domingo, 22 de febrero de 2009

Instalar WifiSlax en una Máquina Virtual VMware.

¿Por que instalar WifiSlax en máquinas virtuales?

Entre otros motivos destacare algunos:

- equipos portátiles o sobremesa no reconocen dispositivos entre ellos imprescindibles tipo Tarjeta Gráfica, cuando se arranca este live cd, con lo cual nos es imposible ejecutarlo.

-Posibilidad de actualizar Script, y drives dispositivos.

-Comodidad de uso, poder conectar dispositivos Wireles USB.


La instalación de la máquina virtual esta realizada en VMware 5.5.3.

Bajo mis experiencias puedo constatar que en VMware 6 siguiendo esta forma de instalación funciona, y en 6.5 no funciona.

Pero máquinas creadas antes de la 6.5 no se si pueden ejecutarse en ella sin problemas.

Dada la forma tan características de este Blog, de subir las fotos, una por una y lo que pesan en Kilobytes cada una, he tomado la decisión hacer un vídeo subirlo al YouTube y hacer link desde aquí.

En resumen el vídeo lo explica perfectamente, pero para no perderse en datos o conceptos no se puedan apreciar bien, detallo lo siguiente:

La máquina virtual la definimos de la siguiente manera.

Elegimos el kernel 2.6.

Removemos la red, la disquetera en caso la cree, y el sonido.

El disco duro nos aseguramos sea IDE.

En la unidad lectora especificamos la letra de la unidad, donde leerá VMware el live CD WifiSlax.

De memoria he optado por poner 512, ya que la máquina virtual por defecto se crea con 8 gigas, así pues cuando creamos las dos particiones:

hda1 =7000,99 MB / ext3 Principio Disco Duro hda2=1184.47 MB swap intercambio Final Disco Duro.


Hasta aquí ya tenemos creado la máquina Virtual hace de anfitrión, ahora damos al Play y empieza la instalación.

Primera pantalla intro.
Segunda pantalla elejimos la segunda opcion "acpi=off".
Tercera pantalla hacemos lo que nos pide, escribimos root + intro, toor + intro, startx + intro.

Empieza a cargase el S.O. hasta que finaliza cuando vemos el escritorio.

Lo primero es hacer las particiones en el disco duro, dejándolo como he especificado antes.

Una vez editada la tabla de particiones no olvidarse darle a "Commit", y aceptamos la ventana dialogo se nos aparecerá, así los cambios surtirán efecto.

Se nos aparecerá en el escritorio varios iconos más corresponden a unidades de almacenamiento, nos vamos a una con dibujo un disco duro, botón secundario y hacemos clic Montar.

A partir de aquí empieza la instalación del live cd WifiSlax en la partición "dev/hda1".

No daré mas detalles creo el vídeo aquí no lleva a confusión, una vez echos los tres pasos necesarios.

No olvidaros ir a la ruta,
/mnt/sda1/boot/grub y editar el archivo menu.slt

en este archivo nos vamos al las ultimas lineas nos situamos una describe:
kernel/boot/vmlinuz root=/dev/sda1 ro vga=791 splash=silent showopts

añadimos un espacio al final esta linea y escribimos "acpi=off" guardamos los cambios, y reiniciamos la máquina Virtual, aquí finaliza la instalación.


Aquí dejo el vídeo no se si el Administrador/es departamento informático "IES Marques de Comares", dejaran reproducir este vídeo en el dicho Centro.

Para hacer el vídeo mas entretenido he puesto BSO Doctor House.



martes, 17 de febrero de 2009

Analizador de Log Sarg.

Hay muchos analizadores de log como Webalizer y Sarg en nuestro caso instalaremos este último.

Para instalarlo:

sudo aptitude install sarg

El archivo de configuración no se encuentra como en otros programas dentro de una carpeta con su mismo nombre dentro el directorio /etc.

Normalmente Sarg, viene preparado para integrarlo con el Servidor Proxy-Cache Squid3 y el filtro de contenidos Dansguarian.

Por lo que el archivo de configuracion de Sarg se encuentra:

/etc/squid/sarg.conf

*-No en /etc/squid3







Lo mas importante de este archivo de configuración es configurar las directivas.

language English

Por defecto viene configurado en Ingles por favor elegir el idioma español escribirlo de la misma manera viene escrito los idiomas.

access_log /var/log/squid/access.log

Por defecto Sarg analiza los log generados por Squid, para analizar los generados por Dansguardian hay que cambiar ahí la dirección.

Dejándolo la siguiente manera.




Guardamos los cambios realizados, y hasta ahora ya tenemos configurado el Sarg en idioma Español y que lea los archivos log generados por Dansguardian.

Por defecto Dansguardian tiene un varios formatos de salida para generar sus log, por defecto esta otro, hay que poner la opcion de salida 3 que corresponde con squid.

Para ello modificamos el archivo de configuración de Dansguardian:


/etc/dansguardian/dansguardian.conf



Una vez echo esto guardamos los cambios, borramos los log anteriores ya que Sarg puede tener problemas en interpretarlos.

sudo /etc/inid.d/dansguardian restart

cd /var/log/dansguardian

sudo rm *


Comprobamos nuestro navegador utilice el Dansguardian, de la siguiente manera, en nuestro caso para ahorrarnos problemas ya que es nuestra máquina la que hace de Servidor de filtro contenido pondremos nuestra dirección de loopback (127.0.0.1) y puerto por defecto el que escucha nuestro Servidor Dansguardian 8080.




Ahora para arracar Sarg (es decir procese los log generados por Dansguardian) hacemos:

sudo sarg

Normalmente Sarg crea una carpeta dentro de "/var/www" que es donde aloja el Servidor Web Apache sus páginas Web.

Como podemos ver Sarg aloja su página dentro una carpeta que a su vez esta dentro /var/www"





La carpeta creada es squid-report.

Así por ejemplo ponemos en nuestro navegador web favorito "localhost/squid-report" y nos devolverá la página generada por Sarg.




Puede pasar que nos pregunte cuales queremos ver los de hace un día, semana, o mes, claro nos lo pregunta en Ingles, ese mensaje sale por que por defecto Sarg analiza los log y genera la página cuando aplicamos el comando:

sudo sarg

Como no lo hicimos antes de entrar en esa página nos responde de esa manera.

Como podemos observar siempre entremos a ese sitio web, para ver los log, no estarán actualizados a no ser ejecutamos el comando anterior antes entrar a la web, para evitar eso, lo programaremos como una tarea de sistema pudiendo programarla para el día y fecha queramos se ejecute por defecto "sudo sarg".

Editamos el fichero:

/etc/crontab


En nuestro caso hemos programado que cada hora todos los días de la semana el usuario root ejecuta sarg.

Consecuencia de ello, cada vez entremos en "localhost/squid-report" estará actualizado como mínimo cada hora.


martes, 10 de febrero de 2009

Instalación Dansguardian.

Dansguardian es un software para filtro de contenido de Internet. Es muy fácil de instalar y de usar. Corre en linux y trabaja en combinación con un proxy server (idealmente con Squid Web Proxy).

La operacion es muy sencilla. El Squid Proxy escucha por defecto (default) en el puerto 3128. Dansguardian es una aplicación separada que escucha en el puerto 8080 y hace un redireccionamiento al puerto 3128, filtrando la información de acuerdo a las reglas de filtro especificadas.

Por supuesto que al instalar Dansguardian es recomendable deshabilitar el squid, dejandolo solo accesible desde la maquina local o desde donde corra Dansguardian.



Para instalar Dansguardian:

1. Bien desde el repositorio de paquetes Synaptic, buscamos "dansguardian" sin las comillas, a continuación aplicar.

2. Bien desde un terminal de la siguiente manera:

Abrir un terminal y escribir.

sudo aptitude install dansguardian







nos pide confirmacion de descarga aceptamos, a continuación introducimos "si" para ignorar y proceder.







El fichero de configuración es:

/etc/dansguardian/dansguardian.conf

Sus directivas más importantes del archivo configuración son:

language ='spanish' --> es de lógica idioma
filterport =8080 --> Puerto escucha Dansguardian
proxyip = 127.0.0.1 --> Direción IP donde esta instalado Squid.
proxyport = 3128 --> Puerto por defecto escucha Squid.














Hay que gastar cuidado con la linea:

UNCONFIGURED - Please remove this line after configuration

ya que si no se elimina o comenta, algunas versiones Dansguardian no funcionan.




dentro del directorio de Dansguardian.

/etc/dansguardian

nos encontramos los distintos ficheros nos permiten filtrado y control de contenidos.



Por ejemplo para filtrar los distintas extensiones de ficheros podemos descargar.

Editamos el fichero:

sudo gedit /etc/dansguardian/bannedextensionlist

donde bastaría con comentar algunos tipos para si permitirlos, o bien añadir algún tipo de extension para prohibirlos.





Para denegar la navegación a un Web por nombre dominio o por IP o ambas inclusive.

Para filtrar por Dominio o IP editamos el fichero:

sudo gedit /etc/dansguardian/bannedsitelist

Por ejemplo en nuestro caso negaremos la entrada al dominio "www.marca.com" donde solo pondremos en en fichero de configuración el dominio no la máquina junto al nombre de dominio.



Si "www.marca.com" tuviera su dominio alojado en varios Servidores. Para evitar alguien pusiera la dirección de algunos los Servidores la aloja y de esa manera poder visualizarla, habría que escribir en el archivo de configuración sus direcciones IP cada linea una dirección IP del Dominio Web queremos bloquear.

Para no permitir entrar a ninguna página Web introduciendo en el navegador su correspondiente dirección IP.

Descomentar la linea dice:

#*ip


Para bloquear las direcciones
IP privadas no pueden navegar.

Editamos el fichero

sudo gedit /etc/dansguardian/bannediplist


Este fichero sirve para filtrar direcciones IP de equipos conectados a la Lan.






Podemos filtrar por contenido, gracias a la información de tipos mime, contenidos dentro la cabecera las páginas web.

Los tipos MIME son un estándar que especifican los tipos de datos, como por ejemplo texto, imagen, audio, etc., que los archivos contienen. MIME adjunta a cada fichero un archivo de cabecera donde se indica el tipo y el subtipo del contenido de los datos del mismo. Gracias a esta información, tanto el servidor como el navegador pueden manejar y presentar los archivos correctamente.

sudo gedit /etc/dansguardian/bannemimetypelist

Lo que viene a decir es tipo de listas permitidas o no.

Ejemplo: si añadimos a ese fichero la linea:

application/mspowerpoint

no se podría reproducir ningún tipo de fichero con extensión relativa al programa Microsoft PowerPoint, tales como (.pot, .pps, .ppt, .ptz).







Una vez hemos configurado todo lo según nuestras preferencias reiniciamos el servicio Dansguardian.

sudo /etc/init.d/dansguardian restart





Ahora abría que editar las preferencias del navegador y decirle la dirección IP donde tenemos el Dansguardian instalado en nuestro caso nuestra misma máquina 127.0.0.1 y el puerto por defecto escucha Dansguardian 8080.





Ahora probamos a entrar en el dominio "www.marca.com" y vemos como filtra esa dirección como lo habíamos configurado antes.



miércoles, 4 de febrero de 2009

Proxy-caché Squid.

El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque se considera un sinónimo del concepto de «Intermediario». Se puede definir, como delegado o encargado (el que esta un nivel por encima de otro).

Un Servidor Intermediario (Proxy) se define como una máquina o dispositivo que ofrece un servicio de red que consiste en permitir a los clientes realizar conexiones de red indirectas hacia otros servicios de red. Durante el proceso ocurre lo siguiente:

• Cliente se conecta hacia un Servidor Intermediario (Proxy).
• Cliente solicita una conexión, fichero u otro recurso disponible en un servidor distinto.
• Servidor Intermediario (Proxy) proporciona el recurso ya sea conectándose hacia el servidor especificado o sirviendo éste desde un caché.
• En algunos casos el Servidor Intermediario (Proxy) puede alterar la solicitud del cliente o bien la respuesta del servidor para diversos propósitos.

Una caché es un conjunto de datos duplicados de otros originales, con la propiedad de que los datos originales son costosos de acceder, normalmente en tiempo, respecto a la copia en el caché. Cuando se accede por primera vez a un dato, se hace una copia en el caché; los accesos siguientes se realizan a dicha copia, haciendo que el tiempo de acceso medio al dato sea menor.

Gracias a estas definiciones deducimos que es Servidor Proxy-Caché.

El proxy caché es una manera de guardar los objetos solicitados de Internet por ejemplo: datos como páginas web. Disponibles vía protocolos HTTP, FTP, etc... En un sistema más cercano al lugar donde se piden.
Los navegadores pueden usar la caché local Squid como un servidor proxy HTTP, reduciendo el tiempo de acceso así como el consumo de ancho de banda. Esto es muchas veces útil para incrementar la velocidad de los usuarios y para las redes de area local que comparten la conexión a Internet.


####################################################

Como se instala
:

El más popular en Linux es el Squid.

Instalaremos el Squid3 forma (no transparente hay que configurar el navegador web a utilizar), para ello abriremos un terminal y ejecutaremos lo siguientes comandos:

sudo aptitude install squid3

una vez se instala hay que editar el archivo de configuración:

/etc/squid3/squid3.conf

antes de nada es conveniente hacer una copia de seguridad de este archivo, por lo complejo del mismo.

Para que en S.O. Ubuntu funcione hay que descomentar y poner correctamente la directiva "visible_hostname".

1. Averiguar el nombre de nuestro equipo con el comando:

hostname

2.Editar la linea con nuestro hostname correcto de la siguiente forma:

visible_hostname nombre-equipo





Ahora añadiremos al archivo de configuración de Squid.

/etc/squid3/squid3.conf

"directivas y acl" necesarias para configurar lo para los siguientes propósitos.

con esa directiva, cambiamos la cache a 250MB

cache_dir ufs /var/spool/squid3 250 16 256

Ahora utilizaremos "acl" (listas control de acceso) que no es mas que un nombre, la cual recoge unos valores: rangos de IP salida y de entrada, Nombres dominio, Puertos, horario, queremos delimitar, etc.

Sólo se podrá acceder a Internet desde las IP 172.16.0.0/16

acl permitidos src 172.16.0.0/16

Sólo se podrá acceder en horario de lunes a viernes de 16:40 a 23:00.

acl horario time dia MTWHF 16:40-23:00

No permitir el acceso a las siguientes páginas: www.tuenti.com, www.youtube.com, www.marca.com.

acl paginas dstdomain www.tuenti.com www.youtube.com www.marca.com

Tampoco se podrán acceder a los puertos 4661, 4662 ni 4672.

acl puertos port 4661 4662 4672

Hasta ahora solo hemos definido las "acl" para que podamos hacer filtros con esos valores, hay que hacerlo con la directivas.

http_acces allow nombre-acl
http_acces deny nombreacl
http_acces list deny !nombreacl

allow=permitir
deny=denegar
!nombreacl=negar lo que se dice, es decir si fuera por ejemplo un rango de puertos denegaría todos menos esos están especificados dentro la acl.

Con estas directivas hay que gastar mucho cuidado ya que siguen un orden secuencial, una vez se cumple una, se sale de la ejecución, con los problemas ello puedo conllevar.

Por favor gastar cuidado de poner las directivas "http_access" antes de la ya publicada "http_access allow localhost" ya que puede ser la pongamos despues y como esta ultima se cumple se sale la secuencia del servidor y nunca se cumplirían las acl.







Reiniciamos nuestro servidor después de configurar lo.

sudo /etc/init.d/squid3 restart


Ahora quedaría configurar nuestro navegador web para utilizar nuestro Servidor Proxy-caché.

Pondremos la dirección IP (172.16.2.28) del Servidor en este caso nuestro equipo y el puerto por defecto escucha Squid (3128).




Ejemplo cuando accedemos al dominio www.marca.com.