Mortuux

Diario de un estudiante geek. Informática, tecnología, programación, redes, sistemas operativos, bases de datos…

Archivos mensuales: enero 2010

Mantenimiento de paquetes en distribuciones basadas en Debian.

Buscar paquetes descargados sin instalar:

dpkg –yet-to-unpack

Comprobar dependencias rotas:

apt-get check

Eliminar paquetes de la caché:

apt-cache clean

Ver qué paquetes hay instalados parcialmente:

dpkg –audit

Anuncios

Automatizar la actualización de paquetes

Muy sencillo. Vamos a usar crontab y apt-get

Primero abrir el editor de crontab:

crontab -e

Este ejemplo se ejecutará cada hora:

0 * * * * root (apt-get update && apt-get -y upgrade) > /dev/null

La opción -y hace que responda a cualquier pregunta con yes

También podemos hacer que se descargue los paquetes, pero que no los instale, por si no nos interesa, pero en el caso de querer actualizar, nos ahorramos el tiempo de descarga:

0 * * * * root (apt-get update && apt-get -y -d upgrade)

Dividir un archivo de texto grande en varios pequeños

Cuando trabajamos con archivos de texto muy grandes, se dispara el consumo de memoria, lo que puede llegar a mermar nuestra productividad.

Para dividir un archivo en varios, existe una orden en linux y es split

split [parametros opcionales] [archivo entrada] [archivos de salida]

Parámetros más importantes:

  • -l: Numero de líneas en las que se va a dividir el archivo. Por defecto son 1000
  • -b: Divide por tamaño expresado en bits

El archivo de salida siempre quedará identificado de la siguiente forma:

Si nosotros especificamos que el nombre del archivo de salida sea “hola-“, las diferentes partes quedarán como: hola-a, hola-b, hola-c, etc

Ejemplo:

split -l 2500 archivo archivo_part-

Crear una imagen del sistema con Mondo Rescue.

Mondo Rescue es una rápida y sencilla herramienta para crear imágenes de nuestro sistema. Para instalarlo:

sudo apt-get install mondo

Nota: Mondo tiene sus propias ideas sobre el GRUB xD así que necesitaremos el siguiente enlace para que mondo funcione:

ln -s /boot/grub/menu.lst /etc/grub.conf Con grub2: ln -s /boot/grub/grub.cfg /etc/grub.conf

Una vez lo tengamos instalado, nos logueamos como root y lo ejecutamos escribiendo en la terminal:

mondoarchive

Ejecutando Mondo Rescue

En el menú principal de Mondo Rescue, podremos elegir en que medio queremos archivar la imagen. En mi caso elegiré en el disco duro

Menú

Ahora nos pide indicar el lugar donde se almacenará la iso, por defecto en /var/cache/mondo.

A continuación nos pide indicar el nivel de compresión, yo voy a elegir compresión máxima.

Bien, ahora nos pide que introduzcamos el tamaño en MB de la(s) imágenes iso. Si creemos que en un futuro podremos grabarla en algún cd, será mejor que indiquemos un tamaño adecuado para un CD, como por ejemplo 650 mb.

Ahora nos pide el nombre de la(s) imagen(es). Como indica, el formato será el siguiente: nombre1.iso, nombre2.iso… Es decir, que si la imagen, supera el tamaño máximo que hemos establecido, creará otras.

Lo siguiente es indicar que queremos copiar. Si indicamos ‘/’ copiará todo. En este caso yo elegiré copiar /etc sólo.

Si queremos que nos copie alguna de nuestras particiones NTFS, comprobaremos que estén correctamente indicadas, en caso contrario, lo dejamos en blanco.

En este paso, podemos indicar que directorios no queremos copiar… por ejemplo si es una copia de configuración del sistema, podemos evitarnos copiar nuestro /home.

Confirmamos que sí compruebe la copia después.

Para recuperar nuestra copia, escribiremos, también como root lo siguiente en la terminal:

mondorestore

Actualización de paquetes en distribuciones basadas en Debian

Lo más esencial, actualizar la lista de paquetes:

apt-get update

Actualizar todos los paquetes instalados, pero sin eliminar paquetes para resolver dependencias:

apt-get -u upgrade

Actualizar todos los paquetes que hay instalados, eliminando o bien instalando paquetes nuevos según se necesite para satisfacer todas las dependencias:

apt-get -u dist-upgrade

El parámetro -u le da una oportunidad de revisar todos los cambios antes de que se produzcan.

Eliminación de paquetes en distribuciones basadas en Debian.

Para eliminar:

apt-get remove paquete

Para probar el comando antes de ejecutarlo:

apt-get remove paquete –dry-run

Para eliminar todo el rastro del paquete, incluyendo archivos de configuración:

apt-get remove –purge paquete

Para eliminar varios paquetes, proporcione una lista separada por espacios:

apt-get remove paquete1 paquete2 paquete3

Instalación y configuración de Arch Linux con KDE.

Arch Linux es una distribución simple (que no fácil de instalar ni configurar) y que da total libertad al usuario para configurarlo a sus necesidades. También predomina la precisión de código ante la comodidad. Una vez tengamos el archivo iso con la arquitectura que queramos, en mi caso la i686, procederemos a instalarlo. Como bien nos indica, debemos loguearnos como root para iniciar la instalación Para configurar el teclado y elegir tipo de fuente, escribimos:

km

Para iniciar la instalación:

/arch/setup

Este es el menú principal de la instalación: El primer paso es bien sencillo, debemos elegir en Select Sources -> CD. Para utilizar el CD como repositorio en la instalación. En Set Clock elegimos nuestra zona horaria adecuada El tercer paso es preparar el disco duro. Yo voy a hacer una instalación limpia, sin ningún otro sistema operativo, así que lo más fácil es elegir Auto-Prepare. Pero mucho ojo, no seleccionar ésta opción si se tienen otros sistemas operativos, ya que formatea todo La opción Auto-Prepare nos da a elegir el tamaño para una partición de /boot, swap, / y /home En el siguiente paso, debemos elegir los paquetes a instalar. Si no queremos complicarnos demasiado, o si estamos seguros de que no vamos a necesitar más paquetes, bastará con los que vienen ya seleccionados. Una vez seleccionados, procedemos a instalarlos. Una vez esté todo instalado Ahora nos toca la parte más “crítica”: La configuración del sistema Entramos en la opción de configuración del sistema y elegimos nuestro editor favorito, en mi caso voy a usar vi Menú de configuración: Editamos primeramente /etc/rc.conf

  • Debemos cambiar LOCALE=”en_US.utf8″ por lo siguiente: LOCALE=”es_ES.utf8″.
  • Cambiar HOSTNAME=”myhost” por el nombre que queramos poner a nuestra máquina
  • También tendremos que configurar la red en caso de que sea necesario, en mi caso solo cambiaré el gateway, usaré dhcp con la interfaz eth0

/etc/fstab Aquí sólo debemos miar que esté todo bien configurado por el instalador. /etc/resolv.conf Aquí escribimos las ips de los dns Los archivos de configuración /etc/pacman.conf y /etc/pacman.d/mirrorlist los configuraremos más adelante. Ahora debemos establecer nuestra contraseña de root. Una vez configurado todo, sólo nos queda instalar el Bootloader. Lo instalamos en la partición adecuada. ¡Ya tenemos Arch Linux instalado! Ahora queda reiniciar. Como vemos, no tenemos ningún entorno gráfico. Nos logueamos como root, que es la única cuenta que tenemos activa. Ahora vamos a añadir algunos repositorios bastante conocidos. Editamos /etc/pacman.conf Repositorio Archlinuxfr, agregamos el de nuestra arquitectura correspondiente:

[archlinuxfr]
Server = http://repo.archlinux.fr/i686

[archlinuxfr]
Server = http://repo.archlinux.fr/x86_64

KDE Mod, agregar el de nuestra arquitectura:

[kdemod-core]
Server = http://chakra-project.org/repo/core/i686/
[kdemod-core]
Server = http://chakra-project.org/repo/core/x86_64/
[kdemod-extragear]
Server = http://chakra-project.org/repo/extragear/i686/
[kdemod-extragear]
Server = http://chakra-project.org/repo/extragear/x86_64/

Ahora debemos establecer los mirrors. En el archivo /etc/pacman.d/mirrors hay un montón de mirrors y nos llevaría mucho tiempo saber cuáles son los más recomendados para nuestro Arch, por suerte hay un script llamado rankmirrors que nos elige los mejores mirrors. Para utilizar rankmirrors debemos instalar python, por lo que si no  lo tenemos instalado, tenemos que activar al menos un mirror para poder poder descargarlo. Muy sencillo, del archivo anteriormente nombrado, descomentamos (quitar #) un mirror de Francia por ejemplo, después:

pacman -Syu pacman -S python

Volvemos a comentar el mirror anterior. Nos movemos a la carpeta /etc/pacman.d/

cd /etc/pacman.d/ cp mirrorlist mirrorlist.bak

Y hacemos una copia del archivo. Ahora ejecutamos:

rankmirrors -n 5 mirrorlist.bak > mirrorlist

Donde -n 5 indica el número de mirrors. Ahora procedemos a instalar yaourt

pacman -S yaourt

Bien, como trabajar como root es un tanto… peligroso, vamos a crear un nuevo usuario:

adduser

Después hay que añadirlo a ciertos grupos :

gpasswd -a usuario audio gpasswd -a usuario wheel gpasswd -a usuario storage gpasswd -a usuario video gpasswd -a usuario optical gpasswd -a usuario floppy gpasswd -a usuario lp

Ahora instalamos y configuramos SUDO

pacman -S sudo

Para configurar, ejecutamos:

visudo

Y añadimos:

usuario ALL = (ALL) ALL

Y guardamos. Ahora procedemos a instalar ALSA, para el sonido:

pacman -S alsa-utils alsa-oss

Para configurarlo ejecutamos:

alsaconf

Y seguimos los pasos. Es turno de instalar el servidor gráfico XORG.

pacman -S xorg

(Nota: Si da conflicto con el paquete e2fsprogs, instalar éste primero mediante pacman -S e2fsprogs) Ahora instalamos kde:

pacman -S kde

Instalar idioma español:

pacman -S kde-l10n-es

Ahora editamos el archivo /etc/inittab/ para cambiar los niveles de ejecución. Por defecto el sistema entra en el nivel de ejecución (runlevel) 3, que es el de monousuario. Debemos comentar esta línea, y descomentar la línea de nivel 5 que es el nivel que utiliza X11. Con el cambio realizado quedaría así:

#id:3:initdefault:
# Boot to X11
id:5:initdefault:

Más abajo debemos especificar que utilizaremos una pantalla de login KDM, por lo tanto comentamos XDM y descomentamos la de KDM. Con el cambio realizado quedaría así:

#x:5:respawn:/usr/bin/xdm -nodaemon
#x:5:respawn:/usr/sbin/gdm -nodaemon
x:5:respawn:/usr/bin/kdm -nodaemon
#x:5:respawn:/usr/bin/slim >& /dev/null

Importante: En el archivo /etc/rc.conf debemos añadir el daemon hal.

Traducir completamente al español:

Aparte de lo que modificamos en rc.conf, debemos hacer lo siguiente:

en /etc/locale.gen debemos descomentar las dos líneas es_ES.

Después regenaramos los locales:

locale-gen

Y lo comprobamos:

locale -a

Para traducir KDE hace falta instalar los siguientes paquetes:

language-pack-es
language-pack-es-base
language-pack-kde-es
language-pack-kde-es-base
language-support-es
language-support-translations-es
language-support-writing-es

kde-l10n-es

Y eso es todo! Ya tenemos nuestro Arch Linux instalado!

Instalación de paquetes en distribuciones basadas en Debian.

Para instalar un paquete:

apt-get install paquete

Para reinstalar un paquete, sobreescribiendo los archivos, haga esto:

apt-get install –reinstall paquete

También puede instalar varios paquetes a la vez, separados por un espacio:

apt-get install paquete1 paquete2 paquete3 paquete4

Para descargar sin instalar o desempaquetar:

apt-get -d install paquete

Para probar el comando antes de ejecutarlo:

apt-get install paquete1 paquete2 –dry-run

Para instalar desde fuentes:

  • Lo primero descargar las dependencias del paquete

apt-get build-dep paquete

  • A continuación se construye el paquete:

apt-get -b source paquete

  • Y ahora se instala:

dpkg -i paquete.deb

Seguridad en la empresa.

Responsabilidad. Hay dos practicas comunes que suscitan preocupación en este campo. Por un lado, el uso de las llamadas cuentas basadas en privilegios, es decir, compartidas por múltiples usuarios y, por otro la práctica de compartir información de cuentas o contraseñas para permitir el acceso cuando un empleado no está en la oficina o no está disponible.Ambas prácticas crean un entorno en el que es perfectamente posible negar la responsabilidad ante un problema serio.Sencillamente, no se debe fomentar que se comparta la información de cuentas de usuario o, mejor todavía, debe prohibirse por completo. Esta medida incluye el no permitir a un trabajador que utilice el ordenador de otro cuando para ello sea necesario iniciar una sesión.

Entornos abundante en objetivos para ataques. En la mayoría de negocios, un atacante que pueda encontrar la forma de entrar en las áreas de trabajo del centro puede fácilmente encontrar la forma de acceder a los sistemas. Pocos trabajadores cierran los ordenadores cuando salen del área de trabajo o utilizan contraseñas para el salvapantallas o para el inicio. Una persona malintencionada sólo necesita unos segundos para instalar furtivamente software de vigilancia en un ordenador no protegido. En un banco, el personal de caja siempre cierra el cajón del dinero antes de salir. Es una pena que sea tan poco frecuente encontrar este hábito en otros tipos de organizaciones.Se debería implementar una norma que obligo al uso de éstas contraseñas.

Administración de las contraseñas. Si usted utiliza algún script generador de contraseñas, intente que no sea demasiado predecible, pues cualquier usuario podría escribir algún script para averiguar contraseñas.

Acceso físico. Un empleado que entienda del tema y esté familiarizado con la red de la compañía puede fácilmente utilizar su acceso físico para comprometer los sistemas cuando no tenga a nadie alrededor. Si los empleados protegieran correctamente sus escritorios, ordenadores, portátiles, pda y demás, utilizan contraseñas de la BIOS seguras y cerrando sesiones, el empleado malicioso necesitaría más tiempo para conseguir sus objetivos.

Cubículos “muertos” y otros puntos de acceso. Si se deja un cubículo vacío cuando un empleado deja la compañía o se traslada a un lugar diferente, alguien de la propia empresa podría conectarse a través de los enchufes activos de la red de ese cubículo para sondear la red al tiempo que protege su identidad. O peor, con frecuencia se deja el ordenador en el cubículo conectado a la red, preparado para que cualquiera lo pueda utilizar, incluido un empleado malicioso. Otros puntos de acceso de lugares como salas de conferencia también pueden ofrecer fácilmente acceso a quien esté dispuesto a causar daños.Piense en deshabilitar todos los enchufes de red que no se utilicen para evitar accesos anónimos o no autorizados.

Personal cesado. Todo empleado que haya sido despedido debe considerase como un riesgo potencial. Se debe vigilar por si accediera a información comercial privada, especialmente por si copiara o descarga grandes cantidades de datos. Con cualquier pendrive, en cuestión de minutos se pueden guardar grandes cantidades de información confidencial y salir por la puerta.Debería ser práctica habitual restringir el acceso de un empleado antes de notificarle el cese, el descenso o un traslado no deseado, Además, piense en vigilar su en su ordenador se producen actividades no autorizadas.

Impedir que se sorteen los procesos de seguridad. Cuando los empleados conocen procesos empresariales críticos dentro de la organización, están en buena posición para identificar las debilidades de las comprobaciones y los balances utilizados para detectar el fraude o el robo. Un trabajador deshonesto se encuentra en posición de robar o causar otros daños considerables basándose en ese conocimiento de cómo funciona el negocio. La gente de dentro suele tener acceso ilimitado a las oficinas, archivadores, sistemas de correo interno y conoce los procedimientos diarios de la empresa.Estudie la posibilidad de analizar los procesos confidenciales y críticos para identificar las debilidades que pueda haber y, de este modo, tomar medidas para contrarrestarlas.

Políticas para los visitantes. Establecer prácticas de seguridad para los visitantes externos, incluidos los trabajadores de otros edificios de la misma empresa. Un control de seguridad eficaz pasa por pedir a los visitantes que faciliten identificación oficial antes de permitirles el paso al centro e introducir la información en un registro de seguridad.

Inventario de software y auditoría. Mantener un inventario de todo el software autorizado instalado o permitido para cada sistema y auditar periódicamente estos sistemas para comprobar la conformidad.Este proceso de inventario no sólo garantiza el cumplimiento legal de las normativas de licencias de software, sino que puede utilizarse, también para identificar cualquier instalación de software no autorizado que pueda afectar negativamente a la seguridad, como algún keylogger.

Sistemas de auditoría para la integridad del software. Empleados o personal interno podrían sustituir aplicaciones o archivos del sistema operativo de vital importancia y utilizarlos para burlar los controles de seguridad. Por ejemplo podrían cambiar la forma de trabajo de un programa espía, para que no muestre icono en el tray. En algunas circunstancias, podría resultar conveniente realizar una auditoría de integridad y utilizar una aplicación de terceros que notifique al personal correspondiente los cambios que se puedan introducir en los archivos del sistema.

Exceso de privilegios. En entornos basados en Windows, muchos usuarios finales acceden a sus cuentas con derechos de administrador local en sus propias máquinas. Esta práctica, aunque sea más cómoda, hace enormemente fácil que un empleado disgustado instale un keylogger o un sniffer para monitorear la red. Los atacantes remotos también pueden enviar por correo programas maliciosos ocultos en archivos adjuntos, que después abra un usuario confiado.Se debe proporcionar siempre los mínimos privilegios posibles para que el usuario pueda realizar sus funciones.

Instalar y configurar Oracle XE en Linux

Lo primero que debemos hacer es descargar el correspondiente .rpm o .deb, en mi caso he descargado el .deb

Podemos descargarlo desde la página oficial

Una vez instalado, debemos configurarlo:

sudo /etc/init.d/oracle-xe configure

Oracle Database 10g Express Edition Configuration
————————————————-
This will configure on-boot properties of Oracle Database 10g Express
Edition.  The following questions will determine whether the database should
be starting upon system boot, the ports it will use, and the passwords that
will be used for database accounts.  Press <Enter> to accept the defaults.
Ctrl-C will abort.
Specify the HTTP port that will be used for Oracle Application Express [8080]:8080
Specify a port that will be used for the database listener [1521]:1521
Specify a password to be used for database accounts.  Note that the same
password will be used for SYS and SYSTEM.  Oracle recommends the use of
different passwords for each database account.  This can be done after
initial configuration:
Confirm the password:

Do you want Oracle Database 10g Express Edition to be started on boot (y/n) [y]:y
Starting Oracle Net Listener…Done
Configuring Database…Done
Starting Oracle Database 10g Express Edition Instance…Done
Installation Completed Successfully.
To access the Database Home Page go to “http://127.0.0.1:8080/apex&#8221;

Y ya está!

Ahora sólo nos queda acceder a la página de inicio de Oracle XE y acceder con el usuario SYS o SYSTEM y la contraseña que hemos elegido.

Oracle

Oracle.