Apartamento En Familia

Apartamento En Familia
Apartamento de playa para vacaciones. http://www.apartamentoenfamilia.es. Número registro HUTT-005768

lunes, 27 de septiembre de 2010

Instalar un gestor de licencias FLEXnet (lmgrd) en Ubuntu 10.04

Como muchos sabrán, FLEXnet es un gestor de licencias capaces de "flotar" en una red de trabajo sin ncesidad de instalar la licencia en cada uno de los equipos de la empresa. Así pues, si queremos licenciar el uso de Matlab (por ejemplo) lo que podemos hacer es instalarnos un gestor de licencias en un servidor y decirles a todas las máquinas que quieran usar Matlab que se validen contra ese servidor de licencias. De tal modo, éste servidor controlará el número de usuarios y concurrencias de cada demonio soportado por el gestor de licencias. Dicho de otro modo, si cada programa (Matlab, HFSS, Mentor, Xilinx, etc) tiene un demonio para validar la licencia en modo flotante, FLEXnet lo que hace es englobar a todos esos demonios con un conjunto de herramientas de gestión. Para un orden cronológico de sucesos para la validación de licencias usando FLEXnet podemos apoyarnos en el siguiente diagrama:



Como se puede apreciar, cada daemon de los programas a los que queremos acceder (vendor daemons) son consultados bajo la gestión de FLEXnet.

Para instalar las licencias flotantes seguiremos los siguientes pasos:

  • Copiar script flexnet.sh y modificarlo según necesidades.
  • Copiar archivos de licéncia
    • Archivos .dat (mentor.dat, matlab.dat, etc)
  • Copiar daemons
    • Son los demonios que indican los archivos de licencia (.dat) com por ejemplo /usr/local/matlab2007b/etc/lm_matlab (daemon de matlab)
  • Asegurarse que estamos instalando todo en la máquina que tiene la MAC de red dada de alta en la licencia.

El archivo flexnet.sh os lo dejo AQUI.

Segun el script deberiais dejar los demonios y las licencias en carpetas separadas que podeis facilmente configurar a vuestro agrado.

lunes, 20 de septiembre de 2010

Instalar The Sims 3 en Ubuntu 10.04


Personalmente uno de los juegos que siempre me han gustado, desde sus inicios, han sido los sims. Claro está, que desde mi migración a Ubuntu muchos de los juegos que tenia para Micro$oft dejaron de interesarme ya que no iban para GNU/Linux, así como los juegos de GNU/Linux no me van en otras plataformas (a nadie se le ocurre intentar poner un juego de la XBOX en una PS3 ¿no?). Pues bien, con GNU/Linux tenemos herramientas que nos hacen posible el milagro, como Wine:



Wine (acrónimo recursivo en inglés para Wine INot an Emulator, que significa «Wine no es un emulador») es una reimplementación de la API de Win16 y Win32 para sistemas operativos basados en Unix. Permite la ejecución de programas para MS-DOSWindows 3.11,9598MENT2000 y XP..

Wine provee de:
  • Un conjunto de herramientas de desarrollo para portar código fuente de aplicaciones Windows a Unix.
  • Un cargador de programas, el cual permite que muchas aplicaciones para Windows 2.0/3.x/9X/ME/NT/2000/XP/Vista y Win 7 se ejecuten sin modificarse en varios sistemas operativos similares a Linux como GNU/LinuxBSDSolaris y Mac OS X

(Fuente Wikipedia)

Así pues, pensé en probar de instalar mis The Sims 3 mediante wine, y fué todo un éxito. Los pasos a seguir son estos:

* Instalar Wine en el caso de que no venga instalado por defecto (apt-get install wine)
* Instalar DirectX 9.0c mediante wine
* Instalar las librerias .NET. Las de Mono nos serviran. (http://ftp.novell.com/pub/mono/archive/2.6.7/windows-installer/2/mono-2.6.7-gtksharp-2.12.10-win32-2.exe)


viernes, 17 de septiembre de 2010

milter-greylist para Postfix en Ubuntu 10.04

La técnica llamada greylisting consiste en rechazar temporalmente un correo la primera vez que se recibe, notificando un código de error temporal a la estafeta emisora, con el objeto de forzar a que reenvie el correo más tarde. Si el la estafeta emisora cumple el RFC y está correctamente configurada, intentará enviar de nuevo el correo en un plazo razonable de tiempo configurado por el administrador. En este segundo envío, greylist entenderá que el emisor se comporta correctamente y dejará pasar este correo, guardando la tupla de IP origen, from y rcpt en una lista blanca gestionada dinámicamente para que a partir de ese momento, los mensajes enviados desde esa IP origen, from y rcpt no sufran retrasos. La clave está en que muchos de los spammers no cumplen la RFC y no intentan reenviar un correo rechazado temporalmente, por lo que este tipo de correo llegará a depositarse en los buzones de los usuario.Por otra parte, milter­greylist permite establecer una serie de Ips en las que confiamos con el objetivo de no hacerlas pasar por el proceso de greylisting. Esto es lo que llamamos incluir una IP en la lista blanca o hacer whitelisting. 


Para instalar el paquete milter-greylist lo haremos bajo la linea de comandos o con Synaptic:

apt-get install milter-greylist

Una vez instalado el paquete deberemos configurar los archivos del milter-greylist y del postfix para que puedan trabajar conjuntamente:

/etc/postfix/main.cf
Añadimos las siguientes lineas:
milter_default_action = reject
milter_connect_macros = j
milter_protocol = 3
smtpd_milters = inet:localhost:11125

/etc/milter-greylist/greylist.conf
Este archivo lo configuraremos segun nuestra red y necesidades, pero las opciones básicas para el funcionamiento son estas:
pidfile "/var/run/milter-greylist.pid"
SOCKET "inet:11125@[127.0.0.1]"
dumpfile "/var/lib/milter-greylist/greylist.db" 600
user "postfix"
verbose
#quiet
nospf
report all

/etc/init.d/milter-greylist
Como parece que el script puede no leer correctamente la información del archivo /etc/milter-greylist/greylist.conf:

USER=postfix

/etc/default/milter-greylist
ENABLED=1
SOCKET="inet:11125@[127.0.0.1]"
DOPTIONS="-P $PIDFILE -u $USER -p $SOCKET"

La carpeta /var/lib/milter-greylist (así como su contenido) debe pertenecer al usuario postfix.

Podemos verificar nuestra configuración
milter-greylist -c
config file "/etc/mail/greylist.conf" is okay

También podemos comprobar mediante un ps fax que el milter-greylist funciona:
/usr/sbin/milter-greylist -P /var/run/greylist.pid -u greylist -p /var/run/milter-greylist/milter-greylist.sock

Las ventajas de milter-greylist son muy evidentes si miramos la siguiente gráfica:

Se puede comprobar como una vez aplicado la greylist los ataques disminuyen considerablemente. En nuestro ejemplo se aplica el milter-greylist el martes (Tue).




viernes, 10 de septiembre de 2010

¿Que es un Loop?


¿¿¿Qué es LOOP / LOOPING???


Para quien no conoce el concepto de looping, es un término que crearon los informáticos para definir un enredo de los tantos que han creado y para lo cual no tienen una explicación sencilla para aclarar el problema.

Haciendo poco esfuerzo trataré de explicarles en pocas palabras este famoso término.

Se dice que un programa de computación "entró en un looping" como cuando ocurre la siguiente situación:
El DIRECTOR llama a su secretaria y le dice:
Señorita Vanessa: Tengo un seminario en Argentina por una semana y quiero que me acompañe para que conozca a mis socios. Haga los preparativos del viaje...
La secretaria llama al marido:
Oye Juan - Voy a viajar al exterior con el director por una semana. Cuidate, querido.


El marido llama a la amante:
Leonor, mi tesoro - La bruja va a viajar al exterior por una semana, vamos a pasarnos esta semana juntos, mi reina...
La amante llama al niño a quien le da clases particulares:
Manuelito Tengo mucho trabajo la próxima semana.. No tienes que venir a clases...


El niño llama a su abuelo:
Tata - La próxima semana no tengo clases, mi profesora estará ocupada. Así que por fin... ¡Vamos a poder pasar la semana juntos!!
El abuelo (que es el DIRECTOR en esta historia) llama a la secretaria:
Señorita Vanessa venga rápido - Suspenda el viaje, voy a pasar la próxima semana con mi nieto que hace un año no veo, por lo que no vamos a participar en el Seminario. Cancele el viaje y el hotel.
La secretaria llama al marido:
Juan- El guevon del director cambió de idea y acaba de cancelar el viaje, se me jodío el viaje.
El marido llama a la amante:
Amorcito disculpe - No podremos pasar la próxima semana juntos, el viaje de la tetona de mi mujer fue cancelado.
La amante llama al niño de las clases particulares:
Manuelito - Cambié de planes: esta semana le voy a dar clases como siempre.
El niño llama al abuelo:
Abuelo, la vieja de mi profesora me dijo que esta semana tengo clases normales, discúlpame, no voy a poder hacerte compañía.
El abuelo llama a la secretaria:
Señorita Vanessa - Mi nieto me acaba de decir que no va a poder estar conmigo esta semana porque tiene clases. Así que continúe con los preparativos del viaje al seminario...





¿Les quedó claro lo que es un looping...???

jueves, 9 de septiembre de 2010

SPF en Ubuntu 10.04 (Sender Policy FrameWork) y Postfix

SPF extiende el protocolo SMTP para permitir comprobar las máquinas autorizadas a enviar correo para un dominio determinado. La idea es identificar las máquinas autorizadas por su dirección IP, y que esta identificación la haga el responsable del dominio que recibirá el correo.

Una aproximación a la solución podría suponer que el remitente del correo, hace los envíos desde la misma máquina que los recibe. Como se puede resolver la dirección IP a donde se enviarían correos al remitente a través del registro MX del servicio DNS (RMX, del inglés Reverse MX), si esta dirección coincide con la que genera el envío, se puede entender que es el remitente real. Pero esta suposición no siempre es cierta, especialmente en grandes proveedores de soluciones de correo como Yahoo!Hotmail, o GMail.
Otra propuesta, la DMP (Protocolo de Servidores de Correo Identificados, del inglés Designated Mailer Protocol), consiste en que los proveedores de servicios de internet identifiquen las máquinas responsables del envío del correo. Esta solución es válida, pero para que sea efectiva requiere que todos los proveedores la adopten e implementen.
Como mezcla de estas dos propuestas, surge la idea de usar registros DNS para identificar las máquinas autorizadas para envío de correo (sean del proveedor de servicios de internet que sean). Esto es lo que se propone en la solución SPF.

(Fuente Wikipedia)
























En un artículo anterior se explicaba como instalar Postfix con soporte TLS:
Así pues, vamos a dar por hecho que sabemos y tenemos instalado un servidor Postfix y nos vamos a dedicar a aprender a aplicar la solución SPF:

Para instalar SPF en Ubuntu hay dos típos paquetes: escrito en Perl o Python. Es indiferente el que se use:
Python:
apt-get install python-policyd-spf python-spf
Perl

apt-get install postfix-policyd-spf-perl libmail-spf-perl


Luego editamos el archivo /etc/postfix/main.cf añadiendo la siguiente linea:

spf-policyd_time_limit = 3600s
quedará algo como esto:
smtpd_recipient_restrictions =
   permit_sasl_authenticated,
   permit_mynetworks,
   reject_unauth_destination,
   check_policy_service unix:private/policy-spf,
   reject_rbl_client strong.dnsbl.dominiobloqueador.cat

y en el apartado dentro del mismo archivo smtpd_recipient_restrictions hay que añadir esta restricción:
check_policy_service unix:private/policy-spf


Luego modificamos el archivo /etc/postfix/master.cf. Según si hemos instalado el SPF de Python o de Perl deberemos modificarlo de distinta manera:
Python

policy-spf unix - n n - - spawn
user=nobody argv=/usr/bin/policyd-spf

Perl

policy-spf unix - n n - - spawn
user=nobody argv=/usr/sbin/postfix-policyd-spf-perl


Una vez realizados estos pasos, simplemente nos quedará reiniciar nuestro servidor postfix:

/etc/init.d/postfix restart

Podemos verificar que todo funciona correctamente mirando los logs.
Si queremos configurar algunas opciones extra, vale la pena mirar el archivo /etc/postfix-policyd-spf-python/policyd-spf.conf en donde podremos, entre otras cosas, modifcar el nivel de log que deseamos.

lunes, 6 de septiembre de 2010

Ubuntu,Linux usable para cualquiera

Ubuntu es una distribución de GNU/Linux orientada a los ordenadores personales. Destaca por su facilidad de uso y su interfaz gráfica, similar al de los sistemas operativos más utilizados en el mercado doméstico. Pero, se trata, además, de un sistema operativo muy seguro y que se actualiza constantemente. En este vídeo daremos un paseo por Ubuntu y comprobaremos que es tan fácil de usar como Windows o Mac OS.



Gipuzkoako Foru Aldundia - Diputación Foral de Gipuzkoa

jueves, 2 de septiembre de 2010

Problema del "Offending key" con SSH

Es posible que en nuestra red local, al conectar con un ordenador por ssh nos salga algo parecido a esto:


usuario@pc-usuario:~$ ssh remoteuser@192.168.1.10 -p 22
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
14:27:36:91:2e:27:64:2e:4d:ce:18:30:6e:f7:39:bb.
Please contact your system administrator.
Add correct host key in /home/usuario/.ssh/known_hosts to get rid of this message.
Offending key in /home/usuario/.ssh/known_hosts:61
RSA host key for 192.168.1.10 has changed and you have requested strict checking.
Host key verification failed.


En estos casos, el mensaje nos advierte de que nuestro ordenador ya ha conectado por SSH a esa IP, pero que el ordenador que respondia a esa IP parece ser otro. Así que nos pide que nos aseguremos de que no seamos víctimas de un man-in-the-middile-attack :

En criptografía, un ataque man-in-the-middle (MitM o intermediario, en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

(Fuente Wikipedia)

Si estamos seguros de que no estamos siendo víctimas de ese ataque, la solución es muy sencilla. Tenemos que ir al archivo /home/usuario/.ssh/known_hosts y borrar la linea indicada en el mensaje. Observemos que en el mensaje de error del ejemplo ponia algo así:

(...)
Add correct host key in /home/usuario/.ssh/known_hosts to get rid of this message.
Offending key in /home/usuario/.ssh/known_hosts:61
(...)

Bien, pues la linea que tenemos que borrar es la 61 del archivo /home/usuario/.ssh/known_hosts. Con el editor de linea de comandos vim es muy sencillo, ya que hacemos
vim /home/usuario/.ssh/known_hosts
y luego tecleamos ":61" , sin las comillas. Es decir, dos puntos y luego 61. Apretamos enter y vamos directamente a la linea 61.



miércoles, 1 de septiembre de 2010

Instalar Postfix con soporte de encriptación TLS


Postfix es un Agente de Transporte de Correo (MTA) de software libre / código abierto, un programa informático para el enrutamiento y envío de correo electrónico, creado con la intención de que sea una alternativa más rápida, fácil de administrar y segura al ampliamente utilizado Sendmail. Anteriormente conocido como VMailer e IBM Secure Mailer, fue originalmente escrito por Wietse Venema durante su estancia en el Thomas J. Watson Research Center de IBM, y continúa siendo desarrollado activamente.
Postfix es el agente de transporte por omisión en diversas distribuciones de Linux y en las últimas versiones del Mac OS X.


(Fuente Wikipedia)

Por otro lado tenemos que SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar; la autenticación mutua requiere un despliegue de infraestructura de claves públicas (o PKI) para los clientes. Los protocolos permiten a las aplicaciones cliente-servidor comunicarse de una forma diseñada para prevenir escuchas (eavesdropping), la falsificación de la identidad del remitente (phishing) y alterar la integridad del mensaje.

(Fuente Wikipedia)

Así que vamos a ver como hacer que nuestro Postfix tenga soporte TLS. Primeramente deberemos instalar el Postfix:

usuario@Server:~$ sudo apt-get install postfix
[sudo] password for csi: 
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias       
Leyendo la información de estado... Hecho
Se instalarán los siguientes paquetes extras:
  ssl-cert
Paquetes sugeridos:
  procmail postfix-mysql postfix-pgsql postfix-ldap postfix-pcre sasl2-bin resolvconf postfix-cdb mail-reader
Se instalarán los siguientes paquetes NUEVOS:
  postfix ssl-cert
0 actualizados, 2 se instalarán, 0 para eliminar y 3 no actualizados.
Necesito descargar 1414kB de archivos.
Se utilizarán 3666kB de espacio de disco adicional después de esta operación.
¿Desea continuar [S/n]?
Los archivos esenciales de configuración son estos:
  • main.cf
  • master.cf
  • access

Una vez modificados a nuestras necesidades deberemos añadir el soporte TLS:
  • Crear una nueva autoridad certificadora 
  • Realizar la petición de un certificado 
  • Firmar el certificado 
  • Copiar y cambiar permisos de los archivos

En resumen:
cd /etc/postfix
mkdir /etc/postfix/ssl
/usr/lib/ssl/misc/CA.pl -newca
/usr/lib/ssl/misc/CA.pl -newreq-nodes
/usr/lib/ssl/misc/CA.pl -sign
cp demoCA/cacert.pem /etc/postfix/ssl/
cp newcert.pem /etc/postfix/ssl/
cp newreq.pem /etc/postfix/ssl/
cp newkey.pem /etc/postfix/ssl/
chown root /etc/postfix/ssl/newreq.pem
chmod 400 /etc/postfix/ssl/newreq.pem
chown root /etc/postfix/ssl/newkey.pem
chmod 400 /etc/postfix/ssl/newkey.pem

Ahora explicando los por pasos:

Crear una nueva autoridad certificadora 
/usr/lib/ssl/misc/CA.pl -newca
Realizar la petición de un certificado 
/usr/lib/ssl/misc/CA.pl -newreq-nodes
Firmar el certificado 
/etc/postfix# /usr/lib/ssl/misc/CA.pl -sign
Copiar y cambiar permisos
mkdir /etc/postfix/ssl
cp demoCA/cacert.pem /etc/postfix/ssl/
cp newcert.pem /etc/postfix/ssl/
cp newreq.pem /etc/postfix/ssl/
cp newkey.pem /etc/postfix/ssl/
chown root /etc/postfix/ssl/newreq.pem
chmod 400 /etc/postfix/ssl/newreq.pem
chown root /etc/postfix/ssl/newkey.pem
chmod 400 /etc/postfix/ssl/newkey.pem
El archivo main.cf lo tendremos que modificar para que contenga las siguientes lineas:

smtpd_use_tls = yes
# smtpd_tls_auth_only = yes
smtpd_tls_key_file = /etc/postfix/ssl/newkey.pem
smtpd_tls_cert_file = /etc/postfix/ssl/newcert.pem
smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem

smtpd_tls_loglevel = 3
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom
Con esto ya deberia funcionar.

That u don't know what you've got 'til it's gone