Nace trucolinux.com

junio 2, 2008 at 2:09 am (Hardware, linux, Redes, Servidores, Tips)

De www.viernes.org

Aunque en realidad queramos decir TrucoGNU/Linux, hemos llamado a esta web “trucolinux.com“. Con la ayuda de TuXed y algún truquillo enviado por amiguetes comenzamos a llenar de trucos sencillos, rápidos y efectivos para admins y usuarios de GNU/Linux.

Irán apareciendo tanto esos truquillos que nos ahorran horas de trabajo y nos hacen la vida más sencilla como algún breve artículo que nos dé la dosis de conocimiento necesaria para poner en marcha una mejora en nuestros sistemas.

Todo ello bajo una licencia Coloriuris para que nuestro trabajo pueda ser reutilizado por vosotros con toda seguridad jurídica.

No dejéis de visitarla y de colaborar.

Permalink 1 comentario

Servicios de Hosting Con IP Dinamica

mayo 14, 2008 at 3:43 am (1, linux, Redes, Servidores, Unix) ()

Holas después de un largo tiempo sin publicar nada , aquí os dejo un pequeño manual para montar hosting casero usando ip dinamica y los servicios de 1and1.

Primero de Todo debemos crear un dominio dinamico en algun servicio como no-ip.com

para el caso de no-ip nos registramos en la web y añadimos un nuevo host

Una vez añadido el host debemos configurarlo en nuestro servidor o router para ello instalaremos el cliente

de no-ip que se encuentra en los repositorios de debian.

para ello ejecutaremos

# aptitude install no-ip

Una vez instalado ejecutamos

# no-ip -C

Please enter the login/email string for no-ip.com: tu_cuenta@domain.com
Please enter the password for user tu_password
Please enter an update interval:[30] //Dejalo en Default dale 30//
Do you wish to run something at successful update?[N] (y/N) //Presiona N//
Ejectando el  servio  si se reinicia la maquina.

# update-rc.d -f no-ip defaults
Adding system startup for /etc/init.d/no-ip ...
   /etc/rc0.d/K20no-ip -> ../init.d/no-ip
   /etc/rc1.d/K20no-ip -> ../init.d/no-ip
   /etc/rc6.d/K20no-ip -> ../init.d/no-ip
   /etc/rc2.d/S20no-ip -> ../init.d/no-ip
   /etc/rc3.d/S20no-ip -> ../init.d/no-ip
   /etc/rc4.d/S20no-ip -> ../init.d/no-ip
   /etc/rc5.d/S20no-ip -> ../init.d/no-ip

Preparando toda la paqueteria.

Software necesario para nuestro Servidor:
  • php
  • mysql ( en los repos como mysql-client )
  • mysql-server
  • httpd (o apache2 en debian)
  • perl
  • bash ( La shell de linux este ya lo tenemos )

Modulos de Perl:

  • POSIX
  • Socket
  • DBI
  • DBD::mysql
  • File::Basename
  • MIME::Base64
  • Sys::Syslog

Estos modulos puede que ya los tengas instalados en tu servidor si no puedes instalarlo desde cpan así:

# cpan

cpan> install Sys::Syslog

…..

cpan > bye

Paqueteria para Servicios web

  • mod_ssl # Modulo SSL para apache, lo usaremos para crear paginas seguras
  • openssl # Generar Certificados SSL
  • php-imap # para que el webmail funcione
  • php-mysql # para que phpMyAdmin funcione
  • net-snmp # para obtener información con mrtg

Paqueteria para Servicios de Correo:

  • postfix # servidor de correo
  • postgrey # listas grises
  • dovecot # Servidor POP3/IMAP
  • vsftpd #Servidor FTP
  • bind #Servidor DNS
  • amavisd-new # Controlar anti-spam/virus
  • spamassassin # Anti-spam para el correo
  • clamd # Anti-virus para el correo
  • mrtg # Gráficos de red

Instalando Todo

Para Debian:
# apt-get install apache2 php5 mysql-server apache-ssl openssl postfix postgrey dovecot-common vsftpd spamassassin clamav amavisd-new bind mrtg

Para CentOS: # yum install httpd php mysql-server mod_ssl openssl postfix postgrey dovecot vsftpd spamassassin clamd amavisd-new bind mrtg
Instalando Panel Control Usuarios

Una vez instaladas todas las dependencias es el momento de instalar un Panel para administrar todo.

Para ello descargamos la versión estable de Ravencore.

# wget http://garr.dl.sourceforge.net/sourceforge/ravencore/ravencore-0.3.3.tar.gz

# tar zxvf ravencore-0.3.3.tar.gz
# cd ravencore-0.3.3
# make build
# make install

Con esto ya tenemos el Panel Instalado y listo para funcionar.

# /etc/init.d/ravencore start

Iniciado el servicio , asignamos una password al usuario admin

# /usr/local/ravencore/sbin/run_cmd passwd

Ahora ya podemos logearnos al panel conectándonos a la ip de la maquina al puerto 8000 

http://x.x.x.x:8000
Click en la imagen para ver capturas

Una vez logeado podremos crear servicios web desde el panel.

Configuración DNS Proveedor.

En el caso de 1and1 iremos ha

http://admin.1and1.es/

Dominios

Seleccionamos nuestro Dominio . Pestaña DNS / Modificar Configuración DNS

Configuración general

DNS Nombre canónico
Marcamos Nombre canonico
Configuración CNAME

Alias * tu_dominio.no-ip.org
[X]Conozco y acepto que toda configuración DNS, direcciones de e-mail y configuraciones para el reenvío actuales se desactivarán.

Remplazar tu_dominio.no-ip.org por dominio Virtual creado en no-ip.com

Creación  de  VirtualHosts dinamicos

De esta forma con un solo virtualhost cubriremos todos los dominios.

# vi /etc/httpd/conf.d/dinamicos.conf

# Configuracion para virtualhost dinamicos:
#

UseCanonicalName Off
<VirtualHost *:80>
ServerName %1

VirtualDocumentRoot /users/%0/httpdocs

#VirtualScriptAlias /users/%0/cgi-bin
#ScriptAlias /cgi-bin/ /var/www/default/cgi-bin
<Directory /var/www/%0/httpsdocs>
AllowOverride All
Options FollowSymLinks
Order allow,deny
Allow from all
php_admin_value safe_mode 0
php_admin_value open_basedir /users/%0/httpdocs
php_admin_value sendmail_from webmaster-%0@%2+
#Include ./conf.d/php.conf
DirectoryIndex index.php index.php4 index.php3 index.cgi index.pl index.html index.htm index.shtml index.phtml
</Directory>
#
# rewrite
#
Rewritelog /var/log/httpd/rewrite_log
RewritelogLevel 0
RewriteEngine on
RewriteCond %{HTTP_HOST} !^$
RewriteCond %{REQUEST_URI} !^/\_(MYADMIN|MYSQL|ERROR)
#RewriteCond %{REQUEST_URI} !^/\_(CORREO|MAIL|MYADMIN|MYSQL|ADMINCORREO|ERROR|SERVERGFX|STATS|GESTION)
#RewriteCond %{REQUEST_URI} !^/awstats
RewriteCond %{HTTP_HOST} ^www
RewriteCond %{HTTP_HOST} ^www\.(.+)$
RewriteRule ^(.+) /users/%1/httpdocs/$1
#
# Logs:
#
LogFormat “%V %{X-Forwarded-For}i %{%d-%m-%Y@%I:%M:%S(%Z)}t \”%r\” %s %b” vcommon
CustomLog /var/log/httpd/vcommon-access.log vcommon
</VirtualHost>

Nota:Remplazar /users/ por la ruta marcada en la instalación del panel.

Descargar Configuración


Cada vez que añadimos un virtual host tendremos de añadirlo en 1and1 y modificar el CNAME.

Espero que les haya gustado si teneis alguna duda comentario.


Permalink 10 comentarios

Uninformed , Informando de lo que otros no informan

febrero 1, 2008 at 11:03 am (Redes, Seguridad, Unix)

Uninformed es una publicación electronica sobre seguridad informatica con contenido underground.

Entre su contenido podemos destacar:

  • Seguridad informatica
  • Programación a bajo nivel
  • Ingeniería Inversa
  • Técnicas de Explotación

En este nuevo numero concretamente el 9 se incluye:

Permalink 1 comentario

Bloquear MSN con Squid

enero 28, 2008 at 12:11 pm (Redes, Servidores, Tips, Unix)

Para el que no lo sepa , squid es un proxy cache que funciona en servidores Unix , es un equivalente al ISA Server de microsoft

En muchas redes de empresas , institutos es necessario bloquear el messenger para que la gente no se distraiga.

Edita el archivo de configuracion de Squid /etc/squid/squid.conf
acl block_port port 1863
http_access deny block_port
#ultima linea
http_access allow all

Si por ejemplo quieres que se aplique esta restriccion a toda la red menos a una ip determinada

por ejempla la 192.168.1.10
acl block_port port 1863
acl no_block_port_ip src 192.168.1.10
http_access deny block_port !no_block_port_ip
http_access allow all
Una vez cambiada la configuracion reiniciaremos Squid :
/etc/init.d/squid restart

Permalink 3 comentarios

Permisos con ACL

enero 27, 2008 at 2:01 am (1, linux, Redes, Seguridad, Unix)

Los permisos de linux están bien siempre que no dispongamos de un grupo muy grande de usuarios , si es asi se haria muy lioso ya que tendríamos un /etc/group muy grande. Una forma Elegante de arreglar este problema es usando las ACL (Listas de Control de Acceso)

A groso modo una ACL es una lista de usuarios o grupos Linux y sus correspondientes permisos de acceso que tienen a un fichero o directorio.

Instalando y activando las ACL

Para aumentar la granularidad de los permisos en tu sistema debes tener en cuenta:

  • El nucleo debe soportar y estar compilado para soportar atributos extendidos y ACL
  • El sistema de ficheros tiene de montarse con atributos extendidos y ACL
  • Se tienen de instalar las utilidades de espacio de usuario (chacl,getfacl y setfacl) para establecer el ACL.

Una vez claros estos conceptos pasamos a activar ACL.

Soporte ACL del núcleo de sistema

La gran mayoría de distros actuales ya soportan ACL puedes comprobar si tienes soporte con este comando.

# grep POSIX_ACL /boot/config-`uname -r`
CONFIG_EXT2_FS_POSIX_ACL=y
CONFIG_EXT3_FS_POSIX_ACL=y
CONFIG_REISERFS_FS_POSIX_ACL=y
CONFIG_JFS_POSIX_ACL=y
CONFIG_FS_POSIX_ACL=y
CONFIG_XFS_POSIX_ACL=y
# CONFIG_TMPFS_POSIX_ACL is not set

Como podéis tenemos activados en el kernel si no es asi recompilamos el kernel marcando estas opciones.

File systems —>

[*] ReiserFS extended attributes

[*] ReiserFS POSIX Access Control Lists

Soporte ACL en /etc/fstab

Una vez que tengamos soporte ACL necesitaremos configurar /etc/fstab para activar los susodichos permisos .

Los sistemas de ficheros montados con acl tendrán la palabra clave “acl” en las porciones de opciones de montaje de sus entradas en el fichero.

Ejemplo

/dev/sda6 /usr reiserfs noatime,acl,user_xattr 1 2

/dev/hda1 /opt ext3 defaults 0 0

Como podéis ver sda6 tiene soporte acl en el punto de montaje , si quisiéramos dar soporte acl a hda1 seria tan fácil como al punto de montaje acl

/dev/hda1 /opt ext3 defaults,acl 0 0

Una vez actualizado el fichero /etc/fstab debemos remontar el sistema de fichero.

Ejemplo para hda1

# mount -o remount,acl /dev/hda1

Soporte ACL en el espacio de usuario

El último paso para usar ACL asegurarse de que las aplicaciónes de espació de usuario estén presentes en el sistema

En Debian o Ubuntu puedes comprobar asi

# dpkg -l |grep acl
ii acl 2.2.42-1ubuntu1 Access control list utilities
ii libacl1 2.2.42-1ubuntu1

Tambien puedes comprobar buscando las herramientas

# type -a getfacl

getfacl is /usr/bin/getfacl

Si ACL no esta instalado puedes instalarlo desde el manejador de paquetes de tu distribución en debian por ejemplo.

# apt-get install acl

Formato ACL

Linux soprta 2 tipos básicos de ACL:

  • ACL de control de directorios y ficheros
  • ACL de directorio (Mascaras) ACL que toman por defecto los ficheros creados en ese directorio.

La ACL se representa por tres campos separados por “:”

Campo 1

Entrada

  • “u” Ususario
  • “g” Grupo
  • “o” Otro
  • “m” Mascara

Campo 2

El segundo campo esta formado por:

  • UID (ID numérico de usuario)
  • GID (ID numérico de grupo)
  • Vacío (Asume UID,GID del Creador)

Campo 3

  • El tercer campo es el de acceso y puede ser representado de 2 maneras.
  • Cadena estándar RWX (las cadenas se pueden remplazar por – sino queremos dar acceso de ese tipo)
  • Cadena simbólica + ^

Herramientas

  • chacl : Permite cambiar,examinar o eliminar ACL
  • getfacl : Permite examinar acl para encontrar archivos o directorios
  • setfacl : Establece ACL a fichero o directorio.

Mostrar ACL

Para el ejemplo usare un directorio con archivos que he creado con touch.

> ls -l
total 0
-rw-r–r– 1 tuxed tuxed 0 2008-01-26 03:03 lerele
-rw-r–r– 1 root root 0 2008-01-26 03:03 pass
-rw-r–r– 1 root root 0 2008-01-26 03:02 user

La acl para el directorio siguiente es

> getfacl .
# file: .
# owner: root
# group: root
user::rwx
group::rwx
other::rwx

La acl por defecto para el fichero lerele es esta

> getfacl lerele
# file: lerele
# owner: tuxed
# group: tuxed
user::rw-
group::r–
other::r–

La acl para el directorio el qual no se le ha asignado coje los de umask.

Establecer ACL

Hay tres maneras de establecer un ACL

  1. Usando el comando setfacl el qual sobrescribe qualquier ACL anterior.
  2. Usando el comando setfacl con la opción -m (Modifica ACL)
  3. Usando chacl para modificar una ACL existente.

En esta ocasión mostrare como se cambian las acl con chacl , ya que este no sobrescribe la ACL existente, y ademas proporciona algo mas de información de como realmente funcionan las acl

Ejemplo

Añadiremos al usuario aitor como alguien que puede leer el fichero lerele , usaría chacl (cambiar la ACL) del siguiente modo:

$ chacl u::rw-,g::r–,o::—,u:aitor:r–,m::rw- lerele

Esta es la forma en la que se ve una acl en la vida real , el hecho de que sea una comando tan largo es que se debe definir los puntos ya nombrados anteriormente el propietario de fichero, grupo propietario y otros

para entendernos mejor la porción u::rw,g::r–,o::— es la ACL existente y la porción u:aitor:r–,m::rw- especifica el nuevo usuario el nuevo usuario que quiero añadir a dicha acl y la mascara de derechos efectivos cuando se añada.

La mascara de derechos efectivos es la unión de todos los permisos ya existentes de UGO para un fichero o directorio. esta se tiene al añadir un usuario a la ACL.

Para comprobar que hemos sido añadidos a la acl usaremos

$ getfacl lerele
# file: lerele
# owner: tuxed
# group: tuxed
user::rwx
group::r–
other::—
user:aitor:r–
mask::rw-

Ahora que ya sabemos como funciona acl podriamos poner que aitor tenga permisos de lectura y escritura a lerele

$ chacl u::rw-,g::r–,o::—,u:aitor:rw-,m::rw- lerele

como veis le hemos añadido permisos de escritura

$ getfacl lerele
# file: lerele
# owner: tuxed
# group: tuxed
user::rwx
group::r–
other::—
user:aitor:rw-

Pues espero que hos guste.

Permalink Dejar un comentario

Como proteger el acceso remoto por ssh

enero 21, 2008 at 11:09 am (Redes, Seguridad, Servidores, Tips, Unix)

Según la wikipedia:

SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado..

Asegurar SSH

SSH ya de por si es un protocolo seguro , pero podemos afinar mas los parametros para que sea aun mas seguro

Pasos que seguiremos

  • Deshabilitar SSH 1
  • Autenticación basada en clave
  • No permitir autenticación por Password
  • Cambiar el puerto por Defecto
  • No Permitir logeo como root
  • Banear ips tras 5 logins erroneos

Deshabilitar SSH 1

Puesto que la versión del protocolo ssh 1 hay algunas inseguridades , que mejor manera que usar el protocolo 2 que es mucho mas seguro. Para esto editaremos el fichero de configuración de ssh en /etc/ssh/sshd_config

dejaremos la opción protocolo así

Protocolo 2

Eso significa – aceptar la versión 2 del protocolo, y nada más. Guardar el fichero de configuración y reiniciar sshd.

# /etc/init.d/sshd restart

Autenticación basada en clave

Entrar con usuario y password está bien , pero podemos tener mas seguridad usando un par de claves publica y privada

Creando nuestra clave publica (En nuestra maquina Cliente)

ssh-keygen -t rsa

Al ejecutar este comando nos pide una clave le asignamos una y luego deberemos colocar en esa maquina remota la clave RSA publica que acabamos de generar ( ~/.ssh/id_rsa.pub ) en el directorio ~/.ssh/authorized_keys de el servidor ssh.

Habilitamos Autenticación por Clave (En el Servidor)

Ahora es momento de volver a configurar /etc/ssh/sshd_config para habilitar la autenticación con las claves anteriormente añadidas ~/.ssh/authorized_keys del servidor ssh.

En /etc/ssh/sshd_config :

PubkeyAuthentication yes

AuthorizedKeysFile .ssh/authorized_keys

Deshabilitar la autenticación por password

Para poder hacer util lo anteriormente mencionado dejaremos solo la autenticación por clave eliminando la autenticación por password para esto editaremos de nuevo /etc/ssh/sshd_config

PasswordAuthentication no

De está forma se elimina el impacto de ataques por fuerza bruta.

Cambiar el puerto por defecto

Para asegurar aun mas nuestro sistema cambiaremos el puerto por defecto de este modo evitaremos exploits tipicos de Script Kidies

/etc/ssh/sshd_config remplazamos la linea

Port 22

por

Port 25142

Donde 25142 puede ser otro puerto.

No permitir logeo como root

Puesto que root es el usuario con mas privilegios y el que se suele intentar explotar pues no permitiremos el logeo como root añadiendo en /etc/ssh/sshd_config

PermitRootLogin no

Banear a las ips que hacen mas de 5 logeos erroneos

Para esto usaremos una herramienta llamada fail2ban

instalamos fail2ban

# apt-get install fail2ban

una vez instalado crearemos una directiva para ssh

# vi /etc/fail2ban/jail.local

añadiendo la siguiente directiva

[ssh]enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

reiniciamos fail2ban

# /etc/init.d/fail2ban restart

Nota: Cada vez que se hace un cambio en /etc/ssh/sshd_config tenemos de reiniciar sshd para ser aplicado /etc/init.d/sshd restart

Espero que os guste 😀

Permalink 2 comentarios

Instalaciones de linux Desatendidas

enero 16, 2008 at 12:41 pm (Desatendido, linux, Redes, Servidores)

                Click en la imagen para entrar a la web

El otro dia hablando con la gente de #linux salio a discusion sobre sistemas para instalación Desatendidas , la verdad es que jode mucho tener de instalar 20 estaciones de trabajo para ayer jeje.

Asi que aqui presento una posible solución nada de montar servidor PXE ni nada asi que aqui va poner el cd y instalarse solo.

Instalinux permite instalaciones de estas distros:

  • CentOS
  • Debian
  • Fedora
  • OpenSuse
  • Scientific
  • Suse
  • Ubuntu

la verdad es que puedes configurar la red , el particionamiento ,etc

espero que os guste

Permalink Dejar un comentario

Implementación de AoE (Ata Over Ethernet) En Linux

noviembre 10, 2007 at 5:19 pm (1, Almacenamiento, Links, linux, Redes, Seguridad, Servidores, Tips, Unix)

Segun la Wikipedia:

ATA over Ethernet (AoE) es un protocolo de red desarrollado por la compañía Brantley Coile y diseñado para acceder a dispositivos de almacenamiento ATA mediante redes Ethernet. Proporciona la posibilidad de construir redes de almacenamiento (SAN) de bajo costo con tecnologías estándar.

AoE no depende de las capas superiores de Ethernet, tales como IP, UDP, TCP, etc. Esto significa que AoE no es ruteable en LANs y está diseñado únicamente para SAN. Como alternativa a iSCSI, la especificación AoE mide solamente ocho páginas comparado con las 257 páginas de iSCSI.

_____________________________________________________________________________________________________

Instalando AoE

AoE viene con el nucleo podemos comprobar si esta en nuestro nucleo ejecutando

SolarUX:~ # grep ATA_OVER /boot/config-`uname -r`
CONFIG_ATA_OVER_ETH=m

En este caso esta como modulo si no lo tenemos tenemos de recompilar el kernel habilitando:

Device Drivers –>
|- Block Devices —>
|- <m> ATA over Ethernet support

Una vez lo tenemos cargamos el modulo aoe

SolarUX:~ # modprobe aoe

Ahora que hemos cargado el modulo comprobamos si lo ha cargado

SolarUX:~ # dmesg | tail -n 1
aoe: AoE v32 initialised.

Instalando el Servidor (Debian)

SolarUX:~ # apt-get install vblade

Reading package lists… Done
Building dependency tree… Done
The following NEW packages will be installed:
vblade
[…]
Unpacking vblade (from …/archives/vblade_11-1_i386.deb) …
Setting up vblade (11-1) …

Otros Sistemas Linux

# wget http://surfnet.dl.sourceforge.net/sourceforge/aoetools/vblade-14.tgz

# tar -xvf vblade-14.tgz

# cd vblade*

# make && make install

si obtienes un eror parecido a este

[root@caronte aoetools-21]# make
+ sed -e ‘s!@devdir@!/dev/etherd!g’ -e ‘s!@npershelf@!16!g’ aoe-discover.in
+ sed -e ‘s!@devdir@!/dev/etherd!g’ -e ‘s!@npershelf@!16!g’ aoe-interfaces.in
+ sed -e ‘s!@devdir@!/dev/etherd!g’ -e ‘s!@npershelf@!16!g’ aoe-mkshelf.in
+ sed -e ‘s!@devdir@!/dev/etherd!g’ -e ‘s!@npershelf@!16!g’ aoe-revalidate.in
+ sed -e ‘s!@devdir@!/dev/etherd!g’ -e ‘s!@npershelf@!16!g’ aoe-flush.in
+ sed -e ‘s!@devdir@!/dev/etherd!g’ -e ‘s!@npershelf@!16!g’ aoe-stat.in
cc -Wall -O -g -o aoeping.o -c aoeping.c
make: cc: No se encontró el programa
make: *** [aoeping.o] Error 127

tienes que instalar binutils gcc y make

En Suse
# zypper install binutils gcc make

En Fedora

# yum install binutils gcc make

Mandriva

# urpmi binutils gcc make

En los otros sistemas con su Instalador de paquetes favorito

Una vez satisfechas las dependencias pasamos a instalar de la forma indicada arriba

Ejecutando Vbladed

vbladed 0 1 interface disco/duro

En nuestro caso hacemos de sda1

[root@caronte ~]# fdisk -l |grep Disco |grep sda
Disco /dev/sda: 200.0 GB, 200048565760 bytes

[root@caronte vblade-14]# vbladed 0 1 eth1 /dev/sda1

En el Cliente

# apt-get install aoetools

Otros Sistemas ( sin aoetools en los repos)

# wget http://heanet.dl.sourceforge.net/sourceforge/aoetools/aoetools-21.tar.gz

# tar -xvf aoetools-21.tar.gz

# cd aeo*

# make && make install

Ahora una vez instalado hacemos

# aoe-discover
# aoe-stat
e0.1 200.047GB eth1 up

Como se puede observar el cliente a encontrado el disco de 200GB que es el que hemos puesto en el servidor y ha creado el dispositivo e0.1 que lo podemos ver ejecutando:

# ls -al /dev/etherd/
total 4
drwxr-xr-x 2 root root 140 2007-10-10 13:30 .
drwxr-xr-x 16 root root 14660 2007-10-10 13:30 ..
c-w–w—- 1 root disk 152, 3 2007-10-10 13:30 discover
brw-rw—- 1 root disk 152, 16 2007-10-10 13:30 e0.1
cr–r—– 1 root disk 152, 2 2007-10-10 13:30 err
c-w–w—- 1 root disk 152, 4 2007-10-10 13:30 interfaces
-rw-r–r– 1 root root 5 2007-10-10 13:00 revalidate

Una vez que ha creado el dispositivo tenemos que formatearlo y montarlo

# mkfs.ext3 /dev/etherd/e0.1

Se montaria de la forma habitual

Antes que nada podemos dejar el modulo para que nos cargue en inicio

echo aoe >> /etc/modules

Montamos el Disco

# mount -t ext3 /dev/etherd/e 0.1 /mnt/disco

podriamos crear un punto de montaje en /etc/fstab

/dev/etherd/e0.1 /mnt/disco ext3 defaults 0

Nota:AoE soporta hasta 144TB

Permalink 3 comentarios

Trasteando con la Fonera

octubre 1, 2007 at 10:44 am (Fonera, hack, Redes)

Este Fin de semana he estado trasteando con la fonera es este cacharrito:

La fonera es un router social creado por la empresa fon la conseguí hace tiempo , pero nunca me habia puesto a trastear con ella quizás por pereza.

Lo que Hice

  • Abrir ssh en la fonera
  • Activar el RedBoot
  • Actualizar el Firmware a DD-WRT

Antes


pantallazo-2.png

 

Después:

pantallazo-3.png

 

Las Ventajas

Las ventajas de instalar dd-wrt son unas cuantas respecto al firmware original de fon como:

  • WDS
  • VPN
  • Multimodo en el AP
  • Hotspot con chillispot y sputnik
  • Cifs
  • QoS

Y algunas cosillas mas

Permalink 3 comentarios

1ª Jornada Tecnologica Vallfogona del Ripolles

septiembre 21, 2007 at 5:16 am (Apache, Eventos, Firewall, FreeBSD, Hardware, Internet, linux, peliculas, Redes, Unix)

Este año se organizan las primeras jornadas tecnologicas de Vallfogona de Ripollés, los días 12, 13 y 14 de octubre.

Se ofrecerán talleres, charlas, pases de películas, sesiones de música a cargo de dj’s, etc… Este evento se hará gracias a la colaboración de diferentes personas y asociaciones, como la gente de Ziberzone, la fundación Televall, La fundación SISOSCAT, el equipo de desarrolladores de eyeOS, la escuela del pueblo, el Ayuntamiento , La societat de pescadors que es la promotora (roro es el presi xD), JKL Systems, diferentes particularidades, la secretaria de accio ciutadana y el consell comarcal.

Todos los actos son gratuitos, el programa aun no esta cerrado del todo ya que aun quedan unos días para terminar de concretar diferentes aspectos.

Para mas información podéis acceder a la pagina de las Jornadas.

Para los mas aventureros tenemos a su disposición los vestuarios de la zona polideportiva, que se habilitaran para dormir. habría que traer saco de dormir o similar.

Los ponentes confirmados disprondran de una casa de turismo rural para su alojamiento y un ticket para la comida.

A todos los asistentes se les obsequiara con una liveCD

Cabe la posibilidad de hacer una visita guiada a la Font de la Tosca y al Torrent de la Masica, de una belleza espectacular, ubicado
entre un bosque de hayas y pinos rojos virgen.

Permalink Dejar un comentario

Next page »