domingo, 13 de septiembre de 2009

lunes, 16 de marzo de 2009

Instalar Squirrelmail

Instalación básica de todos los programas y servicios necesarios.

Apache
y PHP5, no creo haga falta comentar que servicio prestan.

Squirrelmail, es una interfaz web, nos permite mandar, leer y recibir email, igual si lo consultáramos con un cliente propio de correo, pero con ventajas, como no tener tocar configuraciones, ni firewall, etc...

Postfix,
es un agente de transporte de Correo (MTA) de sofware libre, con código abierto. Es un programa para el enrutamiento y envio de correo electrónico.

Dovecot-imap, es un Servidor IMAP Y POP, ligero y rápido.

Para ello nos hace falta instalar.

- Servidor Web Apache2 apache2-mpm-prefork
- Php 5, php5 php5-apache2-mod-bt
- Postfix
- Dovecot-imap
- Squirrelmail

En nuestro caso lo instalamos por comodidad en un terminal, aunque se puede desde el gestor de paquetes Synaptic.

Instalar Apache2:


sudo aptitude install apache2

Al iniciar el servidor web, nos aparecerá el siguiente mensaje:

"apache2: Could not reliably determine the server's fully qualified domain name, using 127.0.1.1 for ServerName"



Si se añade una línea con ServerName localhost en el fichero apache2.conf, se elimina el mensaje.

Instalar PHP5:

sudo aptitude install php5


Instalar Postfix:

sudo aptitude install postfix








Instalar Dovecot:

sudo aptitude install dovecot-imapd

En caso nos salga el error:

Precaución: El directorio personal "/usr/lib/dovecot" no pertenece al usuario que se esta creando actualmente.

Ejecutamos el comando siguiente para darle los permisos al usuario.

sudo chown Nombre_Usuario -R /usr/lib/dovecot


Instalar Squirrelmail:

sudo aptitude install squirrelmail

Por defecto el Servidor Web Apache guarda los sites, en /var/www con lo cual hay que coger el Php generado por Squirrelmail y crear un acceso directo en esa dirección.

Para ello nos situamos dentro el directorio:

cd /var/www

y dentro de este ejecutamos:

sudo ln -s /usr/share/squirrelmail correo

Una vez hemos llegado a este punto es conveniente reiniciar el Servicio de Apache.

sudo /etc/init.d/apache2 restart


Ahora entramos en el navegador ingresamos:

localhost/correo


se abrirá la interfaz de Squirrelmail, en ella introducimos el nombre de usuario y contraseña la misma que utilizamos para acceder al equipo, asi Squirrelmail sabra que esta cuenta es la que va a mandar mensajes y la que debe de leer, para cualquier otro usuario del sistema entrar con su nombre usuario y contraseña correspondiente.





Nosotros nos creamos el usuario perico a el mandamos un email de prueba.




en esta siguiente captura de pantalla observamos la bandeja de entrada.




Puede ocurrir que a la hora de ingresar en la página:

localhost/correo


El navegador nos abra una ventana preguntándonos que deseamos hacer con el fichero, bien abrirlo otro programa o guardarlo. Este fallo es debido a incompatibilidades del Servidor Apache2 y el PHP, sobre todo si ya teníamos instalado anteriormente el Apache ciertas versiones no soportan el ultimo PHP5.

Podemos reinstalar ambas cosas, o bien instalar Xampp es un paquete de programas tremendamente facil de usar, se configuran todas nada más instalarlo.

Contiene:

La última versión es 1.7.

Entre las principales herramientas que incluye se encuentran:

  • Apache 2.2.11
  • MySQL 5.1.30
  • PHP 5.2.8 & PEAR
  • Perl 5.10.0
  • ProFTPD 1.3.1
  • phpMyAdmin 3.1.1
  • OpenSSL 0.9.8i, GD 2.0.1
Para instalarlo lo bajas del dominio http://www.apachefriends.org/es/xampp.html

Una vez descargado en nuestro escritorio por defecto, ejecutamos en consola estas lineas:

cd /home/Escritorio
sudo tar xvfz xampp-linux-1.7.gz -C /opt

El servidor aloja por defecto la páginas en la ruta: /opt/lampp/htdocs/

Una vez dentro esa ruta ejecutamos el siguiente comando para crearnos el enlace dentro de esa ruta.

sudo ln -s /usr/share/squirrelmail correo

Para iniciar el servicio:

sudo /opt/lampp/lampp start.

Para entrar al Squrrelmail hacemos del mismo modo:

La primera vez entramos a 127.0.0.1 se abrirá la página configuración del Xampp, elegiremos idioma, contraseñas etc...

La próxima vez introducimos.

localhost/correo o bien 127.0.0.1/correo si no teníamos bien configurado nuestro archivo /etc/hosts.


Como nota aclaratoria, lampp por defecto no se carga cuando arrancamos la máquina es decir, solo se pone en funcionamiento cuando lo arrancamos con el comando
"sudo /opt/lampp/lampp start" , para que se arranque de forma automatica al iniciar sección, simplemente añadimos esa linea al fichero, utiliza nuestro sistema Operativo para ejecutarlo mientras arranca la máquina.


Editamos el fichero:
sudo gedit /etc/rc.local

añadiendo una linea

sudo /opt/lampp/lampp start

al final, justo antes de "exit 0"





domingo, 22 de febrero de 2009

Instalar WifiSlax en una Máquina Virtual VMware.

¿Por que instalar WifiSlax en máquinas virtuales?

Entre otros motivos destacare algunos:

- equipos portátiles o sobremesa no reconocen dispositivos entre ellos imprescindibles tipo Tarjeta Gráfica, cuando se arranca este live cd, con lo cual nos es imposible ejecutarlo.

-Posibilidad de actualizar Script, y drives dispositivos.

-Comodidad de uso, poder conectar dispositivos Wireles USB.


La instalación de la máquina virtual esta realizada en VMware 5.5.3.

Bajo mis experiencias puedo constatar que en VMware 6 siguiendo esta forma de instalación funciona, y en 6.5 no funciona.

Pero máquinas creadas antes de la 6.5 no se si pueden ejecutarse en ella sin problemas.

Dada la forma tan características de este Blog, de subir las fotos, una por una y lo que pesan en Kilobytes cada una, he tomado la decisión hacer un vídeo subirlo al YouTube y hacer link desde aquí.

En resumen el vídeo lo explica perfectamente, pero para no perderse en datos o conceptos no se puedan apreciar bien, detallo lo siguiente:

La máquina virtual la definimos de la siguiente manera.

Elegimos el kernel 2.6.

Removemos la red, la disquetera en caso la cree, y el sonido.

El disco duro nos aseguramos sea IDE.

En la unidad lectora especificamos la letra de la unidad, donde leerá VMware el live CD WifiSlax.

De memoria he optado por poner 512, ya que la máquina virtual por defecto se crea con 8 gigas, así pues cuando creamos las dos particiones:

hda1 =7000,99 MB / ext3 Principio Disco Duro hda2=1184.47 MB swap intercambio Final Disco Duro.


Hasta aquí ya tenemos creado la máquina Virtual hace de anfitrión, ahora damos al Play y empieza la instalación.

Primera pantalla intro.
Segunda pantalla elejimos la segunda opcion "acpi=off".
Tercera pantalla hacemos lo que nos pide, escribimos root + intro, toor + intro, startx + intro.

Empieza a cargase el S.O. hasta que finaliza cuando vemos el escritorio.

Lo primero es hacer las particiones en el disco duro, dejándolo como he especificado antes.

Una vez editada la tabla de particiones no olvidarse darle a "Commit", y aceptamos la ventana dialogo se nos aparecerá, así los cambios surtirán efecto.

Se nos aparecerá en el escritorio varios iconos más corresponden a unidades de almacenamiento, nos vamos a una con dibujo un disco duro, botón secundario y hacemos clic Montar.

A partir de aquí empieza la instalación del live cd WifiSlax en la partición "dev/hda1".

No daré mas detalles creo el vídeo aquí no lleva a confusión, una vez echos los tres pasos necesarios.

No olvidaros ir a la ruta,
/mnt/sda1/boot/grub y editar el archivo menu.slt

en este archivo nos vamos al las ultimas lineas nos situamos una describe:
kernel/boot/vmlinuz root=/dev/sda1 ro vga=791 splash=silent showopts

añadimos un espacio al final esta linea y escribimos "acpi=off" guardamos los cambios, y reiniciamos la máquina Virtual, aquí finaliza la instalación.


Aquí dejo el vídeo no se si el Administrador/es departamento informático "IES Marques de Comares", dejaran reproducir este vídeo en el dicho Centro.

Para hacer el vídeo mas entretenido he puesto BSO Doctor House.



martes, 17 de febrero de 2009

Analizador de Log Sarg.

Hay muchos analizadores de log como Webalizer y Sarg en nuestro caso instalaremos este último.

Para instalarlo:

sudo aptitude install sarg

El archivo de configuración no se encuentra como en otros programas dentro de una carpeta con su mismo nombre dentro el directorio /etc.

Normalmente Sarg, viene preparado para integrarlo con el Servidor Proxy-Cache Squid3 y el filtro de contenidos Dansguarian.

Por lo que el archivo de configuracion de Sarg se encuentra:

/etc/squid/sarg.conf

*-No en /etc/squid3







Lo mas importante de este archivo de configuración es configurar las directivas.

language English

Por defecto viene configurado en Ingles por favor elegir el idioma español escribirlo de la misma manera viene escrito los idiomas.

access_log /var/log/squid/access.log

Por defecto Sarg analiza los log generados por Squid, para analizar los generados por Dansguardian hay que cambiar ahí la dirección.

Dejándolo la siguiente manera.




Guardamos los cambios realizados, y hasta ahora ya tenemos configurado el Sarg en idioma Español y que lea los archivos log generados por Dansguardian.

Por defecto Dansguardian tiene un varios formatos de salida para generar sus log, por defecto esta otro, hay que poner la opcion de salida 3 que corresponde con squid.

Para ello modificamos el archivo de configuración de Dansguardian:


/etc/dansguardian/dansguardian.conf



Una vez echo esto guardamos los cambios, borramos los log anteriores ya que Sarg puede tener problemas en interpretarlos.

sudo /etc/inid.d/dansguardian restart

cd /var/log/dansguardian

sudo rm *


Comprobamos nuestro navegador utilice el Dansguardian, de la siguiente manera, en nuestro caso para ahorrarnos problemas ya que es nuestra máquina la que hace de Servidor de filtro contenido pondremos nuestra dirección de loopback (127.0.0.1) y puerto por defecto el que escucha nuestro Servidor Dansguardian 8080.




Ahora para arracar Sarg (es decir procese los log generados por Dansguardian) hacemos:

sudo sarg

Normalmente Sarg crea una carpeta dentro de "/var/www" que es donde aloja el Servidor Web Apache sus páginas Web.

Como podemos ver Sarg aloja su página dentro una carpeta que a su vez esta dentro /var/www"





La carpeta creada es squid-report.

Así por ejemplo ponemos en nuestro navegador web favorito "localhost/squid-report" y nos devolverá la página generada por Sarg.




Puede pasar que nos pregunte cuales queremos ver los de hace un día, semana, o mes, claro nos lo pregunta en Ingles, ese mensaje sale por que por defecto Sarg analiza los log y genera la página cuando aplicamos el comando:

sudo sarg

Como no lo hicimos antes de entrar en esa página nos responde de esa manera.

Como podemos observar siempre entremos a ese sitio web, para ver los log, no estarán actualizados a no ser ejecutamos el comando anterior antes entrar a la web, para evitar eso, lo programaremos como una tarea de sistema pudiendo programarla para el día y fecha queramos se ejecute por defecto "sudo sarg".

Editamos el fichero:

/etc/crontab


En nuestro caso hemos programado que cada hora todos los días de la semana el usuario root ejecuta sarg.

Consecuencia de ello, cada vez entremos en "localhost/squid-report" estará actualizado como mínimo cada hora.


martes, 10 de febrero de 2009

Instalación Dansguardian.

Dansguardian es un software para filtro de contenido de Internet. Es muy fácil de instalar y de usar. Corre en linux y trabaja en combinación con un proxy server (idealmente con Squid Web Proxy).

La operacion es muy sencilla. El Squid Proxy escucha por defecto (default) en el puerto 3128. Dansguardian es una aplicación separada que escucha en el puerto 8080 y hace un redireccionamiento al puerto 3128, filtrando la información de acuerdo a las reglas de filtro especificadas.

Por supuesto que al instalar Dansguardian es recomendable deshabilitar el squid, dejandolo solo accesible desde la maquina local o desde donde corra Dansguardian.



Para instalar Dansguardian:

1. Bien desde el repositorio de paquetes Synaptic, buscamos "dansguardian" sin las comillas, a continuación aplicar.

2. Bien desde un terminal de la siguiente manera:

Abrir un terminal y escribir.

sudo aptitude install dansguardian







nos pide confirmacion de descarga aceptamos, a continuación introducimos "si" para ignorar y proceder.







El fichero de configuración es:

/etc/dansguardian/dansguardian.conf

Sus directivas más importantes del archivo configuración son:

language ='spanish' --> es de lógica idioma
filterport =8080 --> Puerto escucha Dansguardian
proxyip = 127.0.0.1 --> Direción IP donde esta instalado Squid.
proxyport = 3128 --> Puerto por defecto escucha Squid.














Hay que gastar cuidado con la linea:

UNCONFIGURED - Please remove this line after configuration

ya que si no se elimina o comenta, algunas versiones Dansguardian no funcionan.




dentro del directorio de Dansguardian.

/etc/dansguardian

nos encontramos los distintos ficheros nos permiten filtrado y control de contenidos.



Por ejemplo para filtrar los distintas extensiones de ficheros podemos descargar.

Editamos el fichero:

sudo gedit /etc/dansguardian/bannedextensionlist

donde bastaría con comentar algunos tipos para si permitirlos, o bien añadir algún tipo de extension para prohibirlos.





Para denegar la navegación a un Web por nombre dominio o por IP o ambas inclusive.

Para filtrar por Dominio o IP editamos el fichero:

sudo gedit /etc/dansguardian/bannedsitelist

Por ejemplo en nuestro caso negaremos la entrada al dominio "www.marca.com" donde solo pondremos en en fichero de configuración el dominio no la máquina junto al nombre de dominio.



Si "www.marca.com" tuviera su dominio alojado en varios Servidores. Para evitar alguien pusiera la dirección de algunos los Servidores la aloja y de esa manera poder visualizarla, habría que escribir en el archivo de configuración sus direcciones IP cada linea una dirección IP del Dominio Web queremos bloquear.

Para no permitir entrar a ninguna página Web introduciendo en el navegador su correspondiente dirección IP.

Descomentar la linea dice:

#*ip


Para bloquear las direcciones
IP privadas no pueden navegar.

Editamos el fichero

sudo gedit /etc/dansguardian/bannediplist


Este fichero sirve para filtrar direcciones IP de equipos conectados a la Lan.






Podemos filtrar por contenido, gracias a la información de tipos mime, contenidos dentro la cabecera las páginas web.

Los tipos MIME son un estándar que especifican los tipos de datos, como por ejemplo texto, imagen, audio, etc., que los archivos contienen. MIME adjunta a cada fichero un archivo de cabecera donde se indica el tipo y el subtipo del contenido de los datos del mismo. Gracias a esta información, tanto el servidor como el navegador pueden manejar y presentar los archivos correctamente.

sudo gedit /etc/dansguardian/bannemimetypelist

Lo que viene a decir es tipo de listas permitidas o no.

Ejemplo: si añadimos a ese fichero la linea:

application/mspowerpoint

no se podría reproducir ningún tipo de fichero con extensión relativa al programa Microsoft PowerPoint, tales como (.pot, .pps, .ppt, .ptz).







Una vez hemos configurado todo lo según nuestras preferencias reiniciamos el servicio Dansguardian.

sudo /etc/init.d/dansguardian restart





Ahora abría que editar las preferencias del navegador y decirle la dirección IP donde tenemos el Dansguardian instalado en nuestro caso nuestra misma máquina 127.0.0.1 y el puerto por defecto escucha Dansguardian 8080.





Ahora probamos a entrar en el dominio "www.marca.com" y vemos como filtra esa dirección como lo habíamos configurado antes.



miércoles, 4 de febrero de 2009

Proxy-caché Squid.

El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque se considera un sinónimo del concepto de «Intermediario». Se puede definir, como delegado o encargado (el que esta un nivel por encima de otro).

Un Servidor Intermediario (Proxy) se define como una máquina o dispositivo que ofrece un servicio de red que consiste en permitir a los clientes realizar conexiones de red indirectas hacia otros servicios de red. Durante el proceso ocurre lo siguiente:

• Cliente se conecta hacia un Servidor Intermediario (Proxy).
• Cliente solicita una conexión, fichero u otro recurso disponible en un servidor distinto.
• Servidor Intermediario (Proxy) proporciona el recurso ya sea conectándose hacia el servidor especificado o sirviendo éste desde un caché.
• En algunos casos el Servidor Intermediario (Proxy) puede alterar la solicitud del cliente o bien la respuesta del servidor para diversos propósitos.

Una caché es un conjunto de datos duplicados de otros originales, con la propiedad de que los datos originales son costosos de acceder, normalmente en tiempo, respecto a la copia en el caché. Cuando se accede por primera vez a un dato, se hace una copia en el caché; los accesos siguientes se realizan a dicha copia, haciendo que el tiempo de acceso medio al dato sea menor.

Gracias a estas definiciones deducimos que es Servidor Proxy-Caché.

El proxy caché es una manera de guardar los objetos solicitados de Internet por ejemplo: datos como páginas web. Disponibles vía protocolos HTTP, FTP, etc... En un sistema más cercano al lugar donde se piden.
Los navegadores pueden usar la caché local Squid como un servidor proxy HTTP, reduciendo el tiempo de acceso así como el consumo de ancho de banda. Esto es muchas veces útil para incrementar la velocidad de los usuarios y para las redes de area local que comparten la conexión a Internet.


####################################################

Como se instala
:

El más popular en Linux es el Squid.

Instalaremos el Squid3 forma (no transparente hay que configurar el navegador web a utilizar), para ello abriremos un terminal y ejecutaremos lo siguientes comandos:

sudo aptitude install squid3

una vez se instala hay que editar el archivo de configuración:

/etc/squid3/squid3.conf

antes de nada es conveniente hacer una copia de seguridad de este archivo, por lo complejo del mismo.

Para que en S.O. Ubuntu funcione hay que descomentar y poner correctamente la directiva "visible_hostname".

1. Averiguar el nombre de nuestro equipo con el comando:

hostname

2.Editar la linea con nuestro hostname correcto de la siguiente forma:

visible_hostname nombre-equipo





Ahora añadiremos al archivo de configuración de Squid.

/etc/squid3/squid3.conf

"directivas y acl" necesarias para configurar lo para los siguientes propósitos.

con esa directiva, cambiamos la cache a 250MB

cache_dir ufs /var/spool/squid3 250 16 256

Ahora utilizaremos "acl" (listas control de acceso) que no es mas que un nombre, la cual recoge unos valores: rangos de IP salida y de entrada, Nombres dominio, Puertos, horario, queremos delimitar, etc.

Sólo se podrá acceder a Internet desde las IP 172.16.0.0/16

acl permitidos src 172.16.0.0/16

Sólo se podrá acceder en horario de lunes a viernes de 16:40 a 23:00.

acl horario time dia MTWHF 16:40-23:00

No permitir el acceso a las siguientes páginas: www.tuenti.com, www.youtube.com, www.marca.com.

acl paginas dstdomain www.tuenti.com www.youtube.com www.marca.com

Tampoco se podrán acceder a los puertos 4661, 4662 ni 4672.

acl puertos port 4661 4662 4672

Hasta ahora solo hemos definido las "acl" para que podamos hacer filtros con esos valores, hay que hacerlo con la directivas.

http_acces allow nombre-acl
http_acces deny nombreacl
http_acces list deny !nombreacl

allow=permitir
deny=denegar
!nombreacl=negar lo que se dice, es decir si fuera por ejemplo un rango de puertos denegaría todos menos esos están especificados dentro la acl.

Con estas directivas hay que gastar mucho cuidado ya que siguen un orden secuencial, una vez se cumple una, se sale de la ejecución, con los problemas ello puedo conllevar.

Por favor gastar cuidado de poner las directivas "http_access" antes de la ya publicada "http_access allow localhost" ya que puede ser la pongamos despues y como esta ultima se cumple se sale la secuencia del servidor y nunca se cumplirían las acl.







Reiniciamos nuestro servidor después de configurar lo.

sudo /etc/init.d/squid3 restart


Ahora quedaría configurar nuestro navegador web para utilizar nuestro Servidor Proxy-caché.

Pondremos la dirección IP (172.16.2.28) del Servidor en este caso nuestro equipo y el puerto por defecto escucha Squid (3128).




Ejemplo cuando accedemos al dominio www.marca.com.


miércoles, 21 de enero de 2009

Configurar ProFTPd como Servidor Virtual basado en IP y Puertos.

Podemos hacer Servidores de FTP, Virtuales basados en IP, o bien en Puerto (nuestra misma IP).

Forma con IP;

1 Paso: creamos nuestra interfaz virtual y le asignamos la dirección IP (esta interfaz levantada de esta forma solo duraría hasta reiniciar el S.O, aunque en capitulos anteriores ya se vio como hacerla fija editando el archivo /etc/network/interfaces)

192.168.1.100

para ello usamos el comando:

sudo ifconfig eth1:1 192.168.1.100

de esta forma se crea esa interfaz con esa dirección de IP y la mascara de subred por defecto.





Como podemos observar la IP física es del rango B 172.16.2.28 y la virtual rango C 192.168.1.100.

Ahora hay que modificar el fichero de configuración del Servidor FTP, en nuestro caso el fichero es:

/etc/proftpd/proftpd.conf

Lo editamos especificando nuestro Servidor Virtual entre las directivas:

<VirtualHost direccionIP>
#Directivas y parámetros
</VirtualHost>




A continuación captura del este servidor funcionando como Servidor Virtual basado en IP.




Forma por Puerto;

Por defecto el puerto utilizado para el servicio FTP es el " port 21" con lo cual, en nuestro caso un usuario anónimo entraría, en nuestro servidor y cualquier otro por ese puerto, por ser por defecto para el servicio de FTP.

Pero podemos tener otro Servidor Virtual FTP, incluso funcionado al mismo tiempo que otros (virtuales o no virtuales), con la diferencia que utilizaría otro puerto, para acceder al servicio FTP, de forma que tenemos varias ventajas.

1 No saber que existe para el resto usuarios desde fuera.
2 Tener tantos Servidores Virtuales FTP como deseemos asignándoles Puertos.


La configuración es la misma, que para el caso anterior simplemente añadiéndole la directiva "port xx" y el correspondiente puerto deseemos, incluso podemos hacer, un Servidor Virtual basado en IP y ademas en Puerto al mismo tiempo.




Como podemos observar al entrar, como anónimo y no especificar puerto, el cliente Filezilla o cualquier otro, interpreta el puerto el "puerto 21" que es el de por defecto, fijen se en los log devuelve, como intenta con el puerto "21":

192.168.1.100:21

Motivo por el cual no se puede acceder.




Ahora observamos como al poner el puerto "2121" entramos perfectamente.