Mis publicaciones

Adobe Reader 9 en Ubuntu 14.04

El Blog de Dragonfly

sudo apt-get install gdebi
sudo gdebi AdbeRdr9.5.5-1_i386linux_enu.deb

y si por si acaso todavía tiene fallas por dependencias faltantes

sudo apt-get install libgtk2.0-0:i386 libnss3-1d:i386 libnspr4-0d:i386 lib32nss-mdns* libxml2:i386 libxslt1.1:i386 libstdc++6:i386

Para que sea aplicación por defecta (default)

sudo gedit /etc/gnome/defaults.list

application/fdf=acroread.desktop
application/xdp=acroread.desktop
application/xfdf=acroread.desktop
application/pdf=acroread.desktop
application/pdx=acroread.desktop

 

Kernel Panic al migrar Linux a VMware en caliente

El Blog de Dragonfly
En varias ocasiones me ha sucedido al migrar a un ambiente virtual, una maquina en caliente o encendida con sistema Linux especialmente del tipo Red Hat, esta  no reconoce bien la estructura al arrancar, se debe al manejo principalmente de los discos como volúmenes lógicos.

La mejor y más eficaz solución que he encontrado ha sido la siguiente:

Boot  en RHEL rescue environment
Hacerchroot /mnt/sysimage
Editar /etc/modprobe.confy cambiar las entradas de los scsi_hostadapterasí:

alias scsi_hostadapter mptbase
alias scsi_hostadapter1 mptscsi
alias scsi_hostadapter2 mptfc
alias scsi_hostadapter3 mptspi
alias scsi_hostadapter4 mptsas
alias scsi_hostadapter5 mptscsih

Cambiar el directorio: cd /boot
Mover o renombrar la imagen actual de tipo initrd
Ejecutar mkinitrd(ejemplo: mkinitrd -v -f initrd-2.6.9.-11.EL.img 2.6.9.-11.EL)
Repetir los pasos para cada kernel (en caso de que se quieran utilizar  en otra ocasión)
Salir del ambiente chroot 
Reiniciar e intentar arrancar la máquina virtual o VM

Linux en valentin

El Blog de Dragonfly
Cuando trabajamos diariamente con nuestro querido y amado GNU/Linux, tenemos muchas razones para amarla sin importar que distribución tengamos o este utilizando.
Las razones son:
1) Puedo ser yo mismo cuando estoy con Linux.
2) La idea de romanticismo de Linux son luces tenues, música suave y sólo nosotros dos… codificando.
3) Amo la manera en la que Linux aprecia los comandos que escribo en la consola.
4) Linux me hace sentir como nunca antes me había sentido.
5) Puedo editar cualquier cosa, y Linux no se sentirá molesto.
6) Me encanta el sentimiento de sentirme seguro cuando Linux me abraza con privilegios de root.
7) La fe imperecedera de los entusiastas de Linux mantienen viva la llama del amor.
8) Estando Linux y yo juntos, podemos hacer magia.
9) Pensar en Linux hace que me llene de un maravilloso sentimiento.
10) Cada vez que miro un CLI (interfaz de línea de comandos), mi corazón pierde un latido.

Leer más

Instalación Dansguardian Antivirus Centos 5.2

El Blog de Dragonfly

Tomado de http://mundolinuxecuador.blogspot.com/2008/10/instalacin-dansguardian-antivirus.html


La paquetería necesaria es squid, libesmtp y dansguardian antivirus.

Para empezar, instalamos nuestro server Centos 5.2, luego el serividor Proxy:
yum -y install squid httpd

Añadimos el repo de dag.wieers.com
wget dag.wieers.com/packages/RPM-GPG-KEY.dag.txt
rpm -i rpmforge-release
rpm -ivh apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el5.rf.i386.rpm

Instalamos el antivirus clamav en modo demonio
yum -y install clamd sarg

Actualizamos las definiciones de virus.
freshclam

descargamos el dansguardian-antivirus:
wget ftp://ftp.sourceforge.net/pub/sourceforge/d/dg/dgav/dansguardian-antivirus-6.4.4.2-1.src.rpm

instalamos algunos paquetes adicionales para poder compilar:
yum -y install rpm-build libesmtp libesmtp-devel gcc-c++ gcc zlib

Ahora compilamos:
rpmbuild --rebuild dansguardian-antivirus-6.4.4.2-1.src.rpm

e instalamos:
rpm -ivh /usr/src/redhat/RPMS/i386/dansguardian-antivirus-6.4.4.2-1.i386.rpm

Luego procedemos con la configuración:

En el proxy ponemos:
vi /etc/squid/squid.conf

#Habilitamos el puerto por el que se escucha y si deseamos para proxy transparente, añadimos transparent
http_port 3128 transparent

#El parametro cache_mem depende de la cantidad de memoria RAM que se posea, por tanto debería ser una porción menor, ejemplo, poseo 1 GB de RAM y configuro este parámetro en 128 MB

cache_mem 128 MB

#El parámetro cache_dir nos indica el tamaño de nuestro cache en disco, el cual se lo indica en el 1er número, ej. me indica que dispondré de 2GB de cache, almacenado en /var/spool/squid:

cache_dir ufs /var/spool/squid 2000 16 256

#Cambiar el usuario ftp:
ftp_user proxy@midominio.com

Las reglas dejar las de defecto.

Cambiamos de idioma a Español

rm -f /etc/squid/errors
ln -s /usr/share/squid/errors/Spanish /etc/squid/errors

vi /etc/squid/squid.conf
error_directory /usr/share/squid/errors/Spanish

Ahora vamos con la configuración de dansguardian:

vi /etc/dansguardian/dansguardian.conf

language = 'spanish'
filterip = 192.168.1.254
filterport = 8080
proxyip = 127.0.0.1
proxyport = 3128
daemonuser = 'clamav'
daemongroup = 'clamav'
clamdsocket = '/tmp/clamd.socket'

Necesitamos configurar los permisos en el firewall, en el caso de Shorewall, por ejemplo:

ACCEPT loc:192.168.1.0/24 fw 8080
#En el caso de proxy transparente
REDIRECT loc 8080 tcp 80

Ahora a iniciar los servicios:

service clamd start
service squid start
service dansguardian start

chkconfig clamd on
chkconfig squid on
chkconfig dansguardian on

Listo ya tienes tu proxy con filtro de antivirus y filtro de contenido.

Para la administración de las categorías de filtro de contenido, puedes utilizar la herramienta Webmin:

wget prdownloads.sourceforge.net/webadmin/webmin-1.430-1.src.rpm

rpmbuild --rebuild webmin-1.430-1.src.rpm
rpm -ivh /usr/src/redhat/RPMS/noarch/webmin-1.430-1.noarch.rpm

El acceso lo puedes hacer mediante un tunnel ssh

En tu cliente ssh como putty por ejemplo:


Una vez en el webmin instalamos el módulo:
ufpr.dl.sourceforge.net/sourceforge/dgwebminmodule/dg-0.5.10-pr4.wbm

La configuración de las excepciones de dansguardian se encuentran en:

bannediplist = '/etc/dansguardian/bannediplist'


Esta es una lista de IP's a las cuales no se les permitira la navegación.


exceptioniplist = '/etc/dansguardian/exceptioniplist'


En esta variable se indica el archivo que contiene la lista de direcciones IP las cuales no seran filtradas por Dansguardian, entre esas paginas podemos poner la IP del administrador, para que pueda hacer tareas administativas sinninguna restricción. :D


banneduserlist = '/etc/dansguardian/banneduserlist'


Esta contiene una lista de usuarios a los cuales no se les permitira la navegación.


exceptionuserlist = '/etc/dansguardian/exceptionuserlist'


Esta es una lista de usuarios a los cuales si se les permitira la navegación sin ser filtradas, es decir, que tendran navegacion libre al igual que en la variable exceptioniplist.


Las variables banneduserlist y exceptionuserlist son de mucha utilidad cuando se tiene la autenticación de usuarios por medio del proxy, es decir, cuando le decimos al proxy que para navegar los usuarios tienen que estar previamente autenticados, y para ello se les pedira un nombre de usuario y contraseña. La autenticación se puede hacer contra un Active Directory, contra un LDAP, etc. Se promete realizar un Mini Howto sobre este tema. ;)


Con esto tendremos una configuración basica para el Dansguardian. Luego tenemos algunos otros archivos que utilizaremos.


/etc/dansguardian/bannedurllist


Este archivo contiene las URL's que seran catalogadas como inarpopiadas, y que seran denegadas al cliente que las solicite. Algo interesante que podremos encontrar en este archivo son directivas como “.Include por ejemplo, donde hace referencia a un archivo que se encuentra en las blacklists que descargamos que contiene una lista ya definida de lugares catalogados de contenido para adultos. Solo bas con descomentas quitandole el simbolo “#” a las directivas contenisdas en estos archivos para que estas listas sean parte de este archivo.


En la carpeta /etc/dansguardian/blacklists/ encontraremos subcarpetas en la que se encuentran listas catalogadas por categorias, como por ejemplo, drogas, pornografia, violencia, hackers, etc.


Para añadir categorías se tiene:

urlblacklist.com/cgi-bin/commercialdownload.pl?type=download&file=bigblacklist

tar -zxvf bigblacklist.tar.gz


mv ./blacklist /etc/dansguardian/


/etc/dansguardian/exceptionurllist


Este archivo contiene la lista de las URL's que no seran filtradas al momento de una peticion. Una URL quenos podria ser de utilidad agregarla en este archivo puede ser el sitio web de nuestra empresa, para que los usaurios puedan navegarla sin problemas.


/etc/dansguardian/bannedextensionlist


En este archivo tendremos la lista de todas las extensiones que no seran permitidas descargar o visualizar desde web. Un ejemplo tipico podria ser denegar los .exe y .com que son los que pueden traer algun tipo de virus y dañar las computadoras de nuestra empresa. Tambien podriamos bloquear la descarga de .mpg, .avi y .mp3 que son los que generalmente los usuarios les gusta descargar desde web y que nos pueden estar comiendo el ancho de banda.


/etc/dansguardian/bannedmimetypelist


Aqui podremos agregar la lista de todos los tipos mime queno deseamos que sean descargados. Al igual que en bannedmimetipelist podriamos bloequear, por ejemplo, todas las que tengan relacion con audio y video.



La autenticación con el Active Directory la puedes realizar con:

Este les quedo debiendo

Para la integración con el sarg

Editamos vi /etc/sarg/sarg.conf
language Spanish
access_log /var/log/dansguardian/access.log
vi /etc/dansguardian/dansguardian.conf
logfileformat = 3
vi /etc/httpd/conf.d/mrtg.conf

Cambiamos Deny from all por Allow for all
service httpd restart

abrir un browser www.tudominio.com/sarg

CentOS Linux Project In Trouble

El Blog de Dragonfly
CentOS Linux Project In Trouble

by Vivek Gite

CentOS is a community-supported, freely-available operating system based on Red Hat Enterprise Linux. Lance Davis created CentOS and now he goes absent without leave. In an open letter from his fellow CentOS developers:

You have long promised a statement of CentOS project funds; to this date this has not appeared. You hold sole control of the centos.org domain with no deputy; this is not proper. You have, it seems, sole 'Founders' rights in the IRC channels with no deputy; this is not proper.

I just hope that Lance gets back to his fellow developers and gets things sorted out for all of us. This is concerning as we've large number of servers deployed using CentOS. It gets more interesting:

Lance vanished from the project some time in 2008. Everybody needs time off from projects from time to time, so there was no real need to worry about that. What there was to worry about is the following: Lance is the only one, who can make active changes to the centos.org domain, as he «owns it». Nobody else in the team is able to add nameservers, for instance. Recently he put an anonymizing service on the domain, so that nobody from the outside can see who that domain belongs to.

The third thing — and that is the one which hurts me the most — is that Lance is the one who has access to the Google AdSense and the Paypal accounts, again without a backup. We have asked for overviews of the accounts several times now and haven’t gotten back any answers. This money was donated towards the project and could have been used for professionally made media for fairs and conventions, professionally made advertisement material for the same, hardware, community support (give out media to people who want to show off CentOS) and so on. To make it clear: Nobody in the CentOS team wants to make money off the project, we all have jobs and do CentOS in our free time.

If he's disappeared, how they are going to move all servers and domain? May be Lance can keep money and handover domain, IRC admin access to his fellow developers. What do you think?