Diferencia entre revisiones de «ReceTas91-100»

De GhostWiki
Saltar a: navegación, buscar
m (#Receta_93)
 
(No se muestran 3 ediciones intermedias del mismo usuario)
Línea 5: Línea 5:
 
En esta sección podremos ver los típicos truquillos que todo el mundo sabe pero nadie recuerda. Si quieres incluír una receta, infórmate en nuestra lista de correo cómo hacerlo. Si ya conoces cómo, introduce una nueva receta aquí.
 
En esta sección podremos ver los típicos truquillos que todo el mundo sabe pero nadie recuerda. Si quieres incluír una receta, infórmate en nuestra lista de correo cómo hacerlo. Si ya conoces cómo, introduce una nueva receta aquí.
  
* [[ReceTas |Indice Recetas ]]
+
* [[:Categoría:Recetas|Indice Recetas ]]
 
----
 
----
 
===Recetas, de la 91 a la 100===
 
===Recetas, de la 91 a la 100===
 
----
 
----
  
====#[[Receta_91]]====
+
==== Receta_91 ====
''''Título:'''' Gestionar versiones de programas desde la shell
+
'''Título:''' Gestionar versiones de programas desde la shell
  
''''Autor/a:'''' Jesús Benito (HaVoC)
+
'''Autor/a:''' Jesús Benito (HaVoC)
  
 
Hay veces que tenemos varias versiones instaladas de la misma cosa y no sabemos cual es la que está activa.
 
Hay veces que tenemos varias versiones instaladas de la misma cosa y no sabemos cual es la que está activa.
Línea 21: Línea 21:
  
 
Por ejemplo esta sería la salida de:
 
Por ejemplo esta sería la salida de:
 
+
<pre>
 
   update-alternatives --config java
 
   update-alternatives --config java
 
+
</pre>
  Hay 3 alternativas que proveen `java'.
+
Hay 3 alternativas que proveen `java'.
 
+
<pre>
 
     Selección    Alternativa
 
     Selección    Alternativa
 
   -----------------------------------------------
 
   -----------------------------------------------
 
             1    /usr/bin/gij-wrapper-4.1
 
             1    /usr/bin/gij-wrapper-4.1
 
   +        2    /usr/lib/jvm/java-gcj/jre/bin/java
 
   +        2    /usr/lib/jvm/java-gcj/jre/bin/java
  *         3    /usr/lib/jvm/java-6-sun/jre/bin/java
+
  *       3    /usr/lib/jvm/java-6-sun/jre/bin/java
 
+
</pre>
 
   Pulse <Intro> para mantener el valor por omisión [[*]] o pulse un número de selección:
 
   Pulse <Intro> para mantener el valor por omisión [[*]] o pulse un número de selección:
  
 
Actualización: Desde modo gráfico está disponible galternatives (gtk)
 
Actualización: Desde modo gráfico está disponible galternatives (gtk)
 
 
----
 
----
  
====#[[Receta_92]]====
+
==== Receta_92 ====
''''Título:'''' Configurar wifi con wpa-psk y tkip
+
'''Título:''' Configurar wifi con wpa-psk y tkip
  
''''Autor/a:'''' Saghul
+
'''Autor/a:''' Saghul
  
 
Todos sabemos que WEP es inseguro para redes wireless, así que podemos utilizar WPA-PSK con TKIP, para hacer nuestra WiFi menos vulnerable.
 
Todos sabemos que WEP es inseguro para redes wireless, así que podemos utilizar WPA-PSK con TKIP, para hacer nuestra WiFi menos vulnerable.
Línea 48: Línea 47:
  
 
Para instalarlo ejecutamos:
 
Para instalarlo ejecutamos:
 
+
<pre>
#apt-get install wpasupplicant
+
# apt-get install wpasupplicant
 
+
</pre>
 
Tras instalarlo, necesitamos un fichero de ejemplo, que podemos conseguir copiando uno de /usr/share/doc/wpasupplicant/examples y copiándolo en /etc/wpa_supplicant.conf
 
Tras instalarlo, necesitamos un fichero de ejemplo, que podemos conseguir copiando uno de /usr/share/doc/wpasupplicant/examples y copiándolo en /etc/wpa_supplicant.conf
  
 
Después, tenemos que generar la passphrase, ejecutando:
 
Después, tenemos que generar la passphrase, ejecutando:
 
+
<pre>
 
# wpa_passphrase miRed miSuperClave
 
# wpa_passphrase miRed miSuperClave
 
network={
 
network={
Línea 61: Línea 60:
 
psk=15c8682775e55d210841b7b6a4ce7386c2a8c6bd8295571ccd5bdfae2e22ec96
 
psk=15c8682775e55d210841b7b6a4ce7386c2a8c6bd8295571ccd5bdfae2e22ec96
 
}
 
}
 
+
</pre>
 
Y copiamos el código que nos devuelve en nuestro fichero /etc/wpa_supplicant.conf. En caso de que queramos TKIP, pondríamos lo siguiente:
 
Y copiamos el código que nos devuelve en nuestro fichero /etc/wpa_supplicant.conf. En caso de que queramos TKIP, pondríamos lo siguiente:
 
+
<pre>
 
network={
 
network={
 
ssid="miRed"
 
ssid="miRed"
Línea 71: Línea 70:
 
pairwise=TKIP
 
pairwise=TKIP
 
}
 
}
 
+
</pre>
 
Ya solo nos queda levantar la interfaz de red. Para ello ejecutamos:
 
Ya solo nos queda levantar la interfaz de red. Para ello ejecutamos:
 
+
<pre>
#ifconfig wlan0 up && wpa''supplicant -Dwext -iwlan0 -c/etc/wpa''supplicant/wpa_supplicant.conf -dd
+
# ifconfig wlan0 up && wpa''supplicant -Dwext -iwlan0 -c/etc/wpa''supplicant/wpa_supplicant.conf -dd
 
+
</pre>
 
Me he tomado la libertad de copiarselo al blog de saghul http://www.saghul.net
 
Me he tomado la libertad de copiarselo al blog de saghul http://www.saghul.net
 
 
----
 
----
  
Línea 720: Línea 718:
  
 
http://demenzia.net/2008/02/22/using-suspend-to-disk-with-eeexubuntu-on-a-eeepc
 
http://demenzia.net/2008/02/22/using-suspend-to-disk-with-eeexubuntu-on-a-eeepc
 +
----
 +
 +
[[Categoría:Recetas]]

Revisión actual del 21:51 1 sep 2010

Secciones

HomePage¿Qué es e-ghost?ProyectosHerramientasDocumentosRecetasCursos ReunionesEnlacesHumorGhostLogAlternativas LibresContactoEuskaraz

Las Recetas de la Abuela (91 a 100)

En esta sección podremos ver los típicos truquillos que todo el mundo sabe pero nadie recuerda. Si quieres incluír una receta, infórmate en nuestra lista de correo cómo hacerlo. Si ya conoces cómo, introduce una nueva receta aquí.


Recetas, de la 91 a la 100


Receta_91

Título: Gestionar versiones de programas desde la shell

Autor/a: Jesús Benito (HaVoC)

Hay veces que tenemos varias versiones instaladas de la misma cosa y no sabemos cual es la que está activa. Para comprobarlo:

update-alternatives --config "programa a comprobar"

Por ejemplo esta sería la salida de:

  update-alternatives --config java

Hay 3 alternativas que proveen `java'.

    Selección     Alternativa
  -----------------------------------------------
            1    /usr/bin/gij-wrapper-4.1
   +        2    /usr/lib/jvm/java-gcj/jre/bin/java
   *        3    /usr/lib/jvm/java-6-sun/jre/bin/java
 Pulse <Intro> para mantener el valor por omisión * o pulse un número de selección:

Actualización: Desde modo gráfico está disponible galternatives (gtk)


Receta_92

Título: Configurar wifi con wpa-psk y tkip

Autor/a: Saghul

Todos sabemos que WEP es inseguro para redes wireless, así que podemos utilizar WPA-PSK con TKIP, para hacer nuestra WiFi menos vulnerable.

El problema viene cuando intentamos conectarnos a la red desde GNU/Linux, ya que necesitamos el suplcante de WPA: wpa_supplicant.

Para instalarlo ejecutamos:

# apt-get install wpasupplicant

Tras instalarlo, necesitamos un fichero de ejemplo, que podemos conseguir copiando uno de /usr/share/doc/wpasupplicant/examples y copiándolo en /etc/wpa_supplicant.conf

Después, tenemos que generar la passphrase, ejecutando:

# wpa_passphrase miRed miSuperClave
network={
ssid="miRed"
#psk="miSuperClave"
psk=15c8682775e55d210841b7b6a4ce7386c2a8c6bd8295571ccd5bdfae2e22ec96
}

Y copiamos el código que nos devuelve en nuestro fichero /etc/wpa_supplicant.conf. En caso de que queramos TKIP, pondríamos lo siguiente:

network={
ssid="miRed"
#psk="miSuperClave"
psk=15c8682775e55d210841b7b6a4ce7386c2a8c6bd8295571ccd5bdfae2e22ec96
key_mgmt=WPA-PSK
pairwise=TKIP
}

Ya solo nos queda levantar la interfaz de red. Para ello ejecutamos:

# ifconfig wlan0 up && wpa''supplicant -Dwext -iwlan0 -c/etc/wpa''supplicant/wpa_supplicant.conf -dd

Me he tomado la libertad de copiarselo al blog de saghul http://www.saghul.net


Receta_93

Título: Evitar los fsck periódicos al arrancar Ubuntu

Autor/a: Jon Valdés (Juanval)

Por defecto, Ubuntu hace un fsck por cada 30 veces que se arranca el ordenador. Sin embargo, el no poder parar el escaneo, y que lo haga al arrancar puede resultar molesto (sobre todo cuando tenemos prisa).

Para evitar esto, podemos instalar AutoFsck, que elimina las comprobaciones de disco al arrancar, y las traslada al momento en que apagas el ordenador, permitiéndote indicarle si te parece bien que se haga el fsck en ese momento, o no. Una vez termina el escaneo, se apaga el ordenador automáticamente.

De esta forma, los fsck no nos desesperan alargando el tiempo necesario para arrancar el ordenador, y en caso de que tengamos prisa por apagarlo, podemos pedirle que haga el escaneo en otro momento.

Y así nos evitamos muchas frustraciones :)


Receta_94

Título: Bloquear acceso a consola desde las X y evitar su reinicio

Autor/a: Imanol Barberia (haLLs)

Existen muchos escenarios en los que es necesario limitar las acciones de los usuarios en un entorno de escritorio, como por ejemplo en un ciber. Imaginaos un usuario de un ciber pudiendo acceder a la consola o pudiendo reiniciar las X========

Para ello existen dos directivas en la configuracion de las X (/etc/X11/xorg.conf) que permiten limitar esto: DontZap : evita que pulsando Ctr + Alt + Backspace se puedan matar las X (y en caso de usar xdm|gdm|kdm|pongasudm, reiniciarlas) DontVTSwitch : esta directiva evita que el usuario pueda cambiar a consola con las combinaciones Ctrl + Alt + Fx (siendo x un numero de consola)

Así pues esto es tan fácil como poner esto en el fichero de configuración de las X:

Section "ServerFlags"

   Option "DontZap"        "yes"
   Optino "DontVTSwitch    "yes"

EndSection

Y con un poquito de perejil, listo para comer


#Receta_95

'Título:' Recodificar vídeos con ffmpeg para el iPod

'Autor/a:' Rubén Gómez (Yuki)

Para poder ver vídeos en los iPods hay que recodificarlos al formato que admite (vídeo h264 con sonido AAC en un contenedor mp4). Hay muchos programas que recodifican vídeos, pero la gran mayoría usa [1]] por debajo para hacer el trabajo. Para poder hacerlo desde consola directamente deberemos usar el siguiente comando (aconsejo bajar el ffmpeg desde [[subversion |http://ffmpeg.mplayerhq.hu/download.html ffmpeg ], ya que la versión de algunas distros está muy desfasado)

ffmpeg -i peli.avi -t 5 -s 480x272 -vcodec libx264 -b 300 -acodec libfaac -ar 44100 -ac 2 -ab 96k -level 30  peli.mp4

La resolución del vídeo podremos cambiarla al formato de los ipods (480x320) o teniendo en cuenta la proporción original del vídeo (en este caso, la peli es 16:9 y lo conseguimos con la resolución 480x272). Con un bitrate del vídeo de 300 y el sonido a 96 es suficiente (un vídeo de 42 minutos ocupa unos 130 megas)

Para dar más calidad, se pueden usar más opciones

ffmpeg -i peli.avi -s 480x272 -vcodec libx264 -acodec libfaac -ar 44100 -ac 2 -ab 96k -g 150 -qmin 24 -b 500k -level 30 -loop 1 -scthreshold 40 -partp4x4 1 -rceq 'blurCplx^(1-qComp)' -refs 2 -qmax 51 -maxrate 750k -keyint_min 40 -async 50  1.mp4

Hay muchas más opciones para ffmpeg en su página man y en su web.

Una opción que quería era hardcodear los subtítulos en el vídeo usando mencoder, y hacer todo el proceso con mencoder, pero por alguna razón no me genera bien el fichero. La solución sería hardcodear el vídeo con mencoder, y ese vídeo recodificarlo con ffmpeg (esperemos que ffmpeg admita subtítulos pronto, o se arregle mencoder para que haga bien los mp4. <<<<<<< Versión actual:


Receta_96

Título: Montar una Virtual Private Network (VPN) con OpenVPN en un entorno IP muy filtrado

Autor/a: by zgor and eagle

Una VPN permite una extensión de la red local sobre una red pública, pudiendo acceder a todos los servicios de ésta. Por ejemplo, conectarse a servidores de archivos, impresión, ssh, asterisk...También permite conectarse a servicios de la red local a pesar de que los puertos de estos no estén disponibles por firewalls o políticas de encaminamiento. Para lograr ambos objetivos, vamos a montar una servidor de VPN en el puerto 443, que suele estar accesible desde cualquier red (como podría ser la Universidad de Deusto).

Tenemos que conseguir que OpenVPN funcione sobre tcp 443 en el servidor. Requisitos: Un host en internet y con el puerto 443 tcp abierto Instalar openvpn en ese host

	apt-get install openvpn

Crear una clave (lo mas rápido es hacerlo con secreto compartido sin arquitectura pki ni ssl ni demás aventuras)

	openvpn --genkey --secret /etc/openvpn/secreto.key

Configurar el servidor editando /etc/openvpn/server.conf

        dev tap
        proto tcp-server
        port 443
        secret /etc/openvpn/secreto.key
        ifconfig 10.56.57.1 255.255.255.0

Iniciar el demonio

	/etc/init.d/openvpn restart

Comprobar que el demonio esta a la escucha

	netstat -tlnp

Comprobar que la interfaz tap0 tiene la ip 10.56.57.1

	ifconfig

Para depurar errores es posible arrancarlo a mano y ver la salida de error(en el caso de que la de):

	openvpn --config /etc/openvpn/server.conf

Activar ip forwarding para permitir el tráfico entre distintas redes

	echo 1 > /proc/sys/net/ipv4/ip_forward

Para que sea permanente habrá que introducirlo en el archivo /etc/sysctl.conf y poniendo una de estas 2 lineas:

net.ipv4.conf.all.forwarding=1
net.ipv4.ip_forward=1

Si tenemos un router tendremos que encaminar las peticiones del puerto 443 a la dirección local que tenga el servidor de VPN. Informar a la red local que para llegar a 10.56.57.0/24 hay que ir por 192.168.1.0 (subred del server) usando el gateway 192.168.1.8 (ip del server). Casi todos los router tienen una opción para configurar rutas estáticas. Si el router y/o el servidor tienes firewall configurar las reglas para permitir el tráfico en el puerto 443. En este punto el servidor está listo, pasemos al cliente. En tu equipo linux (o windows con openvpn-gui o mac osx), instalar openvpn y copiar el secreto.key

Configurar /etc/openvpn/cliente.conf:

        dev tap
	proto tcp-client
	ifconfig 10.56.57.2 255.255.255.0
	remote ip.del.server/ip.del.router 443
	#Tambíen pueden usarse direcciones dinámicas. Ej. nick.gotdns.com
	secret /etc/openvpn/secreto.key
	#En el caso de que se este detras de un proxy
	http-proxy-retry
	http-proxy ip.del.proxy puerto
	#En la universidad jeison.deusto.es 8080
	#Configurar una regla para encaminar el tráfico de la red local por el
	# servidor de vpn que hará las veces de gateway
	#En este caso la red local es 192.168.1.0
	#También puede configurarse con el comando route add
	route 192.168.1.0 255.255.255.0 10.56.57.1

Arrancar openvpn en el cliente y verificar que tap0 esta levantada

Hacer ping a 10.56.57.1 Hacer ping a 192.168.1.2 (ip del server) Hacer ping a 192.168.1.3 (ip del router)

Listo.

  • Opcional:

Hacer llegar a toda la salida de tu equipo vía el router de casa, así no tienes ningún tipo de filtrado. Levantar el tunel Añadir la ruta estática para llegar al proxy web (si lo usas, sino para llegar a tu host directamente):

route add -host ip.del.proxy gw ip.del.router

Quitar la ruta por defecto (en ese momento lo único que tendrías de conectividad es para establecer el túnel)Poner como ruta por defecto el extremo del tunel (o la ip de tu router de casa si estas en bridge). el extremo del túnel en el primer caso te debería hacer nat o que tu router conozca la ruta estática para llegar a 10.56.57.0/24)

Referencias:

http://es.wikipedia.org/wiki/Red_privada_virtual

http://openvpn.net/index.php/documentation/howto.html


#Receta_97

'Título:' Configuraciones para el MlDonkey

'Autor/a:' varios

En el siguiente enlace se podrán ver distintas opciones para mejorar la configuración del Mldonkey: Configuracion MlDonkey


Receta_98

Título: Virtulización vía KVM - Cómo recuperar un servidor de forma "rápida"

Autor: AngelD (angeld en froga punto net)

Imagina un servidor que muere por causas ajenas, y no tienes ni tiempo ni dinero para arreglarlo, pero necesitas que funcione cuanto antes. Si no has perdido los datos, esta es tu receta.

Ingredientes

  • Una caja externa USB
  • Una máquina con posibilidades de virtualización. Lenovo a61e
  • Mucha memoria ram
  • kernel > 2.6.20
  • Una distribución medianamente moderna y con soporte KVM.

En este caso la máquina a virtualizar era una Debian Sarge, y la máquina anfitriona un Ubuntu Hardy Heron.

Elaboración

Se instalan los paquetes necesarios (y todas sus dependencias) para que funcione KVM:

  • kvm
  • bridge-utils (Para montar "bridges" de red)
  • uml-utilities (Para utilizar dispositivos tun/tap)

Se coloca el disco de la máquina a virtualizar en una caja externa USB.

Se enchufa la caja al "anfitrión" y se anota la unidad asignada (/dev/sdf).

Se carga el módulo 'kvm' del kernel, este se encargará de cargar el módulo 'kvm-amd' o 'kvm-intel' que corresponda:

modprobe kvm

Se arranca la máquina virtual, con 512M de RAM, asignándole una MAC y asignándole una interfaz de red "tap". La visualización vía VNC:

kvm -hda /dev/sdb -m 512 -boot c -net nic,macaddr00:1d:60:f0:f8:18 -net tap,scriptno,ifname=tap0 -vnc localhost:1,none -k es

La red

Para la red he optado por un método bastante "bruto", donde creo una interfaz virtual, que la coloco en "bridge" con la física, asignándole la IP al "bridge".

Forma Manual
  • Se crea el dispositivo virtual tap0

tunctl -t tap0

  • Se crea el dispositivo de "bridge" br0

brctl addbr br0

  • Se añade al "bridge" br0 el dispositivo virtual tap0

brctl addif br0 tap0

  • Se añade al "bridge" br0 el dispositivo físico eth0

brctl addif br0 eth0

  • Se asigna una IP al bridge

ifconfig br0 192.168.1.12 netmask 255.255.255.0

  • Configurar rutas y demás para que la máquina llegue a dónde tenga que llegar)
Forma Automática

Para esto utilizo el '/etc/network/interfaces', para distribuciones herederas de Debian:

auto br0
iface br0 inet static
pre-up tunctl -t tap0 && tunctl -t tap1
post-down tunctl -d tap0 && tunctl -d tap1 && brctl delbr br0
	address 192.168.1.12
	netmask 255.255.255.0
	gateway 192.168.1.254
	dns-nameservers LOS QUE SEAN
bridge_ports eth0 tap0 tap1

Notas

Seguro que hay formas mejores de hacer algunas cosas, pero así funciona.

Hay que automatizar todo el proceso, así como levantar la máquina sin utilizar las X (por medio de VNC), pero hasta que no apague el anfitrión, así está funcionando.

El router ADSL al que está conectado el anfitrión se vuelve "gilipollas" al cabo de unos días, posiblemente por algún efecto colateral del "bridge", pero quitar este supondría reconfigurar el los NAT's configurados en el router.

Anexo

A partir de la versión de kernel 2.6.25, existe soporte para paravirtualizar tanto los discos como la red. Para conseguirlos hay que definir los discos con la opciones "-drive,ifvirtio,booton" (no vale -hda o similar), y la red con las opciones "-net model=virtio", sin olvidarnos de cargar los módulos "virtio_blk" y "virtio_net" en la máquina virtualizada.

Receta_99

Título: WPA-Radius autenticando contra el Directorio activo de Microsoft

Autor: Zefe (zefe en rigel punto deusto punto es)

Jo, parece que ya solo hago recetas de integrar cosas en el AD... bueno, como siempre digo, al final casi todas las empresas que utilizan windows como plataforma de escritorio tienen instalado un AD para gestionar los pcs y los usuarios. Si puedes evitar que el usuario se aprenda varias contraseñas... pues mejor. Para ello, lo mejor es integrar los sistemas contra un único sistema de autenticación y que las credenciales sean las mismas para todo.

Objetivo: Disponer de un entorno WIFI con WPA autenticado contra Radius. Esto permite utilizar usuarios y contraseñas en lugar de claves precompartidas. Como repositorio de usuarios se utiliza el directorio activo de Microsoft pro eso de tenerlo todo centralizado.

Disclaimer: ya hace meses que monté esto y es posible que tenga algún error... si lo probáis y falla, le echamos un ojo. Se aceptan de forma agradecida los retoques que creáis oportunos

Entorno:

  • Repositorio de usuarios: Directorio Activo de Microsoft. El servidor Radius verificará en el directorio activo si el usuario es válido o no.
  • Freeradius: Servidor Radius libre instalado sobre Debian Etch. Recoge los mensajes de autenticación del punto de acceso Wifi.
  • Punto de acceso con soporte WPA+radius (suelen llamarlo WPA Enterprise)

Entorno de Red: Un poco de ASCII art

  ________
 |        |
 |        |
 |   AD   |
 |        |
 |________|
     |
     |
     --
    |FW|
     --
      |
 ---------------------------
     |
     |
  ________    ________
 |        |  |        |
 |        |  |        |
 | FreeRad|  |  AP    |
 |        |  |        |
 |________|  |________|
     |            |
 --------------------------

En el caso que nos ocupa, el punto de acceso y el radius se encuentran en la misma red (debería funcionar en un entorno rutado pero a mi me convenía más esto) y el controlador de dominio se encuentra en otra red separado vía firewall. Consideré importante que el acceso al directorio activo sea utilizando otro interfaz no esnifable desde la red wifi. La razón es que la autenticación contra el AD se va a realizar mediante NTLM y no es que sea un protocolo demasiado seguro. Además, así puedes hacer bind de los servicios en los interfaces que te interesen evitando que desde la red del ap se conecten al ssh o cosas de esas. En cualquier caso, si lo tienes todo en la misma red... también funcionará aunque siempre dejas tu red algo más desvalida.

Bien, metidos en harina. Lo primero que debes hacer es meter tu Linux en el dominio. Para ello tienes una fantástica receta en:

Receta 81

Después instalas freeradius

apt-get install freeradius freeradius-krb5

Pregunta típica: ¿por qué instalas un módulo kerberos krb5 si luego autenticas con ntlm...?

Respuesta atípica: Pues ya ves. Si no configuras el kerberos (por eso el meterlo en dominio) e instalas este módulo, no funciona la autenticación NTLM. Se aceptan correcciones a la receta :-D En cualquier caso, he seguido la máxima de un servicio que tiene que estár en menos de 3 días en producción... funciona así que ni lo toques.

Ala, a modificar ficheros:

vi /etc/freeradius/radiusd.conf

Cambia esta directivas: (echa también un ojo a las típicas para ver si te cuadra alguna otra cosa)

authtype = mschap

En la sección de módulos, comenta todos excepto mschap que es el que vamos a usar. Te quedará algo así:

mschap {

   authtype = MS-CHAPv2
   with_ntdomain_hack = yes

   # Be VERY careful when editing the following line!
   # NI CASO!!! tú déjala como yo la pongo porque si no, no tira ni pa atrás!!! Detrás de esta línea hay varias horas de debug.

   ntlm_auth = "/usr/bin/ntlm_auth --request-nt-key --username=%{mschap:User-Name} --domain=%{mschap:NT-Domain} --challenge=%{mschap:Challenge} --nt-response=%{mschap:NT-Response}"

   }

Por explicar lo que hace esto, La autenticación va a ir mediante el método de radius de mschap que es el que implementa todo el tema. La última línea especifica la forma de generar el desafío respuesta de ntlm (creo) En san google esta línea aparece de múltiples formas pero ninguna me funcionó. tuve que andar tirando de debug y tal. Finalmente resultó que el desafío respuesta no se generaba bien y fallaba la autenticación

Ok, ahora vamos a por los otros ficheros:

vi /etc/freeradius/clients.conf

client direcciónIPdelAP {
   secret          = ContraseñaLargaChungayAlfanumericaracterica
   shortname       = nombreDelAP 
}

Aquí especificas qué puntos de acceso se conectarán a tu sistema de autenticación. Jeje, este es más fácil :-)

Ahora viene otro raro:

vi /etc/freeradius/eap.conf

defaulteaptype = peap

  • Configuración de certificados: vais a necesitar unos certificados SSL. Si no sabéis como crear una CA
  • os recomiendo este howto
private_key_file = ${raddbdir}/certs/radius.key
certificate_file = ${raddbdir}/certs/radius.cer
CA_file = ${raddbdir}/certs/root.cer
dh_file = ${raddbdir}/certs/dh
random_file = /dev/urandom



peap {
   #  The tunneled EAP session needs a default
   #  EAP type which is separate from the one for
   #  the non-tunneled EAP module.  Inside of the
   #  PEAP tunnel, we recommend using MS-CHAPv2,
   #  as that is the default type supported by
   #  Windows clients.
     default_eap_type = mschapv2

   #  the PEAP module also has these configuration
   #  items, which are the same as for TTLS.
   #       copy_request_to_tunnel = no
   #       use_tunneled_reply = no

   #  When the tunneled session is proxied, the
   #  home server may not understand EAP-MSCHAP-V2.     #  Set this entry to "no" to proxy the tunneled
   #  EAP-MSCHAP-V2 as normal MSCHAPv2.
   #       proxy_tunneled_request_as_eap = yes
   }

 mschapv2 {
   }

Básicamente, le especificamos al radius que el método de autenticación de los dispositivos va a ser peap y sobre todo que va a ser mschap2. (era evidente ;-))

Bien, Finalmente, para acabar con el servidor, el usuario con el que se ejecuta freeradius, tiene que tener acceso al winbind para conectar con samba, kerberos y la madre del cordero. Para ello necesita permisos (creo que recordar que de lectura aunque en un alarde de generosidad yo lo tengo también de escritura) en:

/var/run/samba/winbindd_privileged

Un reinicio al freeradius, una revisión al log para ver qué ha fallado, un par de correcciones, otro reinicio y ala==== a configurar clientes y ap's.====

Ahora, en el Punto de acceso, solo tienes que configurar seguridad WPA enterprise, ponerle la dirección del radius y la contraseña que configuraste: ContraseñaLargaChungayAlfanumericaracterica

Para el tema de los clientes... La verdad es que a no ser que tengas un cliente-configurador chachi para la wifi, configurar el wpa desde el interfaz de windows es un calvario (amos, una puta ruina)

Os doy un par de claves para poder hacerlo:

Intentas conectar con la red wpa Le das a configruación avanzada y a propiedades de la red wpa. la asociación de la red es WPA+TKIP (esto depende más de tu ap que de otra cosa) En la pestaña autenticación: Eliges EAP protegido (PEAP) y le das a propiedades. Deshabilitas que se valide el servidor (a no ser que tengas instalada la CA de los certificados del radius... casi mejor que lo quites ;-) ) Seleccionas contraseña segura mschap2 y pulsas configurar para evitar que coja las credenciales del pc (en un entorno AD, esto lo puedes dejar activado y que te pille las credenciales desde el inicio de sesión)


#Receta_100

'Título:' Lightweight Debian para netbooks en especial y otros equipos en general

'Autor:' crimsomshadow (crimsomshadow at gmail dot com)

Para algo más de información -> http://www.divisionentrecero.com/?p=27

¿Que imagen descargo?

http://wiki.debian.org/DebianEeePC/HowTo/Install para el EEEPC.

http://wiki.debian.org/DebianAcerOne para Acer Aspire One .

http://www.debian.com/devel/debian-installer/ para cualquier PC.


Las tres son Debian testing, en el caso del EEE y el Acer Aspire One mejor usar las propias porque traen ya drivers de red y facilitan poner todo en marcha. En esas mismas páginas hay mucha documentación de instalación y configuración.

Particionado del disco

En el EEE se suele hacer una partición para / en el disco de 4GB (mucho más rapido que el otro) y /home en el de 16GB o 12GB. En este caso no recomiendo swap.

En el Aspire One no se si hay dos unidades o no, pero si recomiendo como siempre hacer al menos las dos particiones para separar los datos y configuración de los usuarios.

En PCs de sobre mesa, si el uso va a ser más fuerte que en los netbooks y teniendo abundancia de espacio poner swap no está de más. Poner entre lo que tenga el equipo de memoria RAM y el doble.

Eligiendo en tasksel

Para instalar lo justo que necesitamos, el primer paso va a ser no escoger ningún conjunto de paquetes durante la instalación, ni siquiera el de sistema base, que habrá que deseleccionar. Esto no nos debe preocupar, lo que necesitemos instalar ya se encargará de instalar los paquetes que requiera.

Los primeros pasos

Una vez se haya completado el corto proceso de instalación y reiniciemos nos encontraremos con una intimidante para algunos terminal de texto.

Primero cambiamos el fichero /etc/apt/sources.list. Nos pasamos al usuario root y editamos el fichero.

usuario@ordenador:~$ su root

Contraseña:'''''''''''''''''''''''''''''''''''''''''''''''''*

ordenador:/home/usuario# nano /etc/apt/sources.list


El fichero debe quedar por el momento así:

deb http://security.debian.org/ lenny/updates main contrib non-free

deb-src http://security.debian.org/ lenny/updates main contrib non-free

deb http://ftp.uk.debian.org/debian/ lenny main contrib non-free

deb-src http://ftp.uk.debian.org/debian/ lenny main contrib non-free

deb http://www.debian-multimedia.org lenny main

deb http://people.linux.org.tw/~andrew/debian/lxde/ ./

deb http://apt.wicd.net debian extras


Una vez esté así pulsamos q para salir y grabamos.

Ahora actualizamos el listado de paquetes, bajamos el keyring del repositorio multimedia para que no proteste y actualizamos los paquetes instalados.

ordenador:/home/usuario# aptitude update

ordenador:/home/usuario# aptitude install debian-multimedia-keyring

ordenador:/home/usuario# aptitude upgrade


Esperamos a que actualice y empezamos la instalación de paquetes. Primero instalaremos el sistema de escritorio y después entraremos con nuestro usuario. A los que les de alergia la terminal aquí verán un poco de luz

ordenador:/home/usuario# aptitude install xorg gdm lxde alsa wicd

ordenador:/home/usuario# exit

usuario@ordenador:~$ startx


Instalando programas básicos

Aunque ya tenemos un entorno de escritorio básico funcionando, aun quedan algunas cosas por instalar y configurar y para ello utilizaremos una terminal gráfica. Abrimos una terminal y procedemos a instalar más cosas. A partir de aqui todo es más "opcional". Hay que tener en cuenta, ya hayamos instalado XFCE o LXDE, que ambos utilizan el toolkit GTK2, asi que es mejor evitar librerías de KDE o de GNOME.

usuario@ordenador:~$ su root

Contraseña:'''''''''''''''''''''''''''''''''''''''''''''''''*

ordenador:/home/usuario# aptitude install galculator geany medit epdfview gftp mirage audacious gxine w32codecs abiword gnumeric flashplayer-mozilla pidgin


Configuraciones, tweaks y otras cosas - sudo

sudo tiene mucha aceptación en gran parte por Ubuntu. Lo cierto aun con todo es que sudo es muy útil para el usuario que no se quiere comer mucho cabeza con el rollo administrativo (aunque al final sea lo mismo) y para un PC en el que la seguridad no sea tan importante se puede permitir sudo sin contraseña para algunos o todos los comandos. Instalamos sudo y editamos el fichero sudoers

usuario@ordenador:~$ su root

Contraseña:'''''''''''''''''''''''''''''''''''''''''''''''''*

ordenador:/home/usuario# aptitude install sudo

ordenador:/home/usuario# visudo


Añadimos al final de sudoers (lo que va tras # es comentario)

nombreusuario ALL=(ALL) ALL #Permitir al usuario nombreusuario utilizar sudo para todo

nombreusuario ALL=(ALL) NOPASSWD: /usr/sbin/xfsm-shutdown-helper #Especifico de xfce para utilizar la aplicación de apagado sin tener que introducir la contraseña


Configuraciones, tweaks y otras cosas - Java de Sun

A algunos no les gusta el entorno de ejecución de java que se usa por defecto y prefieren el propio de Sun. Para ello, instalamos sun-java6-jre (desarrolladores el jdk) y actualizamos el sistema para que lo utilice.

usuario@ordenador:~$ su root

Contraseña:'''''''''''''''''''''''''''''''''''''''''''''''''*

ordenador:/home/usuario# aptitude install sun-java6-jre

ordenador:/home/usuario# update-alternatives --config java


Elegimos el entorno de Sun y listo.

Configuraciones, tweaks y otras cosas - Fichero de swap y swappiness

Quiza queramos suspender a disco a la hora de hibernar, y si no hemos creado una partición de swap una muy buena opción es un fichero de swap. Podemos seguir este tutorial para configurarlo:

http://demenzia.net/2008/02/22/using-suspend-to-disk-with-eeexubuntu-on-a-eeepc


Ojo a una cosa: El parametro de vm.swappiness configura el uso del espacio de swap por parte del sistema operativo. Un valor alto hará que el S.O. vaya trasladando a swap muchas cosas aunque no lo requiera por si en un momento dado se queda sin memoria para seguir siendo relativamente responsivo. Un valor menor hará que solo haga swap cuando lo requiere, pero si el sistema se queda sin memoria pasará un mal rato.

Yo lo tengo a 0 incluso en el EEEPC (con 1 giga de memoria) y no suelo tener problemas, pero con 512MB no lo veo recomendable y tiraría con un minimo de 30.

Configuraciones, tweaks y otras cosas - Optimizaciones de disco

En discos SSD no tiene mucho sentido usar algoritmos preparadoos para discos duros normales. Esto es porque estos algoritmos consideran la rotación del disco y la posición de las posibles siguientes lecturas para hallar la ruta optima. En un disco SSD esto es inútil, y en lo que se implementa (creo que estaba a punto) un algoritmo más óptimo para SSDs, podemos cambiar el algoritmo utilizado de cfg (Completely Fair Queuing) a deadline.

Podemos seguir este pequeño tutorial para hacer este cambio

http://wiki.eeeuser.com/changingingtheioscheduler


Configuraciones, tweaks y otras cosas - Optimizaciones de arranque

Es posible optimizar el tiempo de arranque en base a no iniciar servicios que no utilizamos, reordenar los scripts de inicio por dependencias y activar la concurrencia en el inicio. Existe tambien la posibilidad de usar otra implementación de init pero por el momento la mayoria no son del todo estables y no estan preparadas para utilizar en cualquier escenario.

Podemos seguir este tutorial para este tweak:

http://wiki.debian.org/BootProcessSpeedup


Configuraciones, tweaks y otras cosas - Terminal gráfica

Por una razón que desconozco aunque instalemos lxterminal (una terminal gráfica lightweight para LXDE con pestañas, no será esta la que se ejecute por defecto. Para solucionarlo en propiedades del panel hay un widget que lleva los accesos directos de acceso rápido. Podemos añadir uno y elegir lxterminal y quitar el anterior.

Configuraciones, tweaks y otras cosas - Configuración visual

El comando obconf lanzará una ventana para configurar el gestor de ventanas OpenBox. En equipos con pantalla pequeña o para gente que le gusta tener mucho espacio en pantalla recomiendo bajar el tamaño de las fuentes.

El comando lxappearance lanzará una ventana para configurar el aspecto de las aplicaciones GTK y el propio LXDE. Recomiendo bajar las fuentes.

El fondo de escritorio y otros parametros del escritorio se configuran en el gestor de ficheros que utiliza LXDE, pcmanfm. En el menu Editar -> Preferencias hay una pestaña Escritorio para configurarlo.

Si las fuentes se ven mal podemos ejecutar como root dpkg-reconfigure fontconfig-config.Seleccionar autohinter en la primera selección y luego subpixel rendering en la segunda para LCDs (auto para CRTs). Decir que no a las fuentes bitmap.

Configuraciones, tweaks y otras cosas - EEE y Aspire One

Para los EEE y Aspire One se recomienda utilizar custom installers de Debian que incluyen paquetes extras que ayudan a la configuración del sistema.

http://wiki.debian.org/DebianEeePC/HowTo/Install para el EEEPC.

http://wiki.debian.org/DebianAcerOne para Acer Aspire One .


En esas páginas explica todos los pasos necesarios para tener el sistema funcionando.

Fuentes

http://tintax.net/2008/02/29/install-a-lightweight-desktop-xfce-on-debian-lenny/

http://wiki.debian.org/DebianEeePC/HowTo/Install

http://wiki.debian.org/DebianAcerOne

http://wiki.debian.org/BootProcessSpeedup

http://wiki.eeeuser.com/changingingtheioscheduler

http://demenzia.net/2008/02/22/using-suspend-to-disk-with-eeexubuntu-on-a-eeepc