jueves, diciembre 28, 2006

Como Copiar un VCD en Linux

Bueno... esto fue un verdadero dolor de cabeza para mi pero ya esta solucionado... posteo aqui los pasos que deben seguir para poder hacer copias de sus vcds...

- Iniciar K3B



- Poner la pelicula en el grabador y antes de seleccionar el proyecto seleccionar nuestra unidad de grabacion...



- Aparece un mensaje indicando que se ha detectado un vcd... selecciona la opcion Mostrar las pistas o clips de video...




- Esto nos muestra el contenido del vcd, ahora hacemos click en Extraer



- Selecciona el directorio y haz click en Comenzar la Extraccion



- Despues de que termine la extraccion inicia nuevamente K3B y selecciona "NUEVO PROYECTO DE VIDEO CD (VCD)" busca el dierctorio donde guardaste la pelicula extraida en formato MPG, lo seleccionas y arrastras a la parte inferior para ser quemado...



- Por ultimo, click en grabar y listo... Espero les sirva...

viernes, diciembre 22, 2006

EMULADOR NINTENDO 64 EN LINUX



¿Podemos jugar las roms de Nintendo 64 en nuestro Pinguino?

Por supuesto... aqui los pasos que tienes que seguir... solo copia y pega... (en tu consola por supuesto)...

wget http://mupen64.emulation64.com/files/0.5/mupen64-0.5.tar.bz2
sudo tar -xvjf mupen64-0.5.tar.bz2 -C /opt
rm mupen64-0.5.tar.bz2
sudo mv /opt/mupen*/ /opt/mupen64
sudo mv /opt/mupen64/mupen64_icon.png /usr/share/pixmaps/
cd /usr/share/applications/
sudo wget http://usuarios.lycos.es/abrahamtamayo/mupen64.desktop
cd #En español e Ingles en la configuracion de Ubuntu

Eso es todo.. (esta en Aplicaciones / Juegos / Muppen 64)

Ahora solo faltan las roms... click aqui para bajar roms para Nintendo 64 Gratis

jueves, diciembre 21, 2006

FLASH BETA 2

Para instalar Flash Beta 2 solo copia y pega lo siguiente en tu consola...

wget http://download.macromedia.com/pub/labs/flashplayer9_update/...
#va en la misma linea que lo siguiente
...FP9_plugin_beta_112006.tar.gz

tar xvfz FP9_plugin_*.tar.gz

rm FP9_plugin_*.tar.gz

rm ~/.mozilla/plugins/libflashplayer.so

cp flash-player-plugin-*/libflashplayer.so ~/.mozilla/plugins/

rm -r flash-player-plugin-*/

¿Quien dijo que era dificil instalar en Linux?

Ja...

lunes, diciembre 18, 2006

BUSCADOR DE MP3

¿Quieres descargar MP3?

Prueba a utilizar este genial buscador de MP3... CLICK AQUI

Si, ya se que no tiene nada que ver con Linux... pero me parecio interesante para compartir...

sábado, diciembre 16, 2006

Imagenes para Skydome

Otra genialidad para mi escritorio... Skydome, aqui van algunas imagenes que se pueden utilizar... (las mejores segun mi gusto) (El Skidome es la imagen que sale de fondo cuando movemos el cubo de compiz o beryl)...

sky5.jpgsky2.jpgb-sky_042404_01c.jpg
b-sky_10_planet-c.jpgcirrus_8_micron-wrap.jpgb-sky_042304-01b.jpgb-sky_10_planet-a.jpgcloud.jpgcloud2.jpgsky_murky_2.jpgsky_9-no-sun.jpgsky_6b_sunset.jpgiras-100um.jpgearth.jpgspace.jpg

Algunas imagenes estan jpg... solo debes abrirlas con el Gimp y guardarlas como png...

Y finamente asi se vera tu pantalla al mover el cubo...

Efecto Fuego en Beryl

Este es el nuevo efecto de fuego en Beryl... ya lo instale en mi equipo y aqui van las instrucciones...



Para disfrutar del efecto fuego en Beryl y de otros más debes actualizar Beryl a la version 1.1.3...

abre una terminal y abres tu archivo de repositorios asi:

sudo gedit /etc/apt/sources.list

dentro del archivo lo que tienes que realizar es colocar el siguiente repositorio segun tu version de ubuntu:

deb http://3v1n0.tuxfamily.org dapper beryl-svn (Repositorio para dapper)

deb http://3v1n0.tuxfamily.org edgy beryl-svn (Repositorio para Edgy)

deb http://boisson.homeip.net/amd64/ beryl ./ (Repositorio para usuarios de amd64)

ahora por ultimo escribimos lo siguiente para obtener la “llave” del repositorio:

wget http://3v1n0.tuxfamily.org/EDD1E155.gpg -O- | sudo apt-key add -

Ahora le damos a actualizar con el Gestor de actualizcaiones y listo...
(Si despues de actualizar el pc se pega o pasa algo raro solo deben reinstalar el controlador de la tarjeta de video y listo...)






Y eso es todo... nada mas facil (muérase de envidia la gente del Vista)

Instalar Beryl

Lo primero es instalar los drivers beta de NVidia (si es que tienes una tarjeta NVidia)

Drivers nvidia

#apt-get install linux-source
#apt-get install linux-headers

Descargar el driver de la pagina de nvidia, en mi caso:


NVIDIA-Linux-x86-1.0-9629-pkg1.run

instalarlo en modo consola con:

control+alt+F1

sudo /etc/init.d/gdm stop #parar el modo grafico

# sh NVIDIA-Linux-x86-1.0-9629-pkg1.run

siguiendo todos los pasos, cuando se reinicia el equipo ya vemos el logo de nvidia, ya tenemos aceleracion 3D. Ahora procedemos a instalar:


# apt-get install mesa-utils

y comprobamos la aceleracion 3D:


$ glxinfo

(en la tercera linea debe aparecer “direct rendering: Yes”. Tambien se puede comprobar con:


$ glxgears

(aparecen unos engranajes girando)



Configuracion NVIDIA GeForce MX400 para beryl (NVIDIA en general)

Editaremos xorg.conf:


# nano /etc/X11/xorg.conf

Se abrirá nano con dicho archivo listo para editar, busca la sección modules y comenta los siguientes (si estan, en mi caso no estaban por lo tanto nada):


# Load "GLcore"
# Load "dri"

Ahora, ahi mismo en modules, si no está, agrega este:


Load "glx"

El siguiente paso es ir a la sección device. buscala y revisa que estas opciones existan y estén como se indica:


Section "Device"
Identifier "NO MUEVAS LO QUE DIGA AQUI"
Driver "nvidia" #<-Debe decir esto
BusID "PCI:1:0:0" #<-Adivina. No lo cambies tampoco -_-
#Agrega estas opciones si no estan.
Option "RenderAccel" "true"
Option "AllowGLXWithComposite" "true"
EndSection

En la seccion screen añade lo siguiente:


Option "AddARGBGLXVisuals" "True"

Casi terminamos, solo es necesario que al final del archivo agregues esto:

Section "Extensions"
Option "Composite" "Enable"
EndSection

Reinicia


Instalar Beryl

En modo superusuario agregaremos los repositorios necesarios:


# nano /etc/apt/sources.list

Agregar los repositorios de Quinnstorm


deb http://www.beerorkid.com/compiz/ dapper main
deb http://xgl.compiz.info/ dapper main
deb-src http://xgl.compiz.info/ dapper main

Si usas edgy en un AMD64, agrega este


deb http://ubuntu.beryl-project.org/ edgy main-edgy main-edgy-amd64

Acto seguido actualizamos la lista de paquetes con:

# apt-get update

Ahora ya podemos instalar Beryl:

# apt-get install xserver-xgl libgl1-mesa xserver-xorg
libglitz-glx1 beryl beryl-core beryl-manager beryl-plugins
beryl-plugins-data beryl-settings emerald emerald-themes

Ahora ya tenemos Beryl instalado. Necesitamos crear el script que iniciará nuestra sesión en XGL:


# nano /usr/bin/startkdexgl.sh

dentro del documento que se crea agregamos esto:


Xgl -fullscreen :1 -ac -accel glx:pbuffer -accel xv:pbuffer & sleep 2 && DISPLAY=:1
# Iniciar kde
exec startkde

Guardamos y cerramos. Lo anterior lo llamaremos al iniciar una sesion que crearemos ahora:


# nano /usr/share/xsessions/kde-xgl.desktop

Dentro del recien creado documento escribimos esto:


[Desktop Entry]
Encoding=UTF-8
Name=kde-xgl
Exec=/usr/bin/startkdexgl.sh
Icon=
Type=Application

Guardamos y cerramos nuevamente. Debemos dar permisos de ejecución a estos dos archivos, asi que ejecutamos:


# chmod 755 /usr/bin/startkdexgl.sh
# chmod 755 /usr/share/xsessions/kde-xgl.desktop

Ahora solo nos falta indicar que queremos que se ejecute beryl al inicio, por lo que crearemos un script para ello. ejecuta en la terminal el siguiente comando para crearlo:


# nano ~/.kde/Autostart/startberyl.sh

Dentro de dicho archivo escribe lo siguiente:


#!/bin/bash
beryl-manager

Ahora dale permisos de ejecución:


chmod +x ~/.kde/Autostart/startberyl.sh

Ahora podemos reiniciar y al entrar, seleccionar la nueva sesion kde-xgl. La pantalla se queda sólo con el fondo:

pulsar: control + alt + la tecla borrar carácter

seleccionar sesion kde

jueves, diciembre 07, 2006

Alucinando con Beryl

Acabo de instalar Beryl en mi Linux y aqui va un video...

En el proximo post van los pasos para su instalacion...


viernes, noviembre 24, 2006


INSTALANDO CANON IP1000 EN LINUX (En realidad no era tan dificil)

Lo primero es lo primero, o sea, descargar los paquetes necesarios, en nuestro caso, como realizaremos una instalacion en SUSE, descargaremios los RPMs.

Abre la terminal (utilizaremos wget)
Copia y pega cada uno de las siguientes instrucciones:

wget ftp://download.canon.jp/pub/driver/bj/linux/bjfilter-common-2.50-2.i386.rpm
wget http://files.alfansa.org/bjfilter-pixmaip1000-2.50-2.i386.rpm

wget http://files.alfansa.org/bjfilter/bjfilter-pixmaip1000-lprng-2.50-2.i386.rpm

Ahora instalaremos los paquetes RPM (abrimos una consola en la carpeta en donde tengamos los ficheros descargados y ejecutamos...)

rpm -i linux/bjfilter-common-2.50-2.i386.rpm
rpm -i bjfilter-pixmaip1000-2.50-2.i386.rpm
rpm -i bjfilter/bjfilter-pixmaip1000-lprng-2.50-2.i386.rpm

terminado el proceso de instalacion de los controladores, editaremos el fichero .ppd para permitir varias de las opciones de la calidad de las impresiones.

Copia esto en la terminal
gedit /usr/share/cups/model/canonpixmaip1000.ppd

Abierto el fichero con el gedit, hay que añadir estas lineas

*OpenUI *CNQuality/Quality: PickOne
*DefaultCNQuality: 3
*CNQuality 2/High: "2"
*CNQuality 3/Normal: "3"
*CNQuality 4/Standard: "4"
*CNQuality 5/Economy: "5"
*CloseUI: *CNQualityE

Tambien hay que reemplazar estas lineas ↓ (Usa la opcion "Buscar" del gedit para encontrarlas)

*OpenUI *Resolution/Output Resolution: PickOne
*DefaultResolution: 600
*Resolution 600/600 dpi: "<>setpagedevice"
*CloseUI: *Resolution

Por estas otras lineas ↓

*OpenUI *Resolution/Output Resolution: PickOne
*DefaultResolution: 600
*Resolution 600/600 dpi: "<>setpagedevice"
*Resolution 1200/1200 dpi: "<>setpagedevice"
*Resolution 2400/2400 dpi: "<>setpagedevice"
*CloseUI: *Resolution

Guardamos los cambios en el fichero .ppd (Archivo Guardar) y cerramos...


El paso siguiente sera arreglar unas librerias con cada una de las siguientes instrucciones (ejecuta una a una las siguiente slineas en un terminal...)

ln -s /usr/lib/libpng12.so.0 /usr/lib/libpng.so.2
ln -s /usr/lib/libtiff.so.4 /usr/lib/libtiff.so.3
ln -s /usr/lib/libxml2.so.2 /usr/lib/libxml.so.1


Ahora solo falta reiniciar el demonio de impresión cups, para aplicar los cambios al momento.
Se hace mediante la siguiente instrucción en la terminal.

/etc/init.d/cupsys restart

Reiniciara el demonio de Impresion CUPS

* Restarting Common Unix Printing System cupsd [ ok ]

Si da algun error al reiniciar el demonio d eimpresion... no te preocupes.. solo reinicia el equipo y listo.

Cerramos la terminal con esta orden

exit

Concluidos los pasos, procedemos a agregar la Impresora desde el Centro de Control...


SEleccionamos PIMA IP1000 Version 2.50 y listo... Con esto hemos terminado de instalar la Impresora IP1000 en nuestro querido SUSE...

.


MANIFIESTO DE UN SUSERO

Despues 22 años sumergido en un mar de incertidumbres, de dudas acerca de mi pasion por la informatica, de querer tener en mis manos el control completo de mi computadora, de pasar por muchas versiones de "GUINDOWS", pensando que ya la computacion no tenia nada que ofrecerme... cerca de los 23 años vi la luz al final del tunel (¿poetico no?); era el universo del soft libre, que tocaba a mi puerta y, especificamente un simpatico y motivante pinguino llamado LINUX, al cual por un momento mire con desprecio. Instale, recuerdo, una version de ubuntu (4.04), la cual no me termino de convencer, pero que desperto en mi la curiosidad por saber que habia mas alla de los muros de piedra que durante mucho tiempo me impuso GUINDOWS, salte fuera de esas paredes para encontrar, no sin un gran asombro de mi parte, que este pobre sistema que habia estado utilizando durante casin toda mi vida solo era la punta del iceberg en lo que a Informatica se refiere, y que, es más, esta muy lejos de siquiera compararse minimamente al gigante que es Linux, al comprender esto mi vision de la informatica cambio (aunque parezca ridiculamente exagerado), aqui es donde inicio una peregrinacion en la cual fui probando cada una de las distribuciones que llegaban a mis manos (debian, red hat, ututo, (k)ubuntu, mandrake, mandriva, etc, etc.) hasta que un dia llego a mis manos la preciada distribiucion que me iba a acompañar por muchos tiempo en mis correrias informaticas (hasta que descubra algo mejor), ella es SUSE (en su version 10.1 llamada OPENSUSE)...


Con este manifiesto me declaro fanatico de Suse, o como dicen por ahi un Susero...


JUEGOS DE WINDOWS EN LINUX
¡ LO UNICO QUE NOS IMPEDIA MIGRAR !

Correr los mejores juegos del momento para Windows en Linux sólo es posible recientemente gracias a esa versión mejorada de Wine de TransGaming llamada Cedega. Sin embargo, conseguirlo, instalarlo y configurarlo no era algo que podíamos hacer fácilmente. Ahora paso a paso cómo hacer justamente eso para poder disfrutar de juegos como World of Warcraft, Battefield 2 y GTA San Andreas, entre muchos otros posibles. Los pasos a seguir son básicamente los siguientes:

  1. Descargar el paquete Cedega Engine 5.2.

  2. Instalar los paquetes de las dependencias requeridas: python-gtk2, python-glade2, python2.4-dbus, python-support, python-numeric, python-cairo, libdbus-1-2, libdbus-glib-1-2 y python2.4-libxml2.

  3. Descargar e instalar el paquete Cedega Small 5.2 correspondiente a tu distribución.

  4. Instalar el paquete de fuentes TrueType disponible en tu distribución (opcional).

  5. Ejecutar Cedega y en la opción “Transgamer Account >>> Install Local Update…”. Luego seleccionar el archivo .cpkg del Cedega Engine.

  6. Ejecutar el instalador del juego deseado con: cedega install.exe (o setup.exe, segun sea el caso)

Las descargas que siguen a continuación te permitirán obtener fácilmente todos los archivos necesarios.


(Desde cesarius.net)

jueves, noviembre 09, 2006


INSTALANDO UN SERVIDOR PROXY (SQUID) PARTE 2
RESTRICCIÓN DE ACCESO A DETERMINADOS SITIOS


Denegar el acceso a ciertos sitos Web permite hacer un uso más racional del ancho de banda con el que se dispone. El funcionamiento es verdaderamente simple, y consiste en denegar el acceso a sombres de dominio o direcciones Web que contengan patrones en común.


Definiendo patrones comunes.

Lo primero será generar una lista la cual contendrá direcciones Web y palabras usualmente utilizadas en nombres de ciertos dominios. Ejemplos:

sitioporno.com
otrositioporno.com
sitioindeseable.com
otrositioindeseable.com
napster
sex
porn
mp3
xxx
adult
warez

Esta lista, la cual deberá ser completada con todas las palabras (muchas de está son palabras obscenas en distintos idiomas) y direcciones Web que el administrador considere pertinentes, la guardaremos como /etc/squid/sitios-denegados.


Parámetros en /etc/squid/squid.conf

Debemos definir una Lista de Control de Acceso que as u vez defina al fichero /etc/squid/sitios-denegados. Esta lista la denominaremos como denegados. De modo tal, la línea correspondiente quedaría del siguiente modo:

acl negados url_regex "/etc/squid/sitios-denegados"

Habiendo hecho lo anterior, deberemos tener en la sección de Listas de Control de Acceso algo como lo siguiente:

## Recommended minimum configuration:

acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl redlocal src 192.168.1.0/255.255.255.0
acl password proxy_auth REQUIRED
acl negados url_regex "/etc/squid/sitios-denegados"

A continuación especificaremos una regla de control de acceso para dicha Lista de Control de Acceso:
http_access deny negados

Note que esta debe ir antes de cualquier otra regla que permita el acceso a cualquier otra lista. Ejemplo:

Reglas de control de acceso: denegación de sitios.

## INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS#

http_access deny negadoshttp_access allow localhosthttp_access allow redlocal passwordhttp_access deny all

Si por ejemplo el incluir una palabra en particular afecta el acceso a un sitio Web, puede generarse una lista de dominios o palabras que contengan un patrón pero que consideraremos como apropiados.

Como ejemplo: vamos a suponer que en la lista de sitios denegados está la palabra sex. esta denegaría el acceso a cualquier nombre de dominio que incluya dicha cadena de caracteres, como extremesex.com. Sin embargo también estaría bloqueando a sitios como sexualidadjovel.cl, el cual no tiene que ver en lo absoluto con pornografía, sino orientación sexual para la juventud. Podemos añadir este nombre de dominio en un ficheros que denominaremos /etc/squid/sitios-inocentes.

Este fichero será definido en una Lista de Control de Acceso del mismo modo en que se hizo anteriormente con el fichero que contiene dominios y palabras denegadas.
acl inocentes url_regex "/etc/squid/sitios-inocentes"

Para hacer uso de el fichero, solo bastará utilizar la expresión ! en la misma línea utilizada para la Regla de Control de Acceso establecida para denegar el mismo.
http_access deny negados !inocentes

La regla anterior especifica que se denegará el acceso a todo lo que comprenda la Lista de Control de Acceso denominada denegados excepto lo que comprenda la Lista de Control de Acceso denominada inocentes. es decir, se podrá acceder sin dificultad a www.sexualidadjoven.cl manteniendo la restricción para la cadena de caracteres sex.

Finalmente, solo bastará reiniciar Squid para que tomen efecto los cambios y podamos hacer pruebas.

/etc/rc.d/init.d/squid restart


ACCESO POR AUTENTICACIÓN

Es muy útil el poder establecer un sistema de autenticación para poder acceder hacia Internet, pues esto permite controlar quienes si y quienes no accederán a Internet sin importar desde que máquina de la red local lo hagan. Será de modo tal que tendremos un doble control, primero por dirección IP y segundo por nombre de usuario y contraseña.

Para tal fin nos valdremos de un programa externo para autenticar, como es ncsa_auth, de la NCSA (National Center for Supercomputing Applications), y que ya viene incluido como parte del paquete principal de Squid en la mayoría de las distribuciones actuales.


Procedimientos

Creación del fichero de contraseñas.
Se requerirá la creación previa de un fichero que contendrá los nombres de usuarios y sus correspondientes contraseñas (cifradas). El fichero puede localizarse en cualquier lugar del sistema, con la única condición que sea asequible para el usuario squid.

Debe procederse a crear un fichero /etc/squid/squid-passwd:

touch /etc/squid/squid-passwd

Como medida de seguridad, este fichero debe hacerse leíble y escribible solo para el usuario squid:

chmod 600 /etc/squid/squid-passwdchown squid:squid /etc/squid/squid-passwd

A continuación deberemos dar de alta las cuentas que sean necesarias, utilizando el comando

htpasswd -mismo que viene incluido en el paquete apache-1.3.22-. Ejemplo:
htpasswd /etc/squid/squid-passwd joseperez

Lo anterior solicitará teclear una nueva contraseña para el usuario joseperez y confirmar tecleando ésta de nuevo. Repita con el resto de las cuentas que requiera dar de alta.

Todas las cuentas que se den de alta de este modo son independientes a las ya existentes en el sistema. Al dar de alta una cuenta o cambiar una contraseña lo estará haciendo EXCLUSIVAMENTE para el acceso al servidor Proxy. Las cuentas son independientes a las que se tengan existentes en el sistema como serían shell, correo y Samba.

Parámetros en /etc/squid/squid.conf

Lo primero será especificar que programa de autenticación se utilizará. Localice la sección que corresponde a la etiqueta authenticate_program. Por defecto no está especificado programa alguno. Considerando que ncsa_auth se localiza en /usr/lib/squid/ncsa_auth, procederemos a añadir el siguiente parámetro:

authenticate_program /usr/lib/squid/ncsa_auth /etc/squid/squid-passwd
/usr/lib/squid/ncsa_auth corresponde a la localización de el programa para autenticar y /etc/squid/squid-passwd al fichero que contiene las cuentas y sus contraseñas.

El siguiente paso corresponde a la definición de una Lista de Control de Acceso. Especificaremos una denominada passwd la cual se configurará para utilizar obligatoriamente la autenticación para poder acceder a Squid. Debe localizarse la sección de Listas de Control de Acceso y añadirse la siguiente línea:

acl password proxy_auth REQUIRED

Habiendo hecho lo anterior, deberemos tener en la sección de Listas de Control de Acceso algo como lo siguiente:

Listas de Control de Accesos: autenticación.

## Recommended minimum configuration:
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl redlocal src 192.168.1.0/255.255.255.0
acl password proxy_auth REQUIRED

Procedemos entonces a modificar la regla de control de accesos que ya teníamos para permitir el acceso a Internet. Donde antes teníamos lo siguiente:

http_access allow redlocal

Le añadimos passwd, la definición de la Lista de Control de Acceso que requiere utilizar contraseña, a nuestra regla actual, de modo que quede como mostramos a continuación:
http_access allow redlocal password

Habiendo hecho lo anterior, la zona de reglas de control de acceso debería quedar más o menos de este modo:

Reglas de control de acceso: Acceso por contraseña.
## INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS#

http_access allow localhost
http_access allow redlocal password
http_access deny all

Solo bastará reiniciar Squid para que tomen efecto los cambios y podamos hacer pruebas.

service squid restart

miércoles, noviembre 08, 2006


INSTALANDO UN SERVIDOR PROXY EN LINUX (SQUID) PRIMERA PARTE

En este tutorial que se entregara en varias partes describire detalladamente los pasos que he seguido para configurar un proxy (squid) en una maquina con Red Hat 9, para asi poder compartir la conexion a internet con varios clientes (20 en mi caso)...

Squid es el servidor Proxy más popular y extendido entre los sistemas operativos basados sobre UNIX®. Es muy confiable, robusto y versátil. Al ser software libre, además de estar disponible el código fuente, está libre del pago de costosas licencias por uso o con restricción a un uso con determinado número de usuarios.
Entre otras cosas, Squid puede hacer Proxy y cache con los protocolos HTTP, FTP, GOPHER y WAIS, Proxy de SSL, cache transparente, WWCP, aceleración HTTP, cache de consultas DNS y más.

¿QUE NECESITAMOS?

Para poder llevar la cabo los procedimientos descritos en este manual y documentos relacionados, usted necesitará tener instalado al menos lo siguiente:
squid-2.4.STABLE1
iptables-1.2.4
kernel-2.4.9
Instalación del software necesario.
Regularmente Squid no se instala de manera predeterminada a menos que especifique o contrario durante la instalación del sistema operativo, sin embargo viene incluido en casi todas las distribuciones actuales. El procedimiento de instalación es exactamente el mismo que con cualquier otro software:
mount /mnt/cdrom/rpm -Uvh /mnt/cdrom/*/RPMS/squid-*.i386.rpmeject
Iptables se utilizará para un guión de Enmascaramiento de IP. Se instala por defecto en todas las distribuciones actuales que utilicen kernel-2.4.
Es importante tener actualizado el kernel por diversas cuestiones de seguridad. No es recomendable utilizar versiones del kernel anteriores a la 2.4.9.


CONFIGURACION BASICA

Squid utiliza el fichero de configuración localizado en /etc/squid/squid.conf, y podrá trabajar sobre este utilizando su editor de texto preferido. Existen un gran número de parámetros, de los cuales recomendamos configurar los siguientes:
http_port
cache_mem
ftp_user
ftp_passive
cache_dir
Al menos una Lista de Control de Acceso
Al menos una Regla de Control de Acceso
cache_mgr
httpd_accel_host
httpd_accel_port
httpd_accel_with_proxy

Parámetro http_port: ¿Que puerto utilizar para Squid?

Squid por defecto utilizará el puerto 3128 para atender peticiones, sin embargo se puede especificar que lo haga en cualquier otro puerto o bien que lo haga en varios puertos a la vez.
En el caso de un Proxy Transparente, regularmente se utilizará el puerto 80 y se valdrá del re-direccionamiento de peticiones de modo tal que no habrá necesidad alguna de modificar la configuración de los navegadores Web para utilizar el servidor Proxy. bastará con utilizar como puerta de enlace al servidor. Es importante recordar que los servidores Web, como Apache, también utilizan dicho puerto, por lo que será necesario reconfigurar el servidor Web para utiliza otro puerto disponible, o bien desinstalar o deshabilitar el servidor Web.
Hoy en día ya no es del todo práctico el utilizar un Proxy Transparente, a menos que se trate de un servicio de Café Internet u oficina pequeña, siendo que uno de los principales problemas con los que lidian los administradores es el mal uso y/o abuso del acceso a Internet por parte del personal. Es por esto que puede resultar más conveniente configurar un servidor Proxy con restricciones por contraseña, lo cual no puede hacerse con un Proxy Transparente, debido a que se requiere un diálogo de nombre de usuario y contraseña.
Regularmente algunos programas utilizados comúnmente por los usuarios suelen traer por defecto el puerto 8080 -servicio de cacheo WWW- para utilizarse al configurar que servidor proxy utilizar. Si queremos aprovechar esto en nuestro favor y ahorrarnos el tener que dar explicaciones innecesarias al usuario, podemos especificar que Squid escuche peticiones en dicho puerto también. Siendo así localice la sección de definición de http_port, y especifique:

## You may specify multiple socket addresses on multiple lines.## Default: http_port 3128http_port 3128http_port 8080


Parámetro cache_mem

El parámetro cache_mem establece la cantidad ideal de memoria para lo siguiente:
Objetos en tránsito.
Objetos Hot.
Objetos negativamente almacenados en el caché.
Los datos de estos objetos se almacenan en bloques de 4 Kb. El parámetro cache_mem especifica un límite máximo en el tamaño total de bloques acomodados, donde los objetos en tránsito tiene mayor prioridad. Sin embargo los objetos Hot y aquellos negativamente almacenados en el caché podrán utilizar la memoria no utilizada hasta que esta sea requerida. De ser necesario, si un objeto en tránsito es mayor a la cantidad de memoria especificada, Squid excederá lo que sea necesario para satisfacer la petición.
Por defecto se establecen 8 MB. Puede especificarse una cantidad mayor si así se considera necesario, dependiendo esto de los hábitos de los usuarios o necesidades establecidas por el administrador.

Si se posee un servidor con al menos 128 MB de RAM, establezca 16 MB como valor para este parámetro:
cache_mem 16 MB


Parámetro cache_dir: ¿Cuanto desea almacenar de Internet en el disco duro?

Este parámetro se utiliza para establecer que tamaño se desea que tenga el cache en el disco duro para Squid. Para entender esto un poco mejor, responda a esta pregunta: ¿Cuanto desea almacenar de Internet en el disco duro? Por defecto Squid utilizará un cache de 100 MB, de modo tal que encontrará la siguiente línea:
cache_dir ufs /var/spool/squid 100 16 256
Se puede incrementar el tamaño del cache hasta donde lo desee el administrador. Mientras más grande el cache, más objetos de almacenarán en éste y por lo tanto se utilizará menos el ancho de banda. La siguiente línea establece un cache de 700 MB:
cache_dir ufs /var/spool/squid 700 16 256
Los números 16 y 256 significan que el directorio del cache contendrá 16 subdirectorios con 256 niveles cada uno. No modifique esto números, no hay necesidad de hacerlo.
Es muy importante considerar que si se especifica un determinado tamaño de cache y este excede al espacio real disponible en el disco duro, Squid se bloqueará inevitablemente. Sea cauteloso con el tamaño de cache especificado.


Parámetro ftp_user

Al acceder a un servidor FTP de manera anónima, por defecto Squid enviará como contraseña Squid@. Si se desea que el acceso anónimo a los servidores FTP sea más informativo, o bien si se desea acceder a servidores FTP que validan la autenticidad de la dirección de correo especificada como contraseña, puede especificarse la dirección de correo electrónico que uno considere pertinente.
ftp_user proxy@su-dominio.net


Parámetro ftp_passive

Si se tiene un muro contrafuegos que no permite acceder a servidores FTP más que de modo pasivo, debe habilitarse ftp_passive con el valor on.
ftp_passive on


Controles de acceso.

Es necesario establecer Listas de Control de Acceso que definan una red o bien ciertas maquinas en particular. A cada lista se le asignará una Regla de Control de Acceso que permitirá o denegará el acceso a Squid. Procedamos a entender como definir unas y otras.
Listas de control de acceso.
Regularmente una lista de control de acceso se establece siguiendo la siguiente sintaxis:
acl [nombre de la lista] src [lo que compone a la lista]
Si uno desea establecer una lista de control de acceso que defina sin mayor trabajo adicional a toda la red local definiendo la IP que corresponde a la red y la máscara de la sub-red. Por ejemplo, si se tienen una red donde las máquinas tienen direcciones IP 192.168.1.n con máscara de sub-red 255.255.255.0, podemos utilizar lo siguiente:
acl miredlocal src 192.168.1.0/255.255.255.0
También puede definirse una Lista de Control de Acceso invocando un fichero localizado en cualquier parte del disco duro, y en el cual se en cuenta una lista de direcciones IP. Ejemplo:
acl permitidos "/etc/squid/permitidos"
El fichero /etc/squid/permitidos contendría algo como siguiente:
192.168.1.1192.168.1.2192.168.1.3192.168.1.15192.168.1.16192.168.1.20192.168.1.40
Lo anterior estaría definiendo que la Lista de Control de Acceso denominada permitidos estaría compuesta por las direcciones IP incluidas en el fichero /etc/squid/permitidos.
Reglas de Control de Acceso
Estas definen si se permite o no el acceso a Squid. Se aplican a las Listas de Control de Acceso. Deben colocarse en la sección de reglas de control de acceso definidas por el administrador, es decir, a partir de donde se localiza la siguiente leyenda:

## INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS#

La sintaxis básica es la siguiente:
http_access [deny o allow] [lista de control de acceso]
En el siguiente ejemplo consideramos una regla que establece acceso permitido a Squid a la Lista de Control de Acceso denominada permitidos:
http_access allow permitidos

También pueden definirse reglas valiéndose de la expresión !, la cual significa excepción. Pueden definirse, por ejemplo, dos listas de control de acceso, una denominada lista1 y otra denominada lista2, en la misma regla de control de acceso, en donde se asigna una expresión a una de estas. La siguiente establece que se permite el acceso a Squid a lo que comprenda lista1 excepto aquello que comprenda lista2:
http_access allow lista1 !lista2

Este tipo de reglas son útiles cuando se tiene un gran grupo de IP dentro de un rango de red al que se debe permitir acceso, y otro grupo dentro de la misma red al que se debe denegar el acceso.


Parámetro cache_mgr.

Por defecto, si algo ocurre con el Cache, como por ejemplo que muera el procesos, se enviará un mensaje de aviso a la cuenta webmaster del servidor. Puede especificarse una distinta si acaso se considera conveniente.
cache_mgr joseperez@midominio.net
Cache con aceleración.
Cuando un usuario hace petición hacia un objeto en Internet, este es almacenado en el cache de Squid. Si otro usuario hace petición hacia el mismo objeto, y este no ha sufrido modificación alguna desde que lo accedió el usuario anterior, Squid mostrará el que ya se encuentra en el cache en lugar de volver a descargarlo desde Internet.
Esta función permite navegar rápidamente cuando los objetos ya están en el cache de Squid y además optimiza enormemente la utilización del ancho de banda.
En la sección HTTPD-ACCELERATOR OPTIONS deben habilitarse los siguientes parámetros:
Proxy Acelerado: Opciones para Proxy Convencional.
httpd_accel_host virtualhttpd_accel_port 0httpd_accel_with_proxy on
Si se trata de un Proxy transparente -Squid escuchando peticiones en el puerto 80-, debe hacerse con las siguientes opciones:

Proxy Acelerado: Opciones para Proxy Transparente.

httpd_accel_host virtualhttpd_accel_port 80httpd_accel_with_proxy onhttpd_accel_uses_host_header on
Por defecto el parámetro httpd_accel_with_proxy viene con el valor off, es importante no olvidar cambiar este valor por on.


Estableciendo el idioma por defecto.

Squid incluye traducción a distintos idiomas de las distintas páginas de error e informativas que son desplegadas en un momento dado. Dichas traducciones se pueden encontrar en /usr/lib/squid/errors/. Para poder hacer uso de las páginas de error traducidas al español, es necesario cambiar un enlace simbólico localizado en /etc/squid/errors para que apunte hacia /usr/lib/squid/errors/Spanish en lugar de hacerlo hacia /usr/lib/squid/errors/English.
Elimine primero el enlace simbólico actual:
rm -f /etc/squid/errors

Coloque un nuevo enlace simbólico apuntando hacia /usr/lib/squid/errors/Spanish.
ln -s /usr/lib/squid/errors/Spanish /etc/squid/errors
Iniciando, reiniciando y añadiendo el servicio al arranque del sistema.

Una vez terminada la configuración, ejecute el siguiente comando para iniciar por primera vez Squid:

/etc/rc.d/init.d/squid start

Si necesita reiniciar para probar cambios hechos en la configuración, ejecute lo siguiente:
/etc/rc.d/init.d/squid restart

Si desea que Squid inicie de manera automática la próxima vez que inicie el sistema, ejecute lo siguiente:
/sbin/chkconfig --level 345 squid on

Lo anterior habilitará a Squid en los niveles de corrida 3, 4 y 5.
Nota para los novatos: Usted NO tiene porque editar cosa alguna en /etc/rc.d/rc.local o /etc/inittab para que Squid -así como cualquier otro servicio- inicie en el arranque del sistema. Mientras usted sea novato, por favor, olvide que existen esos ficheros y exclame una fuerte amenaza y alejese de quien le indique que desde ahí debe arrancar servicios.

(EN LA PROXIMA ENTREGA "COMO RESTRINGIR EL ACCESO A DETERMINADOS SITIOS...")

lunes, noviembre 06, 2006



Bueno, para empezar doy la bienvenida a este blog y paso a describir su cometido. Como muchos otros por estos dias, este blog albergara post del fascinante sistema operativo que es LINUX... Instalaciones, Manuales, Acciones, Experiencias, Resolucion de Conflictos, Problemas, Software, etc. en fin, todo lo que vaya encontrando durante mi viaje de conocimiento dentro de este monstruo de sistema será aqui posteado, para asi ahorrar tiempo y trabajo a los que comienzan tambien a vislumbrar todas las ventajas y potencialidades de LINUX...

Siendo fiel a la realidad, debo declarar que aunque soy un asiduo usuario de Linux (aunque no de toda mi vida), tambien utilizo (¡aun!) el Güindows, por Juegos, Trabajo, Etc... Pero es una mala costumbre que de a poco ire retirando...

Paso a entregarles un pequeño chiste, el cual relata las diferencias y relaciones entre Güindows y LINUX...

“Tres ingenieros de Linux y tres de Microsoft se disponían a viajar en tren para asistir a un congreso. En la estación, los de Microsoft compraron sus pasajes y vieron que los de Linux sólo compraban uno… “¿Cómo van a viajar tres personas con un solo pasaje?”, les preguntó uno de los empleados de Microsoft. “¡Ahora verás!”, le respondió uno de Linux. Subieron todos al tren y los empleados de Microsoft vieron como los tres ingenieros de Linux se metían juntos en el baño.

A poco de arrancar el tren, llegó el revisor pidiendo los pasajes, tocó la puerta del baño y dijo: “Ticket por favor”… la puerta se abrió lo suficiente como para que saliese un brazo con el pasaje en la mano, el revisor lo marcó y siguió su camino.
Al ver esto, los empleados de Microsoft acordaron que era una idea genial y que copiarían el truco a la vuelta del congreso, para ahorrar unas pesetillas. De regreso, en la estación, los empleados de Microsoft compraron un solo pasaje, y se quedaron atónitos al ver que los ingenieros de Linux no sacaban ninguno… “¿Cómo van a viajar sin pasaje?” preguntó perplejo uno de los empleados de Microsoft.
“¡Ahora vas a ver!”, respondió uno de los linuxeros. Al subir al tren, los tres empleados de Microsoft se metieron en un baño y los tres ingenieros de Linux en otro…
Arrancó el tren, y rápidamente uno de los linuxeros salió del baño, se dirigió al de los empleados de Microsoft, tocó la puerta y dijo : “Ticket por favor”……..”