Mostrando entradas con la etiqueta Mini tutoriales. Mostrar todas las entradas
Mostrando entradas con la etiqueta Mini tutoriales. Mostrar todas las entradas

Grive - Google Drive para Linux (Consola)

Bueno! parece que después de tanto tiempo he vuelto. EN FORMA DE POST!


Pero GRIVE, y eso? Grive es una (otra) alternativa para usar Google Drive en Linux.
Yo les voy a explicar como instalarlo y usarlo en mediante la Consola. Lo queres Web? seguí este link http://www.muylinux.com/2014/05/14/grive-tools-google-drive . Yo no lo utilice ni instale desde la consola, así que te lo dejo todo a vos.

Bueno, manos a la obra

Sistema Operativo 

# cat /etc/debian_version
7.8

# uname -a
Linux debian 3.2.0-4-686-pae #1 SMP Debian 3.2.68-1+deb7u2 i686 GNU/Linux

Pre-requisitos (Si falta alguno me avisan y actualizo)

Vamos a instalar todo los que nos haga falta

# apt-get install cmake gcc make build-essential libjson0-dev libcurl4-openssl-dev binutils binutils-dev libboost-dev libboost-filesystem-dev libboost-program-options-dev libboost-test-dev libqt4-core libqt4-dev libqt4-dev-bin libqt4-gui qt4-dev-tools libgcrypt11 libgcrypt11-dev libyajl-dev yajl-tools libjson0-dev git

Instalación (Como root)

# mkdir grive 
# cd grive/
# git clone https://github.com/vitalif/grive2.git
# cd grive2/
# mkdir build 
# cd build 
# cmake ..
# make -j4
# make install

Ahora la sincronización
# /usr/local/bin/grive -a

Luego para comenzar la sincronizacion ,ejecuten algo asi
# /usr/local/bin/grive -p /home//

Y siguen las indicaciones de la pantalla. Cualquier duda me consultan.
SALUTE!

[ENGLISH Version]

I'm Back! as Arnold or the T-800 says.

Today, I'm going to be talking about GRIVE, ok! but, What does it mean?
Grive is an alternative (or another tool) to Google Drive in Linux.

I'm going to explain to you How to install and use it , but using the linux console. WHAT?! do you want the Web Version? C'mon! if so, follow this link http://www.muylinux.com/2014/05/14/grive-tools-google-drive . But! if you are a real man, follow me and do the console installation!.

Ok, let's move on.
Linux Distribution
# cat /etc/debian_version
7.8

# uname -a
Linux debian 3.2.0-4-686-pae #1 SMP Debian 3.2.68-1+deb7u2 i686 GNU/Linux

Prerequisites(If I missed any, just let me know)

# apt-get install cmake gcc make build-essential libjson0-dev libcurl4-openssl-dev binutils binutils-dev libboost-dev libboost-filesystem-dev libboost-program-options-dev libboost-test-dev libqt4-core libqt4-dev libqt4-dev-bin libqt4-gui qt4-dev-tools libgcrypt11 libgcrypt11-dev libyajl-dev yajl-tools libjson0-dev git

Installation (as root)

# mkdir grive 
# cd grive/
# git clone https://github.com/vitalif/grive2.git
# cd grive2/
# mkdir build 
# cd build 
# cmake ..
# make -j4
# make install

Now, it's time to synchronize
# /usr/local/bin/grive -a

Finally, follow the steps in the screen, something like this:
-----------------------
Please go to this URL and get an authentication code:

https://accounts.google.com/o/oauth2/auth?scope=https%3A%2F%2Fwww.googleapis.com%2Fauth%2Fuserinfo.email+https%3A%2F%2Fwww.googleapis.com%2Fauth%2Fuserinfo.profile+https%3A%2F%2Fdocs.google.com%2Ffeeds%2F+https%3A%2F%2Fdocs.googleusercontent.com%2F+https%3A%2F%2Fspreadsheets.google.com%2Ffeeds%2F&redirect_uri=urn:ietf:wg:oauth:2.0:oob&response_type=code&client_id=22314510474.apps.googleusercontent.com

-----------------------
Please input the authentication code here:

Then start the synchronisation for example like this:
# /usr/local/bin/grive -p /home//drive

And another ones bits the dust! ; )

Como verificar el estado de un disco rigido en Linux


Amigos, a continuación les voy a dejar algunos tips para que puedan verificar si su disco rígido tiene algún sector defectuoso en Linux. (How to check hard disk health)


  • Verificar el archivo de log

Verificar el archivo de log, comúnmente /var/log/messages. Si el disco contiene errores, verán lineas del tipo I/O o input/output error.
kernel: end_request: I/O error, dev nbd125, sector 0

  • Existe una utilidad llamada SMART que verifica integridad en discos

smartctl -i /dev/sda1 or sda2 etc...

En Ubuntu, se puede instalar SMART haciendo: 

sudo apt-get install smartmontools


  • Finalmente, el DD. muchisimo ojo con el DD!! porque escribe/lee a muy bajo nivel

# dd if=/dev/sda of=/dev/null bs=512

if: Dispositivo de entrada o de lectura, en nuestro caso, queremos leer todo el disco sda

of: Dispositivo de salida, en nuestro caso, la nada! osea null. Ojo aquí  si pones of=/dev/sda, va a borrar a pisar todo el contenido del disco!

bs: tamaño de bloque, en nuestro ejemplo 512 bytes.

Cualquier duda o consulta, dejar el comentario que tratare de responder tan pronto sea posible.

Instalacion Grafica de Solaris 11

Amigos, les dejo la instalación de manera gráfica GUI de Solaris 11.
Cualquier duda me pueden consultar dejando un comentario que yo o cualquier otro lector puede ayudarte.


Como bloquear exploits, SQL Injections, File Injections, Spam, User Agents, Etc.


nginx es un servidor proxy HTTP y reverso, así como un servidor proxy de correo, escrito por Igor Sysoev. Durante mucho tiempo, ha estado funcionando en muchos sitios con mucha carga rusas como Yandex, Mail.Ru, VKontakte, y Rambler.

Este breve artículo explica cómo se puede bloquear los ataques más habituales, inyecciones SQL, inyecciones de archivos, correo no deseado y los agentes de usuario utilizado por los hackers y Trituradores de ancho de banda de sus vhosts nginx con algunas directivas de configuración sencillas. Esta configuración está lejos de ser completa, pero es un buen punto de partida. Usted tendrá que ver sus registros de intento de robo en los intentos y luego tratar de modificar / completar el conjunto de reglas.


El conjunto de reglas que uso aquí tiene que ser insertado en cada host virtual nginx (dentro de un contenedor de servidor {}) en la que desea utilizar. Por desgracia, no puede ser utilizado a nivel mundial debido a que la directiva set no está permitido dentro del contenedor http {}.

server {
[...]

    ## Block SQL injections
    set $block_sql_injections 0;
    if ($query_string ~ "union.*select.*\(") {
        set $block_sql_injections 1;
    }
    if ($query_string ~ "union.*all.*select.*") {
        set $block_sql_injections 1;
    }
    if ($query_string ~ "concat.*\(") {
        set $block_sql_injections 1;
    }
    if ($block_sql_injections = 1) {
        return 403;
    }

    ## Block file injections
    set $block_file_injections 0;
    if ($query_string ~ "[a-zA-Z0-9_]=http://") {
        set $block_file_injections 1;
    }
    if ($query_string ~ "[a-zA-Z0-9_]=(\.\.//?)+") {
        set $block_file_injections 1;
    }
    if ($query_string ~ "[a-zA-Z0-9_]=/([a-z0-9_.]//?)+") {
        set $block_file_injections 1;
    }
    if ($block_file_injections = 1) {
        return 403;
    }

    ## Block common exploits
    set $block_common_exploits 0;
    if ($query_string ~ "(<|%3C).*script.*(>|%3E)") {
        set $block_common_exploits 1;
    }
    if ($query_string ~ "GLOBALS(=|\[|\%[0-9A-Z]{0,2})") {
        set $block_common_exploits 1;
    }
    if ($query_string ~ "_REQUEST(=|\[|\%[0-9A-Z]{0,2})") {
        set $block_common_exploits 1;
    }
    if ($query_string ~ "proc/self/environ") {
        set $block_common_exploits 1;
    }
    if ($query_string ~ "mosConfig_[a-zA-Z_]{1,21}(=|\%3D)") {
        set $block_common_exploits 1;
    }
    if ($query_string ~ "base64_(en|de)code\(.*\)") {
        set $block_common_exploits 1;
    }
    if ($block_common_exploits = 1) {
        return 403;
    }

    ## Block spam
    set $block_spam 0;
    if ($query_string ~ "\b(ultram|unicauca|valium|viagra|vicodin|xanax|ypxaieo)\b") {
        set $block_spam 1;
    }
    if ($query_string ~ "\b(erections|hoodia|huronriveracres|impotence|levitra|libido)\b") {
        set $block_spam 1;
    }
    if ($query_string ~ "\b(ambien|blue\spill|cialis|cocaine|ejaculation|erectile)\b") {
        set $block_spam 1;
    }
    if ($query_string ~ "\b(lipitor|phentermin|pro[sz]ac|sandyauer|tramadol|troyhamby)\b") {
        set $block_spam 1;
    }
    if ($block_spam = 1) {
        return 403;
    }

    ## Block user agents
    set $block_user_agents 0;

    # Don't disable wget if you need it to run cron jobs!
    #if ($http_user_agent ~ "Wget") {
    #    set $block_user_agents 1;
    #}

    # Disable Akeeba Remote Control 2.5 and earlier
    if ($http_user_agent ~ "Indy Library") {
        set $block_user_agents 1;
    }

    # Common bandwidth hoggers and hacking tools.
    if ($http_user_agent ~ "libwww-perl") {
        set $block_user_agents 1;
    }
    if ($http_user_agent ~ "GetRight") {
        set $block_user_agents 1;
    }
    if ($http_user_agent ~ "GetWeb!") {
        set $block_user_agents 1;
    }
    if ($http_user_agent ~ "Go!Zilla") {
        set $block_user_agents 1;
    }
    if ($http_user_agent ~ "Download Demon") {
        set $block_user_agents 1;
    }
    if ($http_user_agent ~ "Go-Ahead-Got-It") {
        set $block_user_agents 1;
    }
    if ($http_user_agent ~ "TurnitinBot") {
        set $block_user_agents 1;
    }
    if ($http_user_agent ~ "GrabNet") {
        set $block_user_agents 1;
    }

    if ($block_user_agents = 1) {
        return 403;
    }
[...]
}

Siempre que una de las reglas coincide con una petición, un error de 403 Prohibida se devuelve al cliente. He comentado la regla wget aquí porque esto también podría bloquear cron puestos de trabajo que utilizan wget que es bastante común entre las modernas aplicaciones de la CMS. Si su aplicación no utiliza wget, puede descomentar esa regla también.

/etc/init.d/nginx reload

Clic para ir a la Fuente (HOWTOFORGE)

Como configurar un FTP con PureFTPd e integrarlo con ClamAV Antivirus en Ubuntu 12.04


Loguearse con el usuario root para realizar toda la configuración

Instalacion del Antivirus. ClamAV

# apt-get install clamav clamav-daemon clamav-data

Ejecutar el siguiente comando para descargar las ultimas firmas de virus
# freshclam

Iniciar el antivirus
# /etc/init.d/clamav-daemon start

Instalación del FTP con PureFTPd

Crear el archivo /etc/pure-ftpd/conf/CallUploadScript
# echo "yes" > /etc/pure-ftpd/conf/CallUploadScript

Crear el archivo /etc/pure-ftpd/clamav_check.sh y agregar las siguientes lineas
# vi /etc/pure-ftpd/clamav_check.sh

#!/bin/sh/usr/bin/clamdscan --remove --quiet --no-summary "$1"


Dar permisos de ejecucion
# chmod 755 /etc/pure-ftpd/clamav_check.sh

Editar el archivo /etc/default/pure-ftpd-common y cambiar la linea UPLOADSCRIPT y dejarla como esta
# vi /etc/default/pure-ftpd-common

UPLOADSCRIPT=/etc/pure-ftpd/clamav_check.sh

Reiniciar el FTP
# /etc/init.d/pure-ftpd-mysql restart

Awstats

AWStats es una herramienta open source de informes de análisis web, apta para analizar datos de servicios de Internet como un servidor web, streaming, mail y FTP. AWstats analiza los archivos de log del servidor, y con base a ellos produce informes HTML. 

Los datos son presentados visualmente en informes de tablas y gráficos de barra. Pueden crearse informes estáticos mediante una interfaz de línea de comando, y se pueden obtener informes on-demand a través de un navegador web, gracias a un programa CGI.

AWStats soporta la mayoría de los formatos de archivos log de servidor web conocidos, entre ellos Apache (formato de log NCSA combinado/XLF/ELF o formato común/CLFt), WebStar, IIS (formato de log del W3C) y muchos otros formatos comunes de Internet. Los desarrolladores pueden contribuir con el proyecto AWStats a través de SourceForge.

Características
Un análisis completo del registro permite AWStats para mostrar la siguiente información:
* Número de visitas y el número de visitantes únicos,
* Duración de las visitas y últimas visitas,
* Los usuarios autenticados, y la última visita autenticado,
* Los días de la semana y horas punta (páginas, hits, KB por cada hora y día de la semana),
* Dominios / países anfitriones de los visitantes (páginas, hits, KB, 269 dominios / países detectado, de detección de GeoIP),
* Servidores Lista, últimas visitas y lista de direcciones IP no resueltas,
* Más vistas, páginas de entrada y salida,
* Tipos de archivo,
* Web de estadísticas de compresión (por mod_gzip o mod_deflate),
* OS utilizados (páginas, hits, KB por cada sistema operativo, OS detectado 35),
* Los navegadores utilizados (páginas, hits, KB por cada navegador, cada versión (Web, Wap, los navegadores de los medios de comunicación: 97 navegadores, más de 450 si se utiliza el archivo browsers_phone.pm biblioteca),
* Visitas de los robots (319 robots detectados),
* Gusanos ataques (5 familias gusano),
* Los motores de búsqueda, frases y palabras clave utilizadas para encontrar su sitio (Los 115 motores de búsqueda más famosos son detectados como google, yahoo, altavista, etc ..),
* Errores de HTTP (página no encontrada con el último referente, ...),
* Otros informes personalizados basados ​​en la url, los parámetros de url, campo de referencia para el propósito de miscellanous / marketing,
* Número de veces que su sitio es ", añade a marcadores favoritos".
* Tamaño de pantalla (que agregar algunas etiquetas HTML en la página de índice).
* Ratio de navegadores con soporte de: Java, Flash, RealG2 lector, lector Quicktime, WMA lector, lector de PDF (es necesario agregar algunas etiquetas HTML en la página de índice).
* Grupo informe para la relación de carga de los servidores equilibrada.


Fuentes

Instalación de Google Chrome en Linux (Ubuntu/Debian)

En este mini tutorial explicare como instalar Google Chrome en Ubuntu/Debian

1ero. Ir al sitio http://www.google.com/chrome/ o seguis algun link para la descarga en esta pagina. Vean que en la parte inferior de la pagina dice "Google Chrome para Mac o Linux"

2do. Abrimos el archivo guardado y hacemos clic derecho sobre el paquete, a continuación, seleccione Abrir con USC, con el botón Instalar para continuar o utilizar el comando dpkg para instalar el paquete.

En el caso de que queramos instalarlo desde la línea de comandos,abran una consola, se loguean como root (su -) y se posicionan donde esta el archivo descargado.
Luego ejecutar

# dpkg-i-cromo-stable_current_i386.deb

Listo, ya esta instalado Google Chrome

Cliente de correo en consola

El siguiente mini tutorial, es para realizar la configuración de un cliente de correo para la consola de Linux, independientemente de la distribución. Si necesitan ayuda para instalarlo en alguna distribución en particular me hacen el comentario.

Como cliente de correo voy a utilizar Mutt y como servidor de correo Gmail, es decir, con Mutt me voy a conectar a Gmail para ver mi correo.

Instalación
La instalacion de Mutt para debian/Ubuntu
# apt-get install mutt

Si hacen la instalacion mediante yum
# yum install mutt

Cuando les solicite algún tipo de configuración, pueden poner si quieren que es para Internet y escribir gmail.com, igualmente vamos a realizar nuestra configuración.

Configuración

Ahora vamos a crear un directorio y un archivo en nuestro directorio personal, nos vamos a parar en nuestro home de usuario

# pwd

# touch .muttrc
# mkdir -p .mutt/cache


Vean que primero cree un archivo que va a ser un archivo oculto, por eso empieza con un punto.

Ahora con el editor de texto que mejor manejen, editar el archivo ".muttrc" y copien lo siguiente:

set from = "tuemail@gmail.com" # <-- Aqui escribir la cuenta de gmail
set realname = "Tu nombre" # <-- Aqui tu nombre
set imap_user = "tuemail@gmail.com" #<-- Nuevamente el mail IMAP
set imap_pass = "password" #<-- La contraseña de nuestra cuenta

set folder = "imaps://imap.gmail.com:993"
set spoolfile = "+INBOX"
set postponed ="+[Gmail]/Drafts"
set header_cache =~/.mutt/cache/headers
set message_cachedir =~/.mutt/cache/bodies
set certificate_file =~/.mutt/certificates

set move=no #para que no mueva los mensajes al salir
set include=yes #para que incluya el mensaje recibido al responder
set reply_to=yes
set pager_index_lines=6


Bueno, aquí si ven cada linea, verán que tienen que poner su usuario y contraseña, las marque para que se dieran cuenta.

Va a demorar dependiendo la cantidad de mail en nuestra casilla, ya que baja todo.

Espero les pueda ser util.
Saludos a todos!