Problema “Blank Screen” al inicar Live CD o instalar Ubuntu 10.04

28 05 2010

El motivo de este artículo es porque me he decidido a instalar Ubuntu 10.04 en mi ordenador de sobremesa, pero hay un problema y es que mientras que se esta cargando Ubuntu sale una bonita pantalla en negro y se queda ahí.

Este error puede ser debido a varias cosas:

  • Soporte demasiado antiguo del ordenador.
  • La version del Kernel no va bien en el equipo.
  • Algún error con las Xorg.

La solución es editar una línea de grub.

1. Cuando vean la siguiente imagen deben pulsar cualquier tecla.

2. Cuando aparezca el menú, pulsar F6 para que aparezcan las opciones de arranque.

3.  Pulsa ESC para que desaparezca el menú y escribe el parámetro igual que el que aparece en la imagen.

NOTA: Aquí los parámetros segun el hardware:

  • Order Intel video card: i915.modeset=1 or i915.modeset=0
  • nVidia: nomodeset
  • Generic: xforcevesa

Y ¡listo!, espero que os riva de ayuda.

Fuente: http://ubuntu-tutorials.com/2010/05/06/ubuntu-10-04-lucid-blank-screen-at-startup-workaround/

Anuncios




Configurar eMule en Windows 7 (II)

22 03 2010

En la entrada anterior, explicamos como configurar eMule correctamente.

A continuación vamos a explicar como añadir mas servidores, así, cuando nos conectemos habra mas servidores donde escoger.

1. Solamente hay que editar un archivo txt, y añadir esta línea.
http://www.gruk.org/list.php

eMule > Preferencias > Servidor > Editar

¡Espero que os sirva!





Configurar eMule en Windows 7 (I)

17 03 2010

A continuación vamos a explicar como configurar eMule en Windows7.

1. Como primer paso, vamos a ver que IP nos da el DHCP de nuestro router (IP Automática).

Inicio > Buscar > cmd

2. Ahora pondremos nuestra IP Fija, para ello haremos los mismos paso que la siguiente imagen. Tanto en Dirección IP, como Máscara de subred y Puerta de enlace Predeterminada escribiremos la misma información que salió en el paso anterior y pulsamos a Aceptar.

Inicio > Panel de Control > Redes e Internet > Centro de redes y recursos compartidos > Cambiar configuración del adaptador > Propiedades > Protocolo de Internet TCP/IP (Propiedades)

3.  Abriremos los puertos en el router. En el navegador web, pondremos la Puerta de enlace predeterminada, en mi caso no me pide nombre de usuario ni contraseña, hacemos click sobre Servidores Virtuales.

Como se muestra en la imagen anterior en Descripción, pondremos un nombre cualquiera, en este caso emule, en Puerto de entrada, 4662, el tipo de protocolo TCP,  y ese puerto ira redirigido a la IP 192.168.2.1, y en puerto privado, 4662. Lo mismo haremos con el puerto 4672 pero a diferencia del 4662, este será UDP. Por último Aplicar cambios.

4. Ahora tenemos un problema, y es que el firewall de Windows, actua como cortafuegos, y no permite ni la entrada ni la salida por los dos puertos anteriores.

Panel de control > Sistema y seguridad > Firewall de Windows > Configuración Avanzada

Como se muestra en la imagen de a continuación, pulsaremos Regla de salida, Nueva regla y nos saldrá como muestra en la imagen de a continuación.

Pulsamos sobre Puerto

Pulsaremos sobre TCP y Puertos locales específicos, 4662

Pulsamos sobre Permitir Conexión

Lo dejamos tal y como está y siguiente

Escribimos eMule TCP, que será el nombre de la regla

Haremos lo mismo con el puerto 4672.

Las nuevas reglas correctamente configuradas

5. Abrimos el programa eMule.

Pulsamos sobre Conectar

Ya conectado a un servidor

6. Para comprobar que todo esta funcionando correctamente el icono de eMule de la barra de tareas, no debe tener una benda.

eMule bien configurado





Instalar y configurar Dansguardian en Ubuntu

12 02 2010

A continuación vamos a explicar como instalar y configurar Squid en Ubuntu.  Las características para que configuremos Dansguardian serán:

  • Configurar Dansguardian en español.
  • Modificar la plantilla de los mensajes de error (template).
  • Comentar para que sirven los archivos de configuración principales.
  • Capturas de pantallas de al menos 3 cosas prohibidas.

1. Como primer paso, descargaremos Dansguardian, lo haremos mediante la terminal:

  • sudo aptitude install dansguardian

2. Haremos una copia del archivo principal de Dansguardian mediante el siguiente comando:

  • sudo cp /etc/dansguardian/dansguardian.conf /etc/dansguardian/dansguardian.conf.seguridad

3. Ahora vamos a configurar Dansguardian en español, editaremos el archivo dansguardian.conf que se encuentra en /etc/dansguardian/

  • sudo gedit /etc/dansguardian/dansguardian.conf

4. Buscamos la directiva language, y cambiamos el lenguaje al español, pero hay que escribirlo en inglés, osea, spanish.

5. En el archivo dansguardian.conf, está la siguiente línea.

UNCONFIGURED – Please remove this line after configuration

Esta línea significa que una vez editado el archivo dansguardian.conf, eliminemos esta línea, así que eliminar dicha línea.

6. Ahora vamos a modificar la plantilla, que te muestra dansguardian cuando te deniega alguna página web. Para ello, hay que modificar el archivo template.html, que se encuentra en /etc/dansguardian/languages/spanish/

  • sudo gedit /etc/dansguardian/languages/spanish/template.html

Nos aparecerá una ventana como la que se muestra en la imagen siguiente, lo modificamos un poco, cada uno a su propio gusto.

Después de haberlo modificado lo guardamos y introducimos la ruta del template.html en el navegador, para ver como quedaría.

  • file:///etc/dansguardian/languages/spanish/template.html

7. A continuación comentaremos los archivos de configuración mas importantes de Dansguardian.

  • bannedextensionlist: Filtra las extensiones de los archivos que descarguemos. Por ejemplo: zip, jpg…etc.
  • bannediplist: Se pondrán las IPs que no tendrán acceso. Por ejemplo la IP 192.168.1.10
  • bannedphraselist: Se pondrán palabras o frases prohibidas. Por ejemplo: sexo, alcohol, porno…etc
  • bannedmimetypelist: Se escriben los tipos de contenidos no permitidos. Por ejemplo: sexo.
  • bannedsitelist: Bloquea el acceso a un dominio. Por ejemplo: http://www.marca.com.
  • bannedurllist: Impide el acceso a una parte del dominio. Por ejemplo: http://www.marca.com/realmadrid
  • weightedphraselist: Muestra una lista de palabras con su
    correspondiente peso e instrucciones de definición.
  • exceptioniplist: Lista de las IPs que no serán filtradas.
  • exceptionphraselist: Palabras o frases que no se filtrarán.
  • exceptionsitelist: Dominios que no se prohibirán.
  • exceptionurllist: Parte de un dominio que no se bloqueará.

8. A continuación vamos a configurar el Mozilla Firefox, para que escuche por el puerto de Dansguardian. Editar –> Preferencias –> Avanzado –> Red –>Configuración… –> Configuración manual del proxy. En Proxy HTTP escribimos nuestra dirección de IP, 192.168.6.36, en Puerto ponemos el 8080 (Puerto por donde escucha Dansguardian).

9. A continuación vamos a configurar Dansguardian para que filtre por IP, por palabras y por url.

En el siguiente archivo escribimos la IP de otro ordenador, sin comentar, para que la configuración surga efecto. Guardamos y reiniciamos Dansguardian.

  • sudo gedit /etc/dansguardian/lists/bannediplist


Accedemos al navegador desde dicho ordenador y accedemos a google por ejemplo.


En el archivo ponemos la url del sitio que queremos que deniege.

  • sudo gedit /etc/dansguardian/lists/bannedurllist


Y por último escribimos la palabra que deseamos denegar, entre < >.

  • sudo gedit /etc/dansguardian/lists/bannedphraselist


Reiniciamos Dansguardian.

  • sudo service dansguardian restart

10. Abrimos el navegador, accedemos a la página que hemos denegado por la URL, y alguna página que contenga la palabra linux.

NOTA: Por un motivo, hemos tenido que cambiar la IP, teniamos 172.16.2.36, ahora tenemos 192.168.6.36. Entonces hemos tenido que editar el archivo squid.conf, la acl 172.16.0.0/16, ahora es 192.168.6.0/24

10. Por último miraremos el log de Dansguardian.

  • sudo less /var/log/dansguardian/access.log





Instalar y configurar Squid en Ubuntu

11 02 2010

A continuación vamos a explicar como instalar y configurar Squid en Ubuntu.  Las características para que configuremos un proxy serán:

  • Usar 512 MB de caché.
  • Restricciones de horario: solo se permite navegar de L-V de 16:40 – 22:50.
  • Solo se permite el acceso desde 172.16.0.0/255.255.0.0.
  • Denegar el acceso a 3 páginas web.
  • Denegar puertos de emule 4662 y 4672.

1. Como es lógico hay que descargarse la aplicación Squid.

  • sudo aptitude install squid3

2. Para que Squid3 funcione correctamente debemos la directiva visible_hostname nombre_de_equipo. Para averiguar el el nombre del host tecleamos el siguiente comando:

  • hostname

3. Antes de modificar el squid.conf es recomendable hacer una copia de dicho archivo, por motivos seguridad.

  • sudo cp /etc/squid3/squid.conf /etc/squid3/squid.conf.seguridad

4. Abrimos el squid.conf que se encuentra en /etc/squid3/:

  • sudo gedit /etc/squid3/squid.conf

Buscamos la línea visible_hostname, para buscarla mas rápido pulsamos CONTROL+F y escribimos visible_hostname. Aparecerá dicha línea pero como comentada como se muestra a continuación

# visible_hostname localhost

Debajo nosotros incluiremos la misma directiva pero cambiando localhost por el nombre de nuestro host, en este caso es A2PC36:

visible_hostname A2PC36

El contenido se debe quedar como se muestra en la siguiente imagen.

5. Reiniciamos Squid.

  • sudo /etc/init.d/squid3 restart

6. Ahora vamos a explicar las siguientes directivas que insertaremos en el archivo squid.conf.

La directiva cache_dir sirve para indicarle a Squid, la cantidad de memoria que usará para almacenar información, en este caso usamos 512 mb de memoria, y usaremos 64 directorios, y 128 subdirectorios.

cache_dir ufs /var/spool/squid3 512 64 128

En las acl (Access Control List), definimos quién tendrá acceso a dichas páginas a través de este proxy.

acl hora time MTWHF 16:40-22:50
acl ips src 172.16.0.0/16
acl puerto port 4662 4672
acl denegadas dstdomain http://www.marca.com http://www.youtube.com http://www.20minutos.es
acl todos src 0.0.0.0/0.0.0.0

Por último tendremos que definir las reglas.

http_access deny !hora
http_access deny puerto
http_access deny denegadas
http_access allow ips
http_access deny todos

7. A continuación insertaremos estas directivas en su respectivo lugar, para ello, pondremos el número de linea.

En la anterior imagen la directiva cache_dir ufs /var/spool/squid3 512 64 128 la pondremos sobre la linea 1747. En la línea anterior pondremos # cache1, para que podamos buscar dicha línea con mayor facilidad.

En la anterior imagen, las directivas acl la insertaremos en la línea 606, y como hemos dicho anteriormente, en la línea anterior pondremos # listasdecontroldeacceso1 para buscarlo mas fácilmente.

En la anterior imagen, las directivas http_access, las pondremos sobre la línea 650, y en la línea anterior # controldeacceso1.

NOTA: El numero de las líneas puede variar.

8. Ejecutamos el siguiente comando para que cree los directorios y subdirectorios de la caché.

  • sudo squid3 -z

9. Reiniciamos Squid.

  • sudo /etc/init.d/squid3 restart

10. Ahora en Firefox nos vamos a Editar –> Preferencias –> Avanzado –> Red –>Configuración… –> Configuración manual del proxy. En Proxy HTTP escribimos nuestra dirección de IP, 172.16.2.36, en Puerto ponemos el 3128 que es el puerto en el que Squid escucha

11. Accedemos a las páginas que hemos denegado.

12. Ahora miraremos mediante el log, si esta todo correctamente. La ruta es /var/log/squid3/access.log

  • sudo less /var/log/squid3/access.log

13. Accederemos a otra página web para comprobar que todo está configurado correctamente.

Miramos en el log:

  • sudo less /var/log/squid3/access.log





Configurar un servidor FTP virtual basado en IP

20 01 2010

A continuación vamos a explicar como configurar un servidor FTP virtual basado en IP. Los pasos serán los siguientes:

1. Editaremos el archivo de configuración de ProFTPd, que es proftpd.conf, que se encuentra en la ruta /etc/proftpd/.

  • sudo gedit /etc/proftpd/proftpd.conf

Como hemos comentado anteriormente, vamos a configurar un servidor FTP virtual basado en IP, entonces tenemos que añadir la siguiente directiva:

<VirtualHost IP>

#Directivas y parametros de configuración

</VirtualHost>

Vamos a utilizar la configuración del archivo proftpd.conf de los tutoriales anteriores, simplemente habrá que modificar algunas líneas y nada más. El contenido deberá quedar de la siguiente manera:

<VirtualHost 172.16.100.20>

RequireValidShell on

<Limit LOGIN>

AllowAll

</Limit>

<Anonymous /var/ftp/pub>

User ftp

UserAlias anonymous ftp

<Limit LOGIN>
AllowAll

</Limit>

<Limit WRITE>

DenyAll

</Limit>

RequireValidShell off

</Anonymous>

DefaultRoot ~

TransferLog /var/log/proftpd/transferencia.log

</VirtualHost>

NOTA: Las líneas en negrita son las líneas nuevas que hemos añadido.

A continuación vamos a explicar las directivas que hemos puesto en la imagen anterior:

Como solamente queremos que accedan los usuarios con una shell válida, pondremos el “RequireValidShell” en on.

La directiva LOGIN sirve para limitar a los usuarios, como queremos que accedan al FTP todos los usuarios, pondremos AllowAll.

La directiva Anonymous sirve para acceder de forma anónima, y indicamos el directorio ráiz. Cuando entremos en un sitio anónimo, realmente estaremos usando un usuario del sistema. Ese usuario suele ser ftp. Entonces pondremos “User ftp“.

Por convenio, es mejor usar como usuario “anonymous” para acceder al FTP de forma anónima. Entonces al usuario ftp le pondremos el alias “anonymous“.

Como el usuario ftp no tiene una shell válida, es necesario poner RequireValidShell off. Y por último para que puedan acceder los usuarios anónimos hay que poner la directiva LOGIN y como parámetro AllowAll para que puedan acceder.

Para que el usuario “anonymous” solamente se pueda mover por su home, pondremos DefaultRoot ~

Y por último para que las transferencias de archivos queden guardadas en un log, es necesario indicar una directiva, la ruta, y el archivo donde se guardará dicha información. Pondremos esto:

TransferLog /var/log/proftpd/transferencia.log

3. Para que los usuarios con shell falsa no puedan entrar hay que modificar un archivo, dicho archivo se llama shells.

  • sudo gedit /etc/shells

Como se puede observar en la siguiente imagen, hay que comentar la última línea. Para comentarla se le pone delante la almoadilla, #.

4. Comprobaremos las tarjetas de red que tenemos instalada en nuestro pc. Mediante el siguiente comando te muestra las tarjetas de red instalas en tu ordenador:

  • sudo ifconfig

5. Como se muestra en la imagen anterior, solamente tenemos instalada en nuestro ordenador una tarjeta de red, eth2. Entonces con el siguiente comando, crearemos una tarjeta de red virtual a partir de la tarjeta eth2. Pondremos una IP cualquiera y una máscara de subred predeterminada.

  • sudo ifconfig eth2:1 172.16.100.20 netmask 255.255.0.0

Ahora comprobaremos si se ha creado correctamente la tarjeta de red virtual.

  • sudo ifconfig

6. Reiniciamos ProFTPd.

  • sudo service proftpd restart

7. Abrimos el cliente FTP Filezilla.

Intentamos entrar con el usuario “anonymous“, y accedemos correctamente como se muestra en la siguiente imagen.

En la siguiente imagen, se muestra como intentamos acceder con un usuario con shell falsa, en este caso, jreina no puede acceder porque hemos configurado el FTP para que solo puedan acceder mediante usuario anónimo o bien como usuario real del sistema.

En la siguiente imagen, accedemos con el usuario real del sistema, tardes, y accedemos correctamente. Y en la segunda imagen subimos un archivo txt con dicho usuario, osea, tardes.

NOTA: El usuario jreina fue creado ya, en tutoriales anteriores.

8. En este paso pondremos las capturas del log de ProFTPD.

  • sudo less /var/log/proftpd/proftpd.log

Como se muestra en la siguiente imagen el primer recuadro en rojo, muestra como accede tardes. El segundo recuadro muestra como accede anonymous, y el tercer recuadro muestra como el usuario jreina, con shell falsa,intenta acceder. Estas acciones las hemos echo en el paso anterior, el paso 7.

9. Por último, vamos a ver mediante el log de proftpd el archivo que hemos subido al FTP, con el usuario real del sistema, tardes.

  • sudo less /var/log/proftpd/transferencia.log

NOTA: Para que se puedan ver las subida y bajada de archivos mediante el log, hay que poner esta directiva en el archivo proftpd.conf.

TransferLog /var/log/proftpd/archivo.log

Dicha directiva, la pusimos anteriormente en el archivo proftpd.





Configurar un FTP anónimo

17 01 2010

A continuación explicaremos como configurar un FTP anónimo:

1. Lo primero que haremos es editar el archivo proftpd.conf que se encuentra en /etc/proftpd/ y añadiremos el siguiente contenido, además vamos a explicar que significa cada línea:

<Limit LOGIN>
DenyAll
</Limit>

La directiva LOGIN sirve para limitar a los usuarios, como solo queremos que accedan al FTP mediante un usuario anónimo, pondremos que no pueda acceder ningun usuario.

<Anonymous /var/ftp/pub>
User ftp
</Anonymous>

La directiva Anonymous sirve para acceder de forma anónima, y indicamos el directorio ráiz. Cuando entremos en un sitio anónimo, realmente estaremos usando un usuario del sistema. Ese usuario suele ser ftp. Entonces pondremos “User ftp“.

<Anonymous /var/ftp/pub>
User ftp
UserAlias anonymous ftp
</Anonymous>

Por convenio, es mejor usar como usuario anonymous para acceder al FTP de forma anónima. Entonces al usuario ftp le pondremos el alias “anonymous“.

<Limit LOGIN>
DenyAll
</Limit>
<Anonymous /var/ftp/pub>
User ftp
UserAlias anonymous ftp
RequireValidShell off
<Limit LOGIN>
AllowAll
</Limit>
</Anonymous>

Como el usuario ftp no tiene una shell válida, es necesario poner RequireValidShell off. Y por último para que puedan acceder los usuarios anónimos hay que poner la directiva LOGIN y como parámetro AllowAll para que puedan acceder.

2.  Crearemos la siguientes carpetas, ftp, y dentro pub. El siguiente comando con el parámetro -p,creará una carpeta dentro de otra (las dos carpetas de golpe).

  • sudo mkdir -p /var/ftp/pub

3. Asignaremos los permiso a las carpetas creadas anteriormente, para que el usuario sea ftp y no tardes.

  • sudo chown -R ftp /var/ftp/pub

4. Reinicamos ProFTPd:

  • sudo service proftpd restart

5. Abrimos el Filezilla e intentamos acceder con un usuario con shell falsa.

Ahora comprobaremos que no puede acceder un usuario con shell falsa mediante el log de proftpd.

  • sudo less /var/log/proftpd/proftpd.log

6. Entraremos como usuario anónimo:

Comprobaremos mediante el log de proftpd comprobaremos que el usuario anonymous accede correctamente

  • sudo less /var/log/proftpd/proftpd.log

7. Intentamos descargar un archivo.

8. Intentamos subir un archivo, pero como nos muestra en la imagen siguiente, no nos permite subir archivos, porque hemos limitado la escritura.