalación de Guest Additions. Si no se ejecuta automáticamente el programa de instalación, lo ejecutamos manualmente. Una vez instalada la última versión de las Guest Additions, reiniciamos la máquina virtual.
Ahora ya podemos disfrutar de aceleración 3D. Por ejemplo, podéis jugar al Tux Racer para probar a ver qué tal funciona. Pero seguro que se os ocurre alguno mejor.
Techie Souls ha elaborado una excelente lista de temas visuales para Gnome/Ubuntu que sin duda te servirán tanto como a mí para modificar y personalizar tu instalación de Linux/Ubuntu.
En esta entrada vamos a proteger nuestro sistema Unix con APF (Advanced Policy Firewall).
APF es un sistema de Firewall basado en IPtables, con la peculiaridad de que su manejo e instalación es extremadamente sencilla. Próximamente explicaremos también como instalar BFD, un detector de ataques de fuerza bruta, que unido a APF forman un excelente nivel de seguridad en el servidor, pues trabajan de forma conjunta.
Comenzamos con la instalación de APF:
cd /root/descargas (o la carpeta en la que guardes tus sources) wget http://rfxnetworks.com/downloads/apf-current.tar.gz tar -zxf apf-current.tar.gz cd apf-0.* ./install.sh
Una vez instalado nos indicará las distintas rutas de ficheros de configuración y ejecutables:
Comenzamos a configurar APF, abirmos el fichero de configuración con nuestro editor favorito, estas son las opciones principales a configurar, recordad leer los comentarios en el fichero de configuración y en los README:
vi /etc/apf/conf.apf
Desactivamos/activamos el cron que desactiva el firewall cada 5 minutos, es útil activarlo mientras estemos de pruebas, pero aseguraos de dejarlo en 0 cuando el server entre en producción:
Interfaces de red que APF va a rastrear su tráfico, ponemos la interfaz que salga a Internet, en este caso es la eth1:
# Untrusted Network interface(s); all traffic on defined interface will be # subject to all firewall rules. This should be your internet exposed # interfaces. Only one interface is accepted for each value. # NOTE: The interfacing structure is being worked towards support of MASQ/NAT IFACE_IN=»eth1″ IFACE_OUT=»eth1″
Por otro lado, podemos configurar que ciertas interfaces no sean rastreadas por el firewall, pueden ser interfaces de tráfico local:
# Trusted Network interface(s); all traffic on defined interface(s) will by-pass # ALL firewall rules, format is white space or comma seperated list. IFACE_TRUSTED=»eth0″
Y para terminar la configuración básica, la parte más importante, la sección de puertos, configurable dependiendo de los puertos abiertos necesarios para cada servidor:
Puertos de entrada TCP permitidos:
# Common ingress (inbound) TCP ports IG_TCP_CPORTS=»21,25,80,110,443,465″
Puertos de entrada UDP permitidos:
# Common ingress (inbound) UDP ports IG_UDP_CPORTS=»»
Puertos de entrada ICMP permitidos:
# Common ICMP (inbound) types # ‘internals/icmp.types’ for type definition; ‘all’ is wildcard for any IG_ICMP_TYPES=»3,5,11″
Después están las mismas opciones, pero para salida, configurar según los requerimientos de cada uno. Y recordad revisar todas las demás opciones para sacar el mayor partido a este excelente firewall.
Otros dos ficheros importantes a tener en cuenta son :
En estos ficheros podemos incluir ips, rangos y reglas a las que denegar acceso (deny_host.rules) o permitir(allow_host.rules) al servidor. Finalmente arrancamos APF:
Back in Time es una aplicación para crear copias de seguridad automáticamente integrada en el escritorio Gnome. Aunque lejos de intentar hacer frente a la espectacular interfaz y aspecto visual del Time Machine de Mac, sí implementa su funcionalidad más importante: se pueden configurar backups periódicos para después poder elegir a qué momento exacto regresar. Él solo va creando copias de seguridad (snapshots) automática y periódicamente siempre que algo haya cambiado en los directorios elegidos, de modo que después el usuario puede elegir qué copia restaurar dependiendo del momento en el que fue respaldada.
La ventana principal está distribuida de forma que en la columna de la izquierda se ve la línea de tiempo, con todas las instantáneas que se han ido tomando y su fecha. En la del centro se puede acceder a los marcadores del navegador de archivos y directorios del sistema, y en la derecha es donde realmente se navega por los archivos.
La configuración del programa permite seleccionar el directorio donde guardar los snapshots, qué directorios se quieren respaldar y qué tipo de ficheros se deben excluir de la copia de seguridad utilizando patrones de los nombres. Por ejemplo, si no se quieren respaldar los ficheros de seguridad que crea el editor de texto Gedit, sino sólo los ficheros originales, habría que añadir un patrón de exclusión *~, ya que es así como el editor los renombra siempre.
También en la ventana de preferencias se puede configurar cuándo debe Back in Time comprobar automáticamente si debe realizar una nueva copia de seguridad (manualmente, cada 5 minutos, cada día, semana, mes…). Además, tiene dos opciones más que pueden ser muy útiles: eliminar los backups que sean viejos o si el espacio en el disco empieza a ser escaso.
Si tenemos un grabadora con el sistema LightScribe podemos dibujar mediante el láser una carátula para nuestros discos. Aunque no se ha popularizado en nuestro país, cada vez se venden más equipos con unidades que integran este sistema.
El sistema tiene limitaciones como que solamente quema la superficie de discos diseñados para ello y solamente podemos llegar a conseguir imágenes en escala de grises, aunque se venden discos de diferentes colores.
Antes de nada debemos instalarnos la aplicación LightScribe que está disponible en su página web.
Nos insta a introducir un disco con la cara brillante hacia arriba, es decir, al contrario de como lo hacemos para grabarlo.
Existe una gran diferencia entre la versión para Windows y la que hemos instalado, ya que aunque podemos descargar varios diseños desde la web, nos encontramos con la sorpresa de que solamente nos permite añadir bordes a nuestros discos y poner dos títulos.
No obstante podemos grabar la imagen que deseemos, sustituyendo las ya existentes o creando nuevas plantillas. ¿Cómo?
Podremos acceder al directorio donde se guardan las imágenes mediante nuestro enlace:
cd Diseñador\ LightScribe/content/images/borders/fullsize/
Si no piensas editar como root (administrador), deberemos cambiar el propietario:
sudo chown tu_usuario .
sudo chown tu_usuario *
Ojo, que las imágenes han de estar en formato jpg (aunque en los diseños de la web estén en jpg)
Supongamos que deseamos grabar esta imagen:
Abrimos un editor de imágenes cualquiera como Gimp, modificamos lo que queremos y lo guardamos como png
Tomamos uno de los png que ya existían y los renombramos, nuestro fichero ocupará su lugar.
Por ejemplo fs000005.png, lo que nos indicará que se trata de la quinta miniatura.
Si queremos modificar las miniaturas podemos hacerlo en Diseñador LightScribe/content/images/borders/thumbnails
Previsualizamos, y si no nos gusta como quedan las letras podemos dejarlo en blanco y modificar directamente la imagen.