Solo Linux
Solo Linux
SCRIPTS
SOFTWARE
HARDWARE
DISTROS LINUX
SEGURIDAD
REDES
Y MUCHO MAS EN LA
WEB
LINUX
TORVALDS
SIGUENOS EN:
Solo Linux Magazine
Visítanos en www.sololinux.es Adrián A. A.
No. 2
[email protected]
Marzo 2019
108 Paginas
Adrián A. A.
Página 4 www.sololinux.es
79. Instalar una pila LAMP o LEMP en Linux
82. Generador de passwords complejas en bash
4 85. Geolocalizar un servidor con bash
88. Detectar las ip activas en tu red
Página 5 www.sololinux.es
THANKS!
www.sololinux.es
Modificar
el
propietario
y el grupo
con chown
y chgrp
Modificar el propietario de un archivo con chown
El comando chown nos permite alterar el propietario
Modificar el propietario y el grupo de un archivo o carpeta (directorio).
de un archivo o carpeta con chown
y chgrp. La sintaxis de “chown” es la siguiente:
Página 7 www.sololinux.es
Modificar el grupo de usuarios de un archivo con chqrp
Con el comando chgrp podemos cambiar el grupo de usuarios de un archivo o directorio (carpeta).
La sintaxis de “chgrp” es la siguiente:
chgrp <GRUPO> [ARCHIVO]
Si especificamos la opción “-R“, modificamos el grupo de forma recursiva en todos los archivos del directorio o
carpeta que hayas especificado.
Por ejemplo, configuramos a todos los usuarios del grupo “staff“, en todos los archivos del directorio
“/home/sololinux“.
chgrp -R staff /home/sololinux
Página 8 www.sololinux.es
Proteger
archivos y
carpetas con
Proteger archivos y carpetas con el comando Chattr
La sintaxis de “chattr” es la siguiente:
chattr [ -RVf ] [ -v version ] [ mode ] archivo
el comando Continuamos…
Antes de ver algunos ejemplos de uso, es importante conocer los
Página 9 www.sololinux.es
Ejemplos de uso del comando Chattr
Ejemplos de como hacer que un archivo o carpeta sea “inmutable“, con “+ i “.
chattr +i sololinux.txt
chattr +i carpeta
Usaremos “+ a” para que solo permita adjuntar contenido.
chattr +a sololinux.txt
Con la opción “–” podemos eliminar atributos, incluso los del archivo inmutable.
chattr -i sololinux.txt
chattr -a linuxparatodos.txt
Y con el comando “chattr” damos por concluida la serie de artículos “Permisos de archivos en Linux“. Si
crees que son de utilidad, entra en la WEB y compártelos.
Página 10 www.sololinux.es
Instalar Let’s
Encrypt en
Nginx con
Ubuntu 18.04
Instalar Let’s Encrypt en Nginx con Ubuntu 18.04
Instalar Cerbot
Instalar Let’s Encrypt en Nginx con Lo primero que debemos hacer es instalar Certbot, que
Ubuntu 18.04.
es una herramienta muy completa y fácil de usar.
Let’s Encrypt es una entidad Con Certbot podemos automatizar las tareas de obtener
emisora de certificados gratuitos y renovar los certificados SSL Let’s Encrypt, además de
ademas de open source (Github). El configurar los servidores web para su uso. La
certificado fue desarrollado por la herramienta Certbot está incluida en los repositorios
Internet Security Research Group oficiales de Ubuntu 18.04.
(ISRG).
Actualizamos el sistema e instalamos Cerbot.
La inmensa mayoría de navegadores sudo apt update
web, confían en los certificados sudo apt install certbot
emitidos por Let’s Encrypt.
En este articulo veremos paso a paso Una vez instalado, generamos un conjunto de
cómo asegurar / instalar Let’s Encrypt parámetros DH (Diffie–Hellman key exchange) de 2048
en Nginx con Ubuntu 18.04. Para bits para fortalecer la seguridad:
conseguir una integración perfecta sudo openssl dhparam -out /etc/ssl/certs/dhparam.pem
utilizaremos la herramienta “Cerbot“. 2048
Página 11 www.sololinux.es
Obtener el certificado Let’s Encrypt
Para obtener el certificado SSL de nuestro dominio, vamos a utilizar el plugin Webroot, la función del
plugin es crear un archivo temporal para validar el dominio solicitado, en: ${webroot-path}/.well-
known/acme-challenge
El servidor Let’s Encrypt hará las solicitudes HTTP directamente en el archivo temporal, de esta forma se
podrá confirmar que el dominio solicitado resuelve en el servidor que ejecuta Certbot.
Para que no haya equívocos, asignamos todas las solicitudes http .well-known/acme-challenge a un solo
directorio, /var/lib/letsencrypt.
mkdir -p /var/lib/letsencrypt/.well-known
chgrp www-data /var/lib/letsencrypt
chmod g+s /var/lib/letsencrypt
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:50m;
ssl_session_tickets off;
ssl_stapling on;
ssl_stapling_verify on;
resolver 8.8.8.8 8.8.4.4 valid=300s;
resolver_timeout 30s;
Página 12 www.sololinux.es
Guarda el archivo y cierra el editor.
Lo agregamos a nuestro dominio.
sudo nano /etc/nginx/sites-available/tudominio.com
server {
listen 80;
server_name tudominio.com www.tudominio.com;
include snippets/letsencrypt.conf;
}
Guarda y cierra el editor, porque ahora debemos crear un enlace simbólico para que al iniciar “Nginx” lo
pueda leer.
sudo ln -s /etc/nginx/sites-available/tudominio.com /etc/nginx/sites-enabled/
Reiniciamos Nginx.
sudo systemctl restart nginx
Ejecutamos Certbot con el plugin webroot para obtener los archivos del certificado SSL (introduce tus datos).
ejemplo de respuesta valida…
IMPORTANT NOTES:
– Congratulations! Your certificate and chain have been saved at:
/etc/letsencrypt/live/example.com/fullchain.pem
Your key file has been saved at:
/etc/letsencrypt/live/example.com/privkey.pem
Your cert will expire on 2018-07-28. To obtain a new or tweaked
version of this certificate in the future, simply run certbot
again. To non-interactively renew *all* of your certificates, run
“certbot renew”
– Your account credentials have been saved in your Certbot
configuration directory at /etc/letsencrypt. You should make a
secure backup of this folder now. This configuration directory will
also contain certificates and private keys obtained by Certbot so
making regular backups of this folder is ideal.
– If you like Certbot, please consider supporting our work by:
Donating to ISRG / Let’s Encrypt: https://letsencrypt.org/donate
Donating to EFF: https://eff.org/donate-le
Página 13 www.sololinux.es
Ya tenemos los archivos del certificado, solo nos falta agregarlos al dominio.
sudo nano /etc/nginx/sites-available/tudominio.com
include snippets/letsencrypt.conf;
return 301 https://$host$request_uri;
}
server {
listen 443 ssl http2;
server_name www.tudominio.com;
ssl_certificate /etc/letsencrypt/live/tudominio.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/tudominio.com/privkey.pem;
ssl_trusted_certificate /etc/letsencrypt/live/tudominio.com/chain.pem;
include snippets/ssl.conf;
include snippets/letsencrypt.conf;
server {
listen 443 ssl http2;
server_name tudominio.com;
ssl_certificate /etc/letsencrypt/live/tudominio.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/tudominio.com/privkey.pem;
ssl_trusted_certificate /etc/letsencrypt/live/tudominio.com/chain.pem;
include snippets/ssl.conf;
include snippets/letsencrypt.conf;
Página 14 www.sololinux.es
Renovar automáticamente Let’s Encrypt
Los certificados Let’s Encrypt tienen una validez de 90 días. Para renovar automáticamente los certificados
antes de que caduquen, usando la herramienta Certbot creamos una tarea cron para que se ejecute dos
veces al día, así, siempre mantendremos el o los certificados renovados.
sudo nano /etc/cron.d/certbot
Copia y pega:
0 */12 * * * root test -x /usr/bin/certbot -a \! -d /run/systemd/system && perl -e 'sleep int(rand(3600))' &&
certbot -q renew --renew-hook "systemctl reload nginx“
Página 15 www.sololinux.es
THANKS!
www.sololinux.es
Uso del
comando
Systemctl
con
ejemplos
Uso del comando Systemctl
Uso del comando Systemctl con El servidor que usamos para los ejemplos monta
ejemplos. CentOS7, por tanto hace uso de MariaDB que es el
El comando systemctl es una servicio que tomamos para la presentación
herramienta que sirve para poder (exceptuando una imagen donde también vemos el
controlar el sistema y sus servicios. status de memcached).
Systemctl es el reemplazo natural de
la obsoleta herramienta de La sintaxis es la siguiente:
administración que conocíamos systemctl [OPCIÓN] [SERVICIO]
como SysVinit. Ahora veremos los usos más comunes en tus tareas
La gran mayoría de los sistemas diarias, recuerda que debes sustituir el servicio
operativos Linux modernos ya usan “mariadb“, por el que necesites tu.
este comando, que realmente es una Iniciar o detener el servicio
herramienta que maneja un conjunto
de demonios Iniciar: systemctl start mariadb.service
Detener: systemctl stop mariadb.service
Red Hat, CentOS, Ubuntu, Debian,
Fedora, OpenSuse, Arch, Mageia,
etc…, todos usan “systemd” en sus
ultimas versiones.
Como anécdota… si estas utilizando Reiniciar o recargar el servicio
CentOS 6, o Debian7, aun no esta Reiniciar: systemctl restart mariadb.service
integrada. Por tanto si no conoces Recargar (reload): systemctl reload mariadb.service
muy bien su uso, hoy lo aprenderás. Recargar o reiniciar: En este comando combinamos
las dos opciones, primero intentara recargar el
servicio y si no es posible lo reiniciara.
systemctl reload-or-restart mariadb.service
Página 17 www.sololinux.es
Estado del servicio
Estado del servicio: Con la opción estado del servicio (status), verificamos si un servicio esta corriendo o no.
En el ejemplo comprobamos “MariDB” y “Memcached“.
systemctl status mariadb.service
systemctl status memcached.service
Página 18 www.sololinux.es
Configurar
tareas cron
con crontab
Configurar tareas cron con
crontab. Una vez instalado comprobamos que se ejecuta, usamos el
Puede parecer algo complicado, comando “systemctl“.
pero en realidad es todo lo sudo systemctl status crond.service
contrario, configurar tareas cron
es muy sencillo si sigues los pasos Ejemplo de que se ejecuta correctamente…
que te indicare en este articulo.
Crontab es un programador de
tareas basado en tiempo. Cron es
el archivo de configuración de
crontab que especifica los
comandos shell que se deben
ejecutar según el periodo
programado.
Los archivos de crontab se
almacenan en la misma
localización que las listas de tareas
y otras instrucciones del daemon Todo correcto… verificamos la configuración actual de la
cron. herramienta.
Normalmente los puedes sudo cat /etc/crontab
encontrar en: /etc/crontab Como puedes ver en la siguiente imagen crontab ya
Configurar tareas cron contiene una explicación sobre cómo definir tus propias
tareas cron.
Nosotros usaremos a modo de
ejemplo un servidor con CentOS7,
en otras distribuciones Linux el
proceso es prácticamente el
mismo.
Para hacer uso de esta
herramienta necesitamos tener
instalado el paquete “cronie“,
podemos comprobar si lo tenemos
instalado con el siguiente
comando: La sintaxis que deber crear es (ver los comandos útiles al
final del articulo):
sudo rpm -q cronie
minuto / hora / día / mes / día de la semana / usuario /
Si está instalado recibirás una comando
respuesta similar a… “cronie-
1.4.11-20.el7_6.x86_64“.
Si la respuesta no es valida, lo
instalamos.
sudo yum install cronie
Página 19 www.sololinux.es
Se permite el uso de asteriscos (*) para especificar todos los valores válidos, por ejemplo si quieres que el
comando o script seleccionado se ejecute todos los días a medianoche, agregas lo siguiente:
0 0 * * * root /libera.sh
Ejemplo…
@hourly /bin/libera.sh
También puedes crear tareas para usuarios específicos, en ese caso las tareas las localizaras en:
/var/spool/cron/usuario
Debes tener en cuenta que si creas una tarea para un usuario especifico, no debes colocar el nombre de
usuario en la sintaxis.
minuto / hora / día / mes / día de la semana / comando
Comandos útiles
crontab -e: Editar o crear un archivo.
crontab -l: Lista el contenido de
crontab.
crontab -r: Eliminar archivo.
man cron: Manual.
man crontab: Manual.
Si este articulo te ayudo, entra en la WEB y compártelo. Gracias por compartir.
Página 20 www.sololinux.es
El comando Grep con ejemplos
Ejemplo de salida…
admin-ajax.php:73: add_action( ‘wp_ajax_’ . $_GET[‘action’], ‘wp_ajax_’ . str_replace( ‘-‘, ‘_’,
$_GET[‘action’] ), 1 );
admin-ajax.php:76: add_action( ‘wp_ajax_’ . $_POST[‘action’], ‘wp_ajax_’ . str_replace( ‘-‘, ‘_’,
$_POST[‘action’] ), 1 );
admin-header.php:157:$admin_body_class .= ‘ branch-‘ . str_replace( array( ‘.’, ‘,’ ), ‘-‘, floatval( $wp_version
) );
admin-header.php:158:$admin_body_class .= ‘ version-‘ . str_replace( ‘.’, ‘-‘, preg_replace( ‘/^([.0-9]+).*/’,
‘$1’, $wp_version ) );
admin-header.php:160:$admin_body_class .= ‘ locale-‘ . sanitize_html_class( strtolower( str_replace( ‘_’, ‘-‘,
get_locale() ) ) );
Página 21 www.sololinux.es
Buscar archivos recursivamente que contengan un texto especifico:
Este comando es similar a los anteriores, pero solo nos imprimirá en pantalla el nombre de los archivos que
contienen ‘str_replace‘.
grep -ril "str_replace" admin*.php
Ejemplo de salida…
admin-ajax.php
admin-header.php
El comando grep permite la combinación con otros comandos, vemos algunos ejemplos.
Página 22 www.sololinux.es
Ver el numero de conexiones a un puerto:
Combinando ”grep” con el comando “netstat” podemos imprimir en pantalla el numero de conexiones de un
puerto (en el ejemplo el 80).
netstat -an | grep :80 |wc -l
Ejemplo de salida…
1827
Por ultimo usaremos el comando “fgrep“, que buscara un archivo o lista de archivos de una cadena de patrón
fija.
fgrep 'sololinuxes' /etc/yum.conf
Ejemplo…
sololinuxes=/var/cache/yum/$basearch/$releasever
Damos por concluido el articulo “Uso del comando Grep con ejemplos“, compártelo.
Página 23 www.sololinux.es
Instalar GitLab
Runner en linux
Instalar GitLab Runner en linux.
GitLab Runner es una herramienta open source que
te ayudara a ejecutar tus trabajos y enviar el
resultado final a GitLab.
Su uso es conjunto con GitLab CI, que es el “servicio
de integración continua open source” incluido en Las opciones más comunes de instalación son
GitLab para coordinar los trabajos. dos:
Sus principales características: • Instalar desde binarios.
• Permite ejecutar: • Instalar desde repositorios oficiales.
• Varios trabajos al mismo tiempo. En este articulo usaremos la opción de
• Uso de múltiples tokens en varios instalación desde binarios, considero que es la
servidores. más efectiva (paquetes deb y rpm al final del
• Limitar el número de trabajos simultáneos articulo).
por token. Vemos como instalar GitLab Runner en nuestra
• Los trabajos se pueden ejecutar: distribución linux.
• En la zona.
• Utilizando contenedores Docker.
• Usando contenedores Docker y ejecutando
trabajos sobre SSH.
• Uso de contenedores Docker con
autoescalado en diferentes nubes e
hipervisores de virtualización.
• Conexión al servidor SSH remoto.
• Está escrito en Go y se distribuye como binario
único.
• Es compatible con Bash, Windows Batch y
Windows PowerShell.
• Compatible con sistemas GNU / Linux, macOS y
Windows.
• Permite personalizar el entorno de ejecución de
trabajos.
• Configuración automática de recarga sin tener
que reiniciar.
• La configuración es sencilla y admite múltiples
entornos de ejecución (Docker, Docker-SSH,
Parallels o SSH).
• Es posible almacenar en la caché de los
contenedores Docker.
• Servidor HTTP con monitorización Prometheus
incluida.
Página 24 www.sololinux.es
Instalar GitLab Runner desde binarios
Dependiendo de la arquitectura de tu sistema, descargamos el archivo que corresponda con “wget“.
64 Bits:
sudo wget -O /usr/local/bin/gitlab-runner https://gitlab-runner-
downloads.s3.amazonaws.com/latest/binaries/gitlab-runner-linux-amd64
32 Bits:
sudo wget -O /usr/local/bin/gitlab-runner https://gitlab-runner-
downloads.s3.amazonaws.com/latest/binaries/gitlab-runner-linux-386
ARM:
sudo wget -O /usr/local/bin/gitlab-runner https://gitlab-runner-
downloads.s3.amazonaws.com/latest/binaries/gitlab-runner-linux-arm
Establecemos los permisos requeridos.
sudo chmod +x /usr/local/bin/gitlab-runner
Página 25 www.sololinux.es
Si los datos introducidos son validos, tu servicio ya está operativo.
Pd: Si no quieres descargar los binarios, puedes realizar la instalación desde paquetes “deb” o “rpm” que
puedes encontrar en la “zona de descargas oficial”.
Página 26 www.sololinux.es
Instalar un servidor Lemp en Ubuntu
Instalar un servidor 18.04
Iniciamos sesión en consola / terminal y
LEMP en Ubuntu actualizamos el sistema.
sudo apt-get update && apt upgrade
18.04 Una vez actualizado el sistema, instalamos
Nginx.
Instalar un servidor LEMP en Ubuntu 18.04. sudo apt-get install nginx
LEMP es una plataforma de desarrollo muy útil para Iniciamos Nginx.
alojar sitios web estáticos o dinámicos.
A diferencia del paquete LAMP (usa apache), LEMP systemctl start nginx
viene con el servidor “Nginx“. El acrónimo usado para Lo habilitamos para que inicie con el
describir el paquete de herramientas, es el siguiente: sistema.
• L – Sistema operativo Linux
• E – Servidor web Nginx systemctl enable nginx
• M – Base de datos MySQL, MariaDB, etc… Verificamos que Nginx esta activo y
• P – Lenguajes de corriendo.
programación: PHP, Perl y Python
systemctl status nginx
La pila LEMP es muy popular en ciertos entornos de
trabajo, nos ofrece un rendimiento muy superior a Ejemplo de salida correcta…
LAMP.
Debes tener presente un detalle importante, las reglas de
“.htaccess” no son validas en Nginx (existen
conversores).
En este articulo veremos como instalar un servidor
LEMP en Ubuntu 18.04. Desde tu navegador web favorito, escribe la
ip de tu servidor o vps en el campo de la url.
La salida correcta será similar a la siguiente
imagen de ejemplo.
Página 27 www.sololinux.es
Ahora instalamos MySQL.
apt install mysql-server
Una vez instalado, iniciamos MySQL.
systemctl start mysql
Lo habilitamos para que inicie con el sistema.
systemctl enable mysql
Aseguramos MySQL (responde a todo que si (Y)).
mysql_secure_installation
Como ultimo paso, solo nos falta completar el archivo de configuración de “Nginx” con nuestro php y sitio web.
cd /etc/nginx/sites-available/
nano /etc/nginx/sites-available/your_domain.com.conf
Página 28 www.sololinux.es
Copia y pega lo siguiente: Ejecuta lo siguiente:
server { nginx -t
listen 80;
root /var/www/html; Ejemplo de salida que indica que todo es correcto…
index index.php index.html index.htm index.nginx-
debian.html;
server_name your_domain.com; nginx: the configuration file
/etc/nginx/nginx.conf syntax is ok
location / { nginx: configuration file /etc/nginx/nginx.conf
test is successful
try_files $uri $uri/ =404;
}
service nginx reload
location ~ \.php$ { systemctl restart nginx
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/var/run/php/php7.2-fpm.sock; Ya tienes un servidor LEMP en Ubuntu, no te olvides
} que la ruta para alojar tu sitio, es:
Si te fue útil este articulo, compártelo “Instalar un servidor Lemp en Ubuntu 18.04“.
Página 29 www.sololinux.es
Comandos
de “nano”
Comandos de nano
Crear un nuevo archivo en nano es tan fácil como escribir en la consola “nano” seguido del archivo a crear, por
ejemplo:
nano miarchivo.sh
Para guardar el script pulsas la tecla “Ctrl” y la tecla “o“, el editor te preguntara si quieres guardar, pulsas enter y
ya lo tienes guardado.
Para salir de nano, pulsas la tecla “Ctrl” y la tecla “w“.
Página 30 www.sololinux.es
Los comandos, o mejor dicho, los atajos del editor nano más habituales son los siguientes:
• Ctrl + g ———- Abrir la ayuda de nano.
• Ctrl + x ———- Salir de nano.
• Ctrl + o ———- Guardar el archivo actual.
• Ctrl + r ———- Insertar otro fichero en el actual.
• Ctrl + w ———- Buscar un texto en el archivo que tienes abierto.
• Ctrl + y ———- Volver a la página anterior.
• Ctrl + v ———- Saltar a la página siguiente.
• Ctrl + k ———- Cortar la línea o región seleccionada y guardarla en el cutbuffer.
• Ctrl + u ———- Pegar lo guardado en el cutbuffer en la línea actual.
• Ctrl + l ———- Recargar la pantalla actual.
• Ctrl + j ———- Justificar el párrafo actual.
• Ctrl + m ———- Insertar un retorno del carro en la posición del cursor.
• Ctrl + _ ———- Saltar a un número de línea en concreto.
• M + g ———- Ir a un número de línea en concreto.
• M + i ———- Auto indentar ademas de habilitar y deshabilitar.
• M + x ———- Habilitar/deshabilitar el modo ayuda.
• M + p ———- Habilitar/deshabilitar el modo pico.
• M + m ———- Habilitar/deshabilitar el soporte del mouse.
• M + r ———- Reemplazar texto.
• M + e ———- Habilitar/deshabilitar las expresiones regulares.
• M + b ———- Habilitar/deshabilitar el respaldo de ficheros.
• M + s ———- Habilitar/deshabilitar el desplazamiento suave.
• M + h ———- Habilitar/deshabilitar la tecla ‘smart home’.
• M + y ———- Habilitar/deshabilitar el coloreado de la sintaxis.
• M + p ———- Habilitar/deshabilitar mostrar blancos.
Página 31 www.sololinux.es
Aumentar el Aumentar el valor en max_allowed_packet
Dependiendo de tu sistema, puedes localizar el archivo de
Página 32 www.sololinux.es
Uso del Uso del comando last
La sintaxis del comando es la siguiente:
Página 33 www.sololinux.es
Ejemplos de uso del comando last
sergio console :0 Thu Mar 21 10:23 still logged in
reboot system boot 4.4.175-89-defau Thu Mar 21 10:22 –
12:46 (02:23)
sergio console :0 Thu Mar 21 09:42 – 10:07 (00:25)
Uso del comando “last” sin opciones.
reboot system boot 4.4.175-89-defau Thu Mar 21 09:41 –
last
10:07 (00:25)
sergio console :0 Wed Mar 20 22:24 – 08:40 (10:16)
reboot system boot 4.4.175-89-defau Wed Mar 20 22:24 –
08:40 (10:16)
Como puedes ver el uso de las opciones nos aportara mucha información que espero que te sea de utilidad.
Compártelo.
Página 34 www.sololinux.es
Instalar y Las características principales, de Clouding.io hablan por si solas.
• Son potentes: Procesadores Intel Xeon, discos SSD Ceph, tres
configurar niveles de cache en RAM, ademas te ofrecen una conexión de
500 Mbps, con 2Tb de transferencia.
Página 35 www.sololinux.es
Instalar y configurar CentOS Web Panel
Nos registramos en “clouding.io“.
Seleccionamos un nombre para el Cloud VPS (será el hostname), elige tu configuración y haz click en enviar
(reproduce el vídeo de demo).
Seleccionamos un nombre para el Cloud VPS (será el hostname), elige tu configuración y haz click en enviar
(reproduce el vídeo de demo).
En segundos (es muy rápido) el sistema ya esta listo, para continuar pulsa en el nombre que le dimos a
nuestra maquina.
En la pantalla del panel veras los datos del servidor, donde te indican las flechas rojas podrás localizar los
datos para acceder mediante la consola o terminal ssh al servidor. Pero antes debemos modificar el firewall
que por defecto viene con nuestro servidor, pulsamos en la casilla “RED“.
Página 36 www.sololinux.es
En “Firewalls Vinculados“, a la derecha tienes la opción que te permite editar el firewall. Como estamos
preparando nuestra maquina para instalar y configurar CentOS Web Panel, debemos abrir el puerto 2030 para
el usuario root del panel, y el 2082 para los usuarios normales, los dos puertos en TCP. En la opción editar
tienes la opción de agregar reglas, las creas y ya tenemos listo el sistema.
Página 37 www.sololinux.es
Llego el momento de instalar “CWP” en nuestro CloudVPS de “Clouding.io“.
Con los datos que nos aporto el panel que vimos anteriormente, accedemos a la maquina por ssh y
comenzamos.
Actualizamos el sistema e instalamos wget.
yum update
yum install wget
Ejecutamos.
sh cwp-el7-latest
Una vez instalado el panel de control en el CloudVPS de Clouding.io, aparecerá una pantalla similar a está.
Página 38 www.sololinux.es
Como puedes observar en la anterior imagen, ya tienes la url de acceso y sus datos.
Accedemos al panel de control, pero recuerda que para acceder debes usar:
• root
• password de root
Página 39 www.sololinux.es
Instalar y
configurar
CentOS Web
Panel – CWP
2/3
Instalar y configurar CentOS Web Panel – No debes olvidar que Clouding.io nos ofrece las
CWP 2/3. distribuciones: CentOS, Debian, Ubuntu, más las
imágenes de WordPress, Odoo, Prestashop y Ghost
En este articulo continuamos con la serie (también Windows server 2003, 2008, 2012, 2016,
“Instalar y configurar CentOS Web Panel –
CWP” (parte1–parte2-parte3), pero antes… 2019 y Windows 10), pero nosotros instalamos
quería comentaros unos detalles sobre el CentOS 7 para poder utilizar CentOS Web Panel.
Cloud VPS que amablemente nos a cedido
“Clouding.io” para realizar nuestras Instalar y configurar CentOS Web Panel
pruebas. Tal como terminamos el articulo anterior, al iniciar
por primera vez el panel de control web “CWP“. Lo
Como ya sabes, en el articulo anterior
instalamos CentOS Web Panel, y para ello primero que nos encontramos es un panel bien
creamos un Cloud VPS de 8 cores con 16 GB estructurado, información necesaria a la vista, un
de ram. menú visible, y dos advertencias de seguridad que
vamos a corregir.
Hoy quería comprobar el rendimiento de
“CWP” limitando los recursos que nos
ofrece “Clouding.io” al mínimo, y la verdad
es que estoy realmente sorprendido,
después de bajar a 0.5 cores y 1 GB de ram,
apenas se aprecia la drástica reducción en la
usabilidad del panel CWP.
Otro detalle interesante del Cloud VPS, es
que se permite apagar o archivar el servidor
(al archivar solo se paga por el SSD y el
backup).
Página 40 www.sololinux.es
E-mail del root
En la primera advertencia de la imagen anterior pulsamos en “Set root email“. Introducimos nuestros datos
(te recomiendo que marques la opción señalada con una flecha) y guardamos los cambios.
Página 41 www.sololinux.es
Es necesario agregar el puerto 222
al Firewall.
Abrimos “Security / Firewall
Manager” y en “Configuration”,
pulsamos en “Main configuration”.
En las líneas 139, 142 y 2478, tienes el puerto 22 por defecto, en las tres líneas debes sustituir “22”
por “222”.
Ejemplo…..
138 # Allow incoming TCP ports
139 TCP_IN =
“20,21,222,25,53,80,110,143,443,465,587,993,995,2030,2031,2082,2083,2086,2087,2095,2096”
140
141 # Allow outgoing TCP ports
142 TCP_OUT = “20,21,222,25,53,80,110,113,443,2030,2031,2082,2083,2086,2087,2095,2096,587,993,995”
…….
2477 # /etc/ssh/sshd_config
2478 PORTS_sshd = “222”
Página 42 www.sololinux.es
Activar el Firewall
Asegúrate de tener el Firewall activado.
Abrimos “Security / Firewall Manager” y pulsa en “Enable Firewall“.
Reiniciar servicios
Una vez activado el Firewall, volvemos al Dashboard (pantalla principal) y reiniciamos todos los servicios
(pulsando en Restart uno por uno).
Página 43 www.sololinux.es
Configuramos las directivas de seguridad y actualizamos la configuración.
Página 44 www.sololinux.es
En “List a Packages“, ademas de listar los paquetes de alojamiento creados puedes editar o borrar cualquiera
de ellos.
Página 45 www.sololinux.es
Acceso al panel de usuario
Anteriormente, abrimos en el panel de Clouding.io los puertos 2030 y 2082.
•Puerto 2030 – Acceso a CWP como root/admin.
•Puerto 2082 – Acceso a CWP para usuarios sin privilegios.
Accedemos como usuario por primera vez:
http://ipdelservidor:2082
Una vez introducido el nombre de usuario y el password, aparece el “dashboard” del usuario/cliente.
Como puedes observar el panel del usuario tiene menos opciones que el panel del administrador, revísalo.
Comparte el articulo.
Página 46 www.sololinux.es
Instalar y Te imaginas adquirir un VPS y que su ip este en una lista
negra, es un desastre. Adiós SEO, adiós autoridad, adiós
mails, adiós a todo. Tu IP fue una maquina de enviar
configurar spam, bots, etc…, así que olvídate porque limpiar una IP
no siempre es fácil.
3/3 Barcelona.
Página 47 www.sololinux.es
En “File Manegement” tenemos lo siguiente…
Dejando a un lado el tema de las IP, también Con la primera opción podemos bloquear la
comprobamos el ancho de banda. Casi llega a modificación de todos los archivos del sitio, la siguiente
los 500Mbps a la hora de servir datos, la verdad es un antivirus que escanea bajo demanda tu espacio.
es que no está nada mal (lo que se oferta
normalmente son 100).
Página 48 www.sololinux.es
En la siguiente opción nos encontramos con el Creamos nuestra/s base de datos, tiene opción de
administrador de cuentas FTP, permite crear, eliminar crear una base de datos con un usuario diferente al
cuentas, etc… del sistema.
En la pestaña “Domains“:
Agregamos nuestros dominios, creamos subdominios, y
generamos certificados Let’s Encrypt de dominio.
Página 49 www.sololinux.es
En “Addons” encontraras unos prefabricados listos
para su instalación (la base de datos se crea
automáticamente).
• eXplorer File Manager
• WordPress
• PrestaShop
• Joomla
• Drupal
Damos por finalizada la serie de artículos “Instalar y configurar CentOS Web Panel – CWP“, si crees que es
útil, comparte…
Página 50 www.sololinux.es
Instalar PrestaShop en Ubuntu 18.04
paso a paso
Instalar PrestaShop en Ubuntu 18.04 paso a
paso.
PrestaShop es una afamada plataforma de
comercio electrónico open source. Se basa en
PHP y MySQL, ademas uno de sus puntos
fuertes es la cantidad de complementos y temas
gratuitos disponibles.
En el articulo de hoy montaremos un servidor
perfecto, especialmente configurado para su uso
exclusivo con “PrestaShop“.
La plataforma de comercio electrónico PrestShop, cuenta con unas excelentes características como
una interfaz administrativa muy intuitiva, múltiples pasarelas de pago, es multilenguaje, ofrece su
propia analítica e informes.
PrestaShop es una de las plataformas preferidas para montar una tienda online.
En este manual, configuraremos un servidor o VPS con Ubuntu 18.04 e instalaremos PrestaShop
en el. Como servidor web usaremos Nginx, PHP 7.2 y MySQL o MariaDB.
Como único requisito, es evidente que necesitamos un dominio que apunte a un servidor o VPS.
Página 51 www.sololinux.es
Suponemos que usaras por defecto el firewall de Ubuntu UFW, por tanto debemos abrir los puertos 80 y 443
entre otros.
sudo ufw allow 'Nginx Full‘
Habilitamos el servicio.
sudo systemctl enable nginx
ATENCIÓN!!!, muchas imágenes básicas ya incluyen MySQL o MariaDB instalado, entonces debes
saltarte el paso anterior.
Creamos la base de datos de PrestaShop.
sudo mysql
Página 52 www.sololinux.es
Descargamos PrestaShop:
En la pagina oficial de descargas, vemos que la ultima versión estable es la 1.7.5.1, así que la bajamos con el
comando “wget“.
cd /tmp
wget https://download.prestashop.com/download/releases/prestashop_1.7.5.1.zip
El paquete PrestaShop contiene otro zip, lo descomprimimos, y lo movemos a la carpeta de la tienda online
que creamos antes.
sudo unzip prestashop.zip -d /var/www/html/tudominio.com
Configurar Nginx:
Creamos el archivo de configuración.
sudo nano /etc/nginx/sites-available/tudominio.com
include snippets/letsencrypt.conf;
return 301 https://tudominio.com$request_uri;
}
ssl_certificate /etc/letsencrypt/live/tudominio.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/tudominio.com/privkey.pem;
ssl_trusted_certificate /etc/letsencrypt/live/tudominio.com/chain.pem;
include snippets/ssl.conf;
Página 53 www.sololinux.es
server {
listen 443 ssl http2;
server_name tudominio.com;
root /var/www/html/tudominio.com;
index index.php;
# SSL parameters
ssl_certificate /etc/letsencrypt/live/tudominio.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;
ssl_trusted_certificate /etc/letsencrypt/live/example.com/chain.pem;
include snippets/ssl.conf;
include snippets/letsencrypt.conf;
# log files
access_log /var/log/nginx/tudominio.com.access.log;
error_log /var/log/nginx/tudominio.com.error.log;
location = /favicon.ico {
log_not_found off;
access_log off;
}
location = /robots.txt {
allow all;
log_not_found off;
access_log off;
}
location / {
try_files $uri $uri/ /index.php?$args;
}
location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.2-fpm.sock;
}
location ~* \.(js|css|png|jpg|jpeg|gif|ico|svg)$ {
expires max;
log_not_found off;
}
Página 54 www.sololinux.es
Guarda el archivo y cierra el editor nano.
Verificamos que la sintaxis es correcta.
sudo nginx -t
Instalar PrestaShop:
Llego el momento de instalar PrestaShop propiamente dicho, para ello abre tu navegador web preferido y
escribe el dominio de tu tienda online.
Comienza la instalación.
Página 55 www.sololinux.es
Comienza la instalación de PrestaShop.
Al concluir la instalación, en la parte inferior de la pantalla podrás ver dos botones, haz click en “Administra
tu tienda“.
Para acceder escribimos los datos que insertamos en el paso anterior (datos de tu cuenta).
Página 56 www.sololinux.es
Accedemos a la zona de administración de la tienda. En la zona superior derecha tienes la opción “Ver mi
tienda“.
Página 57 www.sololinux.es
Instalar Squid
Proxy Server
en Ubuntu
18.04
Instalar Squid Proxy Server en Ubuntu Instalar Squid Proxy Server en Ubuntu 18.04
18.0 Actualizamos el sistema.
sudo apt-get update
Squid es una aplicación proxy basada en Instalamos el paquete “squid“.
Linux, que nos aporta una serie de sudo apt-get install squid
valores añadidos como filtrar el tráfico Después de aceptar la confirmación para instalar Squid,
según nuestras necesidades, comienza la instalación…
implementar una seguridad añadida y la
búsqueda de DNS.
Independientemente de lo anterior,
Squid también mejora
considerablemente el rendimiento de un
servidor web al almacenar en caché los
recursos.
Un servidor Squid nos permite
almacenar en caché las páginas web más
visitadas. Su forma de operar es simple,
cuando un usuario solicita una página
web o un archivo, esa solicitud se Iniciamos el servicio, y le indicamos que arranque con el
transmite al servidor proxy (ejerce de sistema.
intermediario entre el usuario y el sitio sudo systemctl start squid
web). El servidor proxy extrae los datos sudo systemctl enable squid
de su cache y los envía al usuario que los Apunte: Si quieres detener el servicio.
solicita. sudo systemctl stop squid
Apunte: Si quieres que no arranque con el sistema.
En este articulo aprenderemos como
sudo systemctl disable squid
instalar Squid Proxy Server y a
Apunte: Si quieres reiniciar Squid.
configurarlo correctamente, ya sea en
sudo systemctl restart squid
Ubuntu 18.04, Ubuntu 16.04 o sus
Una vez iniciado “Squid” verificamos que opera
derivados.
correctamente.
sudo systemctl status squid
Página 58 www.sololinux.es
Configurar Squid Proxy Server en Ubuntu
La configuración de Squid Proxy consta de tres pasos.
• Configuración básica.
• Configuración adicional.
• Bloquear sitios web y palabras clave.
Configuración básica:
El archivo de configuración de Squid lo puedes localizar en: /etc/squid/squid.conf.
Buscamos la linea “http_port 3128“, que es el puerto por defecto para el tráfico TCP. Si tu red está
configurada para el tráfico en otro puerto, lo cambias.
sudo nano /etc/squid/squid.conf
Si quieres evitar que Squid modifique las solicitudes y respuestas, activamos el modo proxy transparente.
sudo nano /etc/squid/squid.conf
Modificas… por…
http_port 3128 http_port 1234 transparent
Como ultimo punto de la configuración básica insertamos un hostname, escribe lo que quieras en la opción
“visible_hostname“.
Guarda el archivo y cierra el editor.
Reiniciamos Squid Proxy Server.
sudo systemctl restart squid
Configuración adicional:
Crear un ACL
Squid nos permite crear un listado de control de acceso, por ejemplo, podemos crear una regla que solo
permite la conexión del sistema a una dirección IP.
sudo nano /etc/squid/squid.conf
Página 59 www.sololinux.es
Configurar la autentificación
Para obligar a los usuarios del sistema a autentificarse, debemos instalar apache2-utils:
sudo apt-get install apache2-utils
Agregamos lo siguiente…
auth_param basic program /usr/lib64/squid/basic_ncsa_auth /etc/squid/passwd
auth_param basic children 5
auth_param basic realm Squid Basic Authentication
auth_param basic credentialsttl 2 hours
acl auth_users proxy_auth REQUIRED
http_access allow auth_users
Página 60 www.sololinux.es
Bloquear sitios web y palabras clave:
Este paso es bastante sencillo, creamos y editamos el archivo “blocked.acl“.
sudo nano /etc/squid/blocked.acl
Agregamos los sitios web a bloquear, no te olvides de insertar un punto antes del sitio (si no colocas el punto
solo bloqueara el sitio principal, el resto de direcciones del sitio web estarán activas).
por ejemplo…
.facebook.com
.twitter.com
.instagram.com
Hemos terminado de Instalar Squid Proxy Server en Ubuntu 18.04, ya está operativo, ahora bien… si quieres
navegar a través de Squid Proxy debes configurar el cliente, pero eso en un próximo articulo.
Página 61 www.sololinux.es
Ocultar la IP
del sistema
en Squid
Ocultar la IP del sistema en Squid y
otros tips.
Por defecto Squid Proxy Server muestra
la dirección IP del sistema en los
encabezados.
En este mini tutorial veremos como
ocultar la ip de manera simple y rápida,
también aportaremos algún consejo Otros Tips de seguridad
sobre configuraciones de seguridad.
Sobre la linea 5114 busca lo siguiente:
Ocultar la IP del sistema en Squid # If set (default), Squid will include a Via header in requests
Squid tiene una directiva llamada and
“forwarded_for", que si está # replies as required by RFC2616.
configurada en “on” incluirá la dirección #Default:
IP del sistema al responder a las via on
solicitudes HTTP que reenvíes. Lo sustituyes por: via off
ejemplo…
Para una privacidad optima, asegúrate que los
“request_header_access” están como te indico a
continuación.
request_header_access Authorization allow all
Se visualiza algo similar a: request_header_access Proxy-Authorization allow all
X-Forwarded-For: ip-del-sistema request_header_access Cache-Control allow all
request_header_access Content-Length allow all
request_header_access Content-Type allow all
Para solucionarlo editamos el archivo request_header_access Date allow all
de configuración. request_header_access Host allow all
sudo nano /etc/squid/squid.conf request_header_access If-Modified-Since allow all
request_header_access Pragma allow all
Buscamos la regla “forwaded_for”, que request_header_access Accept allow all
localizaras cerca de la linea 7700. request_header_access Accept-Charset allow all
Modificamos… request_header_access Accept-Encoding allow all
forwarded_for on request_header_access Accept-Language allow all
por… request_header_access Connection allow all
request_header_access All deny all
forwarded_for off
Guarda el archivo y cierra el editor.
Guardamos el archivo y cerramos el
Reiniciamos Squid.
editor.
Reiniciamos Squid. sudo systemctl restart squid
sudo systemctl restart squid
Si te gusto el minitutorial. Comparte el articulo “Ocultar
la IP del sistema en Squid”.
Página 62 www.sololinux.es
THANKS!
www.sololinux.es
Instalar Aircrack en Android
Página 64 www.sololinux.es
Otros detalles Instalar Aircrack
• La aplicación continua ejecutándose en Requisitos mínimos:
segundo plano, permite una • Android 5+
notificación al concluir. • Ser root ( se requiere SuperSU , si está en CM /
LineageOS, instale SuperSU)
• Copiar comandos o direcciones MAC al • Firmware que admita el modo de monitor en su
portapapeles. interfaz inalámbrica, o hacer uso de una externa.
• Incluye las herramientas necesarias, no
es necesario una instalacion manual. Descarga la ultima versión:
• Incluye el controlador Nexmon, la Hijacker
biblioteca necesaria y la utilidad de Al ejecutar Hijacker por primera vez, te preguntará
administración para dispositivos si quieres instalar el firmware nexmon o ir a la
BCM4339 y BCM4358. pantalla de inicio. Si has instalado el firmware o
utilizas un adaptador externo, seleccionas ir a la
• Establece los comandos para habilitar y pantalla de inicio. En caso de que no lo hayas
deshabilitar el modo de monitor de instalado aun (si es compatible), haces clic en
forma automática. ‘Instalar Nexmon‘.
• Crack de los archivos *.cap desde una Al regresar a la pantalla principal se iniciará
lista de palabras personalizada. airodump.
• Crea acciones personalizadas y las Asegúrate de que tienes habilitada la WiFi y que
ejecutas en un AP o un cliente. está en modo de monitor.
• Ordena y filtra puntos de acceso y Atención: en algunos dispositivos, el cambio de
estaciones de trabajo aportando sus archivos /system puede activar las funciones de
detalles. seguridad de Android y la partición del sistema se
• Exporta toda la información recogida a restaurará al reiniciar.
un archivo.
Ejemplos de uso:
• Agrega un alias persistente a un
dispositivo (por MAC) para identificarlo
rápidamente.
Página 65 www.sololinux.es
Solucionar problemas al instalar Aircrack
Esta aplicación está diseñada y probada para uso exclusivo en dispositivos ARM. Todos los binarios incluidos
están compilados para esta arquitectura. Puedes comprobar si tu dispositivo es compatible de manera simple,
ves a Configuración: si tienes la opción de instalar Nexmon, tu dispositivo es compatible.
En la configuración, hay una opción para que puedas probar las herramientas. Si algo falla, puedes hacer clic
en ‘Copiar comando de prueba’ y seleccionar la herramienta que falla. Esto copiará un comando de prueba en
el portapapeles, que puedes ejecutar manualmente en un shell de root y ver qué está fallando.
Si pasas todas las pruebas y el problema persiste, usa la opción ‘Enviar comentarios’ que tienes en la
configuración.
Si la aplicación falla, se iniciará una nueva actividad que generará un informe de error en el almacenamiento
externo y te ofrecerá la opción de enviarlo por correo electrónico. El informe se muestra en la actividad para
que puedas ver lo que vas a enviar.
Recuerda que Hijacker es solo una GUI para estas herramientas. La ejecución de las herramientas es la
común. Si las pruebas efectuadas son validas y estás en modo monitor, obtendrás los resultados que buscas.
Responsabilidad legal
Debes tener presente que usar esta aplicación para extraer datos de otras redes sin permiso es un delito. Solo
se permite su uso en tu propia red u otras en las cuales estas autorizado.
El uso de aplicaciones que hacen uso del modo monitor del adaptador de red, puede considerarse un delito.
Tu eres el responsable de como uses la herramienta y de los daños que puedas causar.
Dispositivo
La aplicación te ofrece la opción de instalar el firmware Nexmon, pero a pesar de que realiza una
comprobación exhaustiva los errores pueden ocurrir.
La herramienta incluye los firmware para Nexmon BCM4339 y BCM4358. Instalar el firmware incorrecto en un
dispositivo wifi puede dejarlo inservible para siempre (a nivel de hardware, sin posibilidad de recuperación).
Si este articulo te ayudo, entra en la WEB y compártelo. Comenta tus dudas en el articulo, serán respondidas
lo mas rápido posible.
Página 66 www.sololinux.es
Instalar
MyWebSQL
en Ubuntu
18.04
Sus principales características son:
Instalar MyWebSQL en Ubuntu 18.04 y • Sintaxis múltiple con remarcado en los
derivados. editores de SQL.
• WYSIWYG que también admite crear y editar
MyWebSQL es un cliente WYSIWYG open
tablas.
source basado en web, tiene similitudes con • Edición rápida multi-registro.
phpMyAdmin pero algo más rápido y ágil a • Similar apariencia a una aplicación de
la hora de administrar bases de datos de un escritorio.
servidor (Adminer sigue siendo el más • Excelente soporte con los navegadores más
populares.
rápido, es evidente, tan solo es un archivo
• Instalación y configuración limpia.
php). • Interfaz multilingüe (incluye el castellano) con
MyWebSQL nos proporciona una bonita soporte de temas.
interfaz gráfica, ademas de simple e intuitiva • Soporta bases de datos MySQL, MariaDB,
PostgreSQL y SQLite.
con la apariencia de una aplicación de
• Importa bases de datos, exporta bases de
escritorio. datos, tablas o diversos resultados a múltiples
La aplicación tiene un amplio conjunto de formatos.
características y un montón de herramientas • Soporte para PHP 7.2.
que te ayudaran en la gestión de tus bases En este articulo vemos como instalar MyWebSQL en
Ubuntu 18.04 LTS y derivados. Su interfaz web rápida y
de datos. atractiva, hacen que sea una decente alternativa al
Es compatible con MySQL, MariaDB, popular phpMyAdmin.
PostgreSQL y SQLite.
Página 67 www.sololinux.es
Instalar MyWebSQL en Ubuntu 18.04
Como único requisito, se necesita que tengas instalado como mínimo alguna de estas dos opciones:
• LAMP
• LEMP
Antes de instalar MyWebSQL actualizamos el sistema.
Para acceder a MyWebSQL, tan solo tienes que acceder desde tu navegador web preferido a:
http://tu-ip/mywebsql
En la pantalla de inicio te solicitara el nombre de usuario y el password de la base de datos (tal vez sea el root
y su pass).
Página 68 www.sololinux.es
Chrome vs Chromium cual elegir
Chrome vs Chromium cual elegir.
Todos sabemos que Google Chrome es actualmente
el navegador más popular entre los usuarios de
internet, ya que cuenta con prácticamente el 60% de
navegantes a nivel mundial en pc’s de escritorio.
Pero en el mundillo Linux la cosa cambia, Chrome no es el más usado, en casi todas las distribuciones linux
viene incluido Firefox, en otras se incluye Chromium, jamas Chome.
Hoy analizamos las diferencias entre Chrome y Chromium, que para mi, este ultimo está un tanto
menospreciado simplemente por que su desarrollo lo comenzó Google.
A todos los efectos Chromium es prácticamente igual a Google Chrome. Comparten todo, desde las
extensiones, al motor y sus características.
Entonces… que los diferencia?
Chrome vs Chromium
En el año 2008 Google presentó el Proyecto Chromium. El Proyecto Chromium es el proyecto open source que
está detrás del afamado navegador Chrome de Google y de su sistema operativo Google Chrome.
Chromium inicia y desarrolla el navegador. Posteriormente, Google obtiene el código puro del navegador y le
agrega sus productos y servicios que no son open source.
Por eso la gran mayoría de distribuciones de Linux, no contienen a Google Chrome en sus repositorios,
rompen el espíritu del “código abierto (ness)”.
La interfaz es muy similar, perdón, dije similar.
Página 69 www.sololinux.es
Si analizas en profundidad podrías encontrar algunas diferencias ínfimas, pero pocas, pocas, muy pocas.
Las mayores diferencias apreciables son los productos o herramientas que no están disponibles en código
abierto, como por ejemplo el lector de PDF, Flash y codecs de audio y video (MP3, AAC, H.264), etc….
Las extensiones también son las mismas:
A titulo personal me quedo con Chromium, creo que con su no disponibilidad de ese tipo de herramientas
propietarias es mucho más rápido.
Pd: Recuerda que Chrome no es de código abierto, por tanto no puedes modificar nada (o solo lo que ellos te
permiten).
Tu decides.
Página 70 www.sololinux.es
Instalar Firefox Beta en Ubuntu,
Fedora y derivados
Instalar Firefox Beta en Ubuntu, Fedora y todos
sus derivados.
Como norma general siempre debemos usar en
producción la ultima versión de Firefox estable.
Pero si eres un entusiasta de Firefox, o
simplemente quieres utilizar o probar lo que se
avecina, en este articulo de hoy aprenderás
como instalar la ultima versión de Firefox Beta
de manera limpia y sencilla.
Esta instalación no solo es para Ubuntu y Fedora,
también es valida para Debian, Linux Mint,
CentOS, OpenSuse, etc..
No es necesario actualizar los iconos y accesos directos, deberían lanzar la nueva versión de
Firefox Beta.
Página 71 www.sololinux.es
Instalar la Beta desde PPA
Si eres usuario de Ubuntu o Linux Mint, puedes instalar la beta directamente desde sus repositorios oficiales.
Agregamos el ppa.
sudo add-apt-repository ppa:mozillateam/firefox-next
Ya lo tenemos instalado.
Página 72 www.sololinux.es
Instalar Wine Ahora mismo ya son más de 26,000 aplicaciones y juegos
de Windows compatibles con Wine, entre las cuales y
Página 73 www.sololinux.es
Instalar Wine 4.0 en Ubuntu
Primero descargamos y agregamos la key.
wget -nc https://dl.winehq.org/wine-builds/winehq.key
sudo apt-key add winehq.key
Una vez instalada la key, y dependiendo de tu versión de Ubuntu agregaremos un repositorio u otro.
Ubuntu 18.10 (cosmic) y todos sus derivados:
sudo apt-add-repository 'deb https://dl.winehq.org/wine-builds/ubuntu/ cosmic main'
Bien, ya tenemos los repos agregados, ahora para instalar Wine 4.0 tan solo debes ejecutar lo siguiente:
sudo apt install --install-recommends winehq-stable
Si eres de los que les gusta probar cosas nuevas, puedes instalar la versión en desarrollo:
sudo apt install --install-recommends winehq-devel
Página 74 www.sololinux.es
Instalar Android Studio en Ubuntu
18.04 y derivados
Instalar Android Studio en En este articulo vemos cómo Ejemplo de salida valida…
Ubuntu 18.04, Linux Mint 19 y instalar Android Studio en
derivados. Ubuntu 18.04, Linux Mint 19 y openjdk version “1.8.0_191”
todos sus derivados. OpenJDK Runtime Environment
Android Studio es un IDE (build 1.8.0_191-8u191-b12-
multiplataforma que cuenta con También es valido para Ubuntu 2ubuntu0.18.04.1-b12)
funciones completas, que te 16.04, incluyendo cualquier OpenJDK 64-Bit Server VM (build
ayudara a crear aplicaciones para distribución compatible basada 25.191-b12, mixed mode)
los dispositivos Android. en Ubuntu, como Kubuntu,
Linux Mint y Elementary OS.
Está basado en IntelliJ IDEA de
JetBrains, e incluye todo lo que Vemos como instalar Android
necesita para el desarrollo de Studio.
excelentes aplicaciones.
Instalar Android Studio en
El sistema de compilación de Ubuntu 18.04 y derivados
Android Studio está impulsado
por Gradle, lo que nos va a Instalar Java OpenJDK
permitir crear variantes de Android Studio requiere instalar
compilación para se uso en Oracle Java sobre OpenJDK en su
diferentes dispositivos, esto desde versión 8 o superior.
un solo proyecto.
sudo apt update
sudo apt install openjdk-8-jdk
Verificamos la versión instalada.
java –versión
Página 75 www.sololinux.es
Instalar el IDE de Android
Instalaremos el ide usando “snap“, si no lo tienes instalado revisa el anterior articulo.
sudo snap install android-studio –classic
Al iniciar por primera vez, te preguntara si quieres importar la configuración de una versión anterior de
Android Studio.
Al pulsar “OK” aparece el asistente de configuración.
A continuación, nos solicita que elijamos el tipo de configuración que queremos en nuestro Android studio.
Lo normal es seleccionar la opción “Estándar”.
En el siguiente paso, te permite seleccionar el tema de la IU, el asistente de configuración descargará e instalará
automáticamente los componentes requeridos del SDK.
OJO!!!, la instalación de los componentes del SDK puede tomar un tiempo, se paciente.
Página 76 www.sololinux.es
Una vez haya terminado de instalar y cargar el IDE Android Studio, veras la siguiente página de bienvenida
Comparte el articulo.
Página 77 www.sololinux.es
THANKS!
www.sololinux.es
Instalar una
pila LAMP o
LEMP en Linux
Instalar una pila LAMP o LEMP en Linux.
Ademas son compatibles con multitud de
Una pila LAMP o LEMP (también conocida como
SO:
“stack“) es un paquete de aplicaciones y
herramientas open source, que se instalan • CentOS (redhat) 6-7
conjuntamente con el objetivo de adecuar un • Debian 7-9
servidor para que pueda prestar sus servicios a • Ubuntu 12-18
sitios web dinámicos, y aplicaciones web.
• Fedora 27-28
En las “stack / pilas” no es necesario que instales • Deepin 15
las aplicaciones y herramientas una por una, el
paquete lo hará por ti. • Amazon Linux 2
• Aliyun Linux
Existen muchas variantes, pero sin dudarlo una
de las mejores alternativas es la que nos ofrece Destacamos que las versiones que ofrecen
“lempstack.com“, y no solo por la multitud de siempre están actualizadas.
diferentes pilas que ofrece, sino por la calidad de Actualmente (14-03-2019) son las
sus stack. siguientes:
Las pilas que se nos ofrecen son las siguientes
(ellos escriben “lnmp” en vez de “lemp” por que
es realmente como se escribe):
• LNMP (Linux + Nginx+
MySQL/MongoDB+ PHP)
• LAMP (Linux + Apache+
MySQL/MongoDB+ PHP)
• LNMPA (Linux + Nginx+
MySQL/MongoDB+ PHP+ Apache):
Nginx handling the static,
Apache processing dynamic PHP
• LNMT (Linux + Nginx+
MySQL/MongoDB+ Tomcat)
• LNPP (Linux + Nginx+ PostgreSQL+ PHP)
• LAPP (Linux + Apache+ PostgreSQL+
PHP)
• LNMH (Linux + Nginx+ MySQL+ HHVM) Como ves es bastante completa y actual, así
que la instalamos.
Página 79 www.sololinux.es
Instalar una pila LAMP o LEMP
Para instalar nuestra stack debemos seleccionar la pila y sus componentes, lo hacemos desde su pagina
oficial.
• Selecciona tu stack.
Marca lo que te interese.
Una vez hayas creado la pila a tu gusto, copias el código que aparece en la parte inferior, lo pegas en la
consola / terminal de tu vps o servidor, y lo ejecutas.
Al finalizar la instalación te aparecerán los datos de acceso y diversas localizaciones.
Página 80 www.sololinux.es
En esta pantalla es donde podrás manejar todo lo que crees en tu “oneinstack“, los host virtuales, bases de
datos, ftp’s, etc…
Ademas, en la parte superior derecha tienes unos accesos directos donde podrás consultar datos e información
del servidor bastante útiles.
Por ejemplo el consumo de “opcache“…
Página 81 www.sololinux.es
Generador de
passwords
complejas en
bash
Generador de passwords complejas en Generador de passwords complejas
bash. Creamos el primer script:
nano mipass.sh
En este mini tutorial y siguiendo la línea
Copia y pega lo siguiente (modifica según los
de nuestros artículos sobre “scripts
apuntes):
bash“, vamos a ver un sencillo script
#!/bin/bash
(uno no, mejor dos) totalmente
#
personalizable, con el que podrás
#Password generator for Bash
generar contraseñas complejas.
#
## Puedes agregar o quitar caracteres.
MATRIX="01234!·$%56789&/ABCDEFGH?¿IJKLMNO
A modo de ejemplo crearemos dos PQR=ÇSTUVWXYZ@#\€abcdefg~¬hijklmnopq€rstuvw
scripts: xyz"
• Primer script: generamos una
password que se imprimirá en ##> Modifica 'LENGTH' si quieres cambiar el tamaño
pantalla. de la pass.
LENGTH="16"
• Segundo script: generamos un script
que desglosara la construcción de la while [ "${n:=1}" -le "$LENGTH" ]
contraseña. ## “:=” es el operador sustituto predeterminado, si
funciona no lo deberías modificar.
Todos conocemos bash, así que vamos a do
ello. PASS="$PASS${MATRIX:$(($RANDOM%$
{# MATRIX})):1}“
let n+=1
done
echo "<------------------------------->"
echo "La password es: $PASS"
echo "<------------------------------->"
exit 0
Página 82 www.sololinux.es
Guarda el script y cierra el editor.
Lo ejecutamos: bash mipass.sh
El segundo script, vendría a ser un involución del primero. Conseguiremos llegar a el mismo resultado que el
anterior, pero con la diferencia de que nos imprimirá en pantalla la evolución que sigue el script para crear la
password.
Creamos el segundo: nano mipass2.sh
echo "$PASS"
let n+=1
done
exit 0
Página 83 www.sololinux.es
Guarda el script y cierra el editor.
Lo ejecutamos: bash mipass2.sh
Página 84 www.sololinux.es
Geolocalizar un
servidor con bash
Página 85 www.sololinux.es
Geolocalizar un servidor con bash
Accedemos a la consola / terminal de nuestro servidor, e instalamos las herramientas requeridas.
En Debian, Ubuntu y derivados:
sudo apt-get install curl jq
Una vez tengas la ip publica del server, llamamos a la API de “ipvigilante” para obtener los datos de
geolocalización (no te olvides de insertar la ip que obtuvimos con el comando anterior).
curl https://ipvigilante.com/la-ip-publica-del-servidor
Página 86 www.sololinux.es
Le concedemos permisos al script:
chmod u+x geoiplocate.sh
Como punto final puedes crear una tarea cron que se ejecute el script una vez al día.
sudo cp geoiplocate.sh /etc/cron.daily
Página 87 www.sololinux.es
Detectar las ip activas en
tu red
Detectar las ip activas en tu red.
Con este script bash que te presento, podemos
detectar rápidamente intrusiones en nuestra red
(de forma simple).
Tan solo nos indicara las ip conectadas (hostname
o ip inversa si se da el caso), pero es más que
suficiente para identificar un extraño en nuestra
red.
Por ejemplo, supongamos que tenemos dos
dispositivos conectados a nuestra wifi, ejecutamos
el script y nos aparece una ip adicional, ya lo
tienes, toma medidas contra el intruso.
Página 88 www.sololinux.es
#!/bin/bash
#
# scan.sh
network=
Página 89 www.sololinux.es
Lo ejecutamos:
bash scan.sh
Ejemplo….
Available networks:
0) quit
1) 192.168.0.45/24
select : ### 0 para salir – 1 selecciona la red
Página 90 www.sololinux.es
THANKS!
www.sololinux.es
Generador online de .htaccess
Generador online de .htaccess (htaccess online
generator).
Revisando los repositorios de Github, encontré un
generador online de .htaccess que quiero compartir
con los lectores de “Sololinux“.
Al ver el código, me sorprendió el buen diseño y
trabajo que el amigo Emirodgar había realizado.
El resultado final está muy elaborado, y cuenta con
excelentes características, que pasamos a
enumerar: Opciones de seguridad
Opciones de acceso • Bloquear la navegación por el directorio.
• Establece el dominio principal. • Deshabilitar la ejecución de CGI.
• Redireccionamiento a www. • Oculta la información sensible del servidor.
• https redirect. • Evitar que inserten tus páginas en otros
sitios web.
Opciones de configuración
• Deshabilita la firma del servidor.
• Página de acceso predeterminada.
• Bloquea los robots de SPAM más
• Juego de caracteres predeterminado. conocidos.
• Forzar la descarga de un tipo de archivo. • Evita el acceso ilegal o inseguro.
• Limitar el tamaño del archivo a subir. • No permitir la ejecución de scripts (define
• Configurar el correo del administrador. las extensiones).
Actuación • Deniega los métodos de solicitud que
definas.
• Activar la compresión Gzip.
• No permite el hotlinking.
• Habilitar los encabezados de Keep-Alive.
• Vencimiento de los encabezados (headers).
Antes de realizar cualquier modificación en tu
Páginas de error personalizadas archivo htaccess, te recomiendo que hagas una
• Error 404 copia de seguridad. Es algo típico que por
• Error 500 cualquier error en el archivo, el servidor lance
un error 500.
Página 92 www.sololinux.es
Generador online de .htaccess
Como considero que es una utilidad altamente recomendable, la hemos subido a sololinux, para que puedas
generar tu archivo htaccess, lo encontraras en la siguiente url.
Si prefieres tener tu propio generador online de .htaccess, es tan simple como crear un archivo html y copiar y
pegar el código html que puedes encontrar en la noticia de nuestra web, accediendo en el siguiente enlace.
Página 93 www.sololinux.es
Lanzan la nueva distribución Tails 3.13
Lanzan la nueva distribución Tails 3.13.
Acaban de lanzar la nueva versión de la distribución Tails 3.13 (The Amnesic Incognito Live System), está
basada en Debian y se presenta con muchas mejoras en el aspecto de actualizaciones y correcciones de bugs.
Tails te ayudara a:
• Navegar por internet de forma anónima y evitar censuras.
• Todas las conexiones pasan por la red Tor.
• No deja rastro en la maquina que estés usando, a menos que tu mismo lo solicites.
• Hace uso de herramientas criptográficas de última generación para cifrar los archivos, correos
electrónicos y de mensajería instantánea.
La nueva versión te garantiza una copia de seguridad de la configuración en un operador permanente en cada
cambio.
Herramientas actualizadas:
• Tor Browser 8.0.7.
• Tor 0.3.5.8.
• Thunderbird 65.1.0.
• Kernel 4.19.28.
Además se ha actualizado el micro código de Intel a la versión 3.20180807a.2, dado que en esta versión
existen soluciones adicionales para las nuevas variantes de las vulnerabilidades Spectre, Meltdown y L1TF.
Página 94 www.sololinux.es
Si hablamos de bugs, los más destacados son:
• Evitar que software adicional descargue paquetes que ya están guardados en el almacenamiento
persistente (# 15957).
• Corregir la localización de Tor Launcher, la aplicación que se utiliza para configurar un puente Tor o
un proxy local (# 16338).
• Se repara la accesibilidad al abrir el Navegador Tor desde una notificación de escritorio (# 16475).
• Se soluciona el bloqueo de WhisperBack al configurar repositorios APT adicionales (# 16563).
Recuerda que usar cierto tipo de aplicaciones puede ser un delito, usa lo que se te ofrece para buen fin, y
comparte este articulo para promocionar aun más la live de Tails.
Página 95 www.sololinux.es
Características de Ubuntu 19.04
Características de Ubuntu 19.04
Ya comentamos en este mismo articulo que ‘Disco
Dingo‘ viene con la versión GNOME 3.32 y el Kernel
de Linux 5.0.
En Ubuntu 19.04 se incluye el soporte para poder
integrar Android, lo consiguen usando GSConnect
que es una implementación nativa en JavaScript del
protocolo KDE Connect. Esto te permitirá
Características de Ubuntu 19.04. cómodamente conectar un teléfono Android a
Ubuntu de forma inalámbrica.
GSconnect no viene instalado de manera
Se aproxima la fecha del nuevo lanzamiento de predeterminada en Ubuntu 19.04, deberás
Canonical, “Ubuntu 19.04”. instalarlo, por defecto trae el soporte.
El lanzamiento de la versión Ubuntu 19.04 a la No esperes grandes cambios en el diseño y banners
cual se la denomina “Disco Dingo“, viene con la destacados, canonical nos comenta que los lanzaran
nueva versión de escritorio GNOME 3.32 y con las actualizaciones. Aun así observaras unos
el Kernel de Linux 5.0. gráficos más suaves
Hoy vemos las grandes mejoras que nos trae Por fin ofrecerán Chromium aunque sea mediante
Ubuntu, estas son sus características. Snap. También se habilita la detección de ubicación
de geo-pistas (útil si viajas) y mejora
considerablemente el conjunto de iconos Suru / Yaru.
Las características de Ubuntu 19.04 también nos
ofrecen una opción oculta. Con esta opción podrás
habilitar el soporte de escalado fraccional en las
pantallas HiDPI.
Son muchos los parches de rendimiento que
aceleraran el escritorio, ya que existían quejas entre
los usuarios de la Shell de GNOME en dispositivos de
pantalla táctil.
Finalmente, y como cada nueva versión, veremos un
nuevo fondo de pantalla de escritorio
predeterminado que evidentemente incluye la
mascota del la nueva versión.
Página 96 www.sololinux.es
Actualizar a Ubuntu 19.04
Actualizar a Ubuntu 19.04 (Upgrade to Ubuntu 19.04).
En un articulo anterior ya hablamos de las características de la nueva versión de Ubuntu, conocida como
Ubuntu 19.04 Disco Dingo.
Si eres de los que quieres tenerla antes que nadie, puedes actualizar a Ubuntu 19.04 ahora mismo. El único
requisito es que tengas instalado y actualizado Ubuntu 18.10 Cosmic Cuttlefish, recuerda que no es posible
desde Ubuntu 18.04 dado que la nueva versión 19.04 no es LTS y la 18.04 si.
El proceso de actualización es simple y rápido, si sigues mi tutorial no tendrás ningún problema.
Actualizamos…
Para poder actualizar debemos configurar la variable “Prompt” en normal, la encontraremos en “/etc/update-
manager/release-upgrades”
nano /etc/update-manager/release-upgrades
Ejemplo…
[DEFAULT]
# Default prompting behavior, valid options:
#
# never – Never check for a new release.
# normal – Check to see if a new release is available. If more than one new
# release is found, the release upgrader will attempt to upgrade to
# the release that immediately succeeds the currently-running
# release.
# lts – Check to see if a new LTS release is available. The upgrader
# will attempt to upgrade to the first LTS release available after
# the currently-running one. Note that this option should not be
# used if the currently-running release is not itself an LTS
# release, since in that case the upgrader won’t be able to
# determine if a newer release is available.
Prompt=normal #####EN NORMAL#####
Página 97 www.sololinux.es
Guarda el archivo y cierra el editor.
Actualizamos.
sudo do-release-upgrade –d
Página 98 www.sololinux.es
THANKS!
www.sololinux.es
GoScan: el Integra una colección de herramientas como:
redes
interactivo
GoScan: el escáner de redes interactivo.
GoScan es un escáner de redes
interactivo con autocompletado, que nos
ofrece abstracción y automatización
sobre nmap. Realiza las mismas
operaciones que “nmap“, imprimir los
host, escaneo de puertos, enumeración
de servicios, etc…
Uno de los puntos fuertes de este
escáner de redes es que está
especialmente indicado para usarlo en
entornos inestables (fallos de Ejemplo de uso:
conectividad), pues a medida que va
realizando los escaneos programados
guarda su estado en una base de datos
SQLite.
Las exploraciones que realiza GoScan se
ejecutan en segundo plano (separadas
del subproceso principal), por lo que
incluso si pierde su propia
conexión retomara el trabajo. Los
resultados se pueden cargar de forma
asíncrona, para que me entiendas… los
datos se pueden importar a GoScan en
diferentes etapas del proceso sin que
requiera reiniciar todo el proceso desde
cero.
Página
100 www.sololinux.es
Instalar el escáner de redes
En 64bits:
wget https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_amd64.zip
unzip goscan_2.4_linux_amd64.zip
En 32bits:
wget https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_386.zip
unzip goscan_2.4_linux_386.zip
Página
101 www.sololinux.es
Step Commands
•Add a single target via the CLI (must be a valid
CIDR): load target SINGLE <IP/32>
1. Load targets
•Upload multiple targets from a text file or
folder: load target MULTI <path-to-file>
•Perform a Ping Sweep: sweep <TYPE>
<TARGET>
•Or load results from a previous discovery:
• Add a single alive host via the CLI
2. Host Discovery (must be a /32): load alive SINGLE
<IP>
• Upload multiple alive hosts from a
text file or folder: load alive MULTI
<path-to-file>
•Perform a port scan: portscan <TYPE>
<TARGET>
3. Port Scanning
•Or upload nmap results from XML files or folder:
load portscan <path-to-file>
•Dry Run (only show commands, without
performing them): enumerate <TYPE> DRY
<TARGET>
4. Service Enumeration
•Perform enumeration of detected services:
enumerate <TYPE>
<POLITE/AGGRESSIVE> <TARGET>
•EyeWitness
• Take screenshots of websites, RDP
services, and open VNC servers
(KALI ONLY): special eyewitness
• EyeWitness.py needs to be in the
system path
•Extract (Windows) domain information from
enumeration data
• special domain
5. Special Scans <users/hosts/servers>
•DNS
• Enumerate DNS (nmap, dnsrecon,
dnsenum): special dns DISCOVERY
<domain>
• Bruteforce DNS: special dns
BRUTEFORCE <domain>
• Reverse Bruteforce DNS: special
dns BRUTEFORCE_REVERSE
<domain> <base_IP>
•Show results: show <targets/hosts/ports>
•Automatically configure settings by loading a
config file: set config_file <PATH>
•Change the output folder (by default ~/goscan):
set output_folder <PATH>
•Modify the default nmap switches: set
Utils
nmap_switches
<SWEEP/TCP_FULL/TCP_STANDARD/TCP_VUL
N/UDP_STANDARD> <SWITCHES>
•Modify the default wordlists: set_wordlists
<FINGER_USER/FTP_USER/...>
<PATH>
Página
102 www.sololinux.es
Integraciones de GoScan
Se admiten los siguientes servicios de integración.
WHAT INTEGRATION
Página
103 www.sololinux.es
Test de
velocidad con
SpeedTest-CLI
Test de velocidad con SpeedTest-
CLI.
Esta herramienta no solo es útil
para realizar el test de velocidad a
una conexión a Internet, al
ejecutarse en consola es muy
valiosa para comprobar el ancho de
banda real de nuestro servidor, y
que no “nos den gato por liebre“.
Normalmente cuando queremos
comprobar nuestra conexión a
internet, nos conectamos a
speedtest y ejecutamos la prueba.
Es evidente que en la consola no
podemos seguir ese proceso,
entonces debemos usar SpeedTest-
CLI.
Su instalación y uso es muy fácil, lo
vemos.
Fedora y derivados.
dnf install python wget
Página 104
www.sololinux.es
Ahora descargamos la herramienta.
wget -O speedtest-cli https://raw.githubusercontent.com/sivel/speedtest-cli/master/speedtest.py
Ejemplos de salida…
[root@host ~]# ./speedtest-cli
Retrieving speedtest.net configuration…
Testing from ONLINE S.A.S. (IP-SERVIDOR)…
Retrieving speedtest.net server list…
Selecting best server based on ping…
Hosted by Orange (Paris) [1.88 km]: 1.968 ms
Testing download
speed……………………………………………………………………..
Download: 877.52 Mbit/s
Testing upload
speed………………………………………………………………………………
……
Upload: 778.04 Mbit/s
[root@host ~]#
sololinux: # ./speedtest-cli
Retrieving speedtest.net configuration…
Testing from TENET Scientific Production Enterprise LLC
(185.247.21.234)…
Retrieving speedtest.net server list…
Selecting best server based on ping…
Hosted by ISP Black Sea (Одесса) [1.20 km]: 6.97 ms
Testing download
speed……………………………………………………………………..
Download: 24.83 Mbit/s
Testing upload
speed………………………………………………………………………………
……
Upload: 25.04 Mbit/s
sololinux: #
Ejemplo de salida…
sololinux: # speedtest-cli –share
Retrieving speedtest.net configuration…
Testing from TENET Scientific Production Enterprise LLC (185.247.21.234)…
Retrieving speedtest.net server list…
Selecting best server based on ping…
Hosted by 3ACTABA.NET (Odessa) [1.20 km]: 3.187 ms
Testing download speed……………………………………………………………………..
Download: 24.54 Mbit/s
Testing upload speed…………………………………………………………………………………………
Upload: 23.93 Mbit/s
Share results: http://www.speedtest.net/result/8149440956.png