Quantcast
Channel: geekland
Viewing all 425 articles
Browse latest View live

Instalar Owncloud con SSL y Webdav

$
0
0

El contenido de este artículo pertenece a geekland

Instalar Owncloud con https y webdavHace unas semanas vimos como instalar un servidor LAMP en Debian. Con el fin de sacar partido a nuestro servidor LAMP, en este post citaré como instalar Owncloud.

¿QUÉ ES UN SERVIDOR OWNCLOUD?

Owncloud es una nube personal como lo puede ser por ejemplo Dropbox, OneDrive o Google Drive.

La gran diferencia entre los servicios que acabo de citar y Owncloud es que este último es una aplicación de software libre, y por lo tanto tiene la ventaja que nos dará el control total de nuestros datos en la nube. De este modo evitaremos los problemas de privacidad que pueden generar servicios de terceros.

¿USOS QUE PODEMOS DAR A OWNCLOUD?

Las opciones que nos ofrece owncloud son mucho más grandes de lo que a priori uno puede pensar. Parte de las funcionalidades que nos dará Owncloud son las siguientes:

  • Almacenamiento de archivos cifrados en la nube.
  • Compartición de archivos/información ubicada en la nube.
  • Servidor de archivos WebDAV.
  • Galería de imágenes.
  • Reproductor de archivos de vídeo y sonido, etc.
  • Editor de texto en linea que además permite la redacción de documentos colaborativos.
  • Visor de archivos pdf, odt, archivos de imagen, etc.
  • Sincronización de nuestra información en la totalidad de equipos informáticos que tengamos.
  • Calendario y agenda de contactos mediante los protocolos CalDAV y CardDAV. De este modo será sumamente sencillo sincronizar nuestro calendario y agenda en nuestros dispositivos móviles y resto de equipos.
Nota: Aparte de las funcionalidades indicadas hay otras ya que owncloud dispone de un sistema de Extensiones que permiten incluir nuevas funcionalidades.

INSTALAR UN SERVIDOR WEB LAMP

Para poder instalar Owncloud necesitamos un servidor Web propio con PHP, y Mysql/MariaDB. Para poder disponer de un servidor web propio tan solo hay que seguir las instrucciones que se muestran en el siguiente enlace:

http://geekland.eu/instalar-un-servidor-web-lamp/

Nota: Es posible instalar Owncloud en un servidor externo que no sea de nuestra propiedad. No obstante si dependemos de un servicio de hospedaje externo, no seremos dueños de nuestros propios datos y es posible que nuestra privacidad esté comprometida.

LOGUEARNOS COMO USUARIO ROOT

Todo el proceso de instalación y configuración del servidor owncloud se realizará siendo root. Por lo tanto el primer paso es loguearnos como usuario root. Para ello en la terminal ejecutamos el siguiente comando:

su root

Al ejecutar el comando nos preguntaran la contraseña del usuario root. La introducimos y presionamos Enter.

PREPARACIÓN PREVIA

Una vez instalada toda la infraestructura para el funcionamiento de owncloud, ahora ya lo podemos instalar.

Para que owncloud funcione adecuadamente tenemos que asegurar que una serie de paquetes estén instalados. Para ello ejecutamos los siguientes comandos en la terminal:

apt-get install php5-gd php5-json php5-curl
apt-get install php5-intl php5-imagick
Nota: Para más información sobre los paquetes mínimos indispensables para el funcionamiento de owncloud consultar el siguiente enlace.

DESCARGAR Y DESCOMPRIMIR OWNCLOUD

El siguiente paso es descargar y descomprimir el Software Owncloud. Para ello creamos y accedemos a la carpeta donde descargaremos owncloud ejecutando los siguientes comandos en la terminal:

mkdir /home/owncloud
cd /home/owncloud

Para descargar Owncloud accedemos a la siguiente página web:

https://owncloud.org/install/#instructions-server

Una vez dentro de la página web, tal y como se puede ver en la captura de pantalla, posicionamos el puntero del mouse encima del link .tar.bz2, presionamos el botón derecho del mouse y cuando se despliegue el menú seleccionamos la opción Copiar dirección de enlace y presionamos el botón izquierdo del mouse.

Ruta de descarga de Owncloud

Seguidamente en la terminal, y dentro de la ubicación /home/owncloud, tecleamos el comando wget y seguidamente pegamos la dirección de descarga de owncloud. Por lo tanto en mi caso el comando para descargar owncloud es el siguiente:

wget https://download.owncloud.org/community/owncloud-8.0.3.tar.bz2

Una vez descargado Owncloud lo descomprimimos mediante el siguiente comando:

tar -xvf owncloud-8.0.3.tar.bz2
Nota: En el proceso de descarga no contemplo la explicación de como comprobar la integridad del archivo descargado ya que la comprobación no es necesaria para instalar Owncloud. La comprobación solo es necesaria para asegurar que los archivos de Owncloud descargados no hayan sido manipulados por un tercero.

MOVER OWNCLOUD A NUESTRO SERVIDOR WEB

Una vez descargado y descomprimido Owncloud, ahora hay que mover la totalidad de archivos descomprimidos a nuestro servidor web. Para ello, dentro de la ubicación /home/owncloud, hay que ejecutar el siguiente comando:

mv owncloud /var/www/html/

PREPARAR UNA BASE DE DATOS PARA OWNCLOUD

La base de datos para Owncloud la crearemos con phpmyadmin. Por lo tanto el primer paso que tenemos que realizar es acceder a phpmyadmin. Para acceder a phpmyadmin lo haremos remotamente a través de un equipo que esté en la misma red local que nuestro servidor web. Por lo tanto en un ordenador diferente al que tenemos instalado el servidor web introducimos la siguiente dirección en el navegador web:

http://192.168.1.96/phpmyadmin

Nota: La dirección de acceso de phpmyadmin es posible que sea diferente en vuestro caso. La dirección depende de la ip interna del servidor web.

Una vez dentro de la pantalla de login, tal y como se puede ver en la captura de pantalla, introducimos el usuario y la contraseña de phpmyadmin y presionamos le botón Continuar:

Acceder a phpmyadmin

Seguidamente, tal y como se puede ver en la captura de pantalla, presionamos el botón Bases de datos

Acceder a base de Datos

El siguiente paso, tal y como se puede ver en la captura de pantalla, es poner un nombre a la base de datos. Después de poner el nombre, que en mi caso es owncloud, hay que presionar encima del botón Crear.

Crear base de datos Owncloud

Ahora tenemos que acceder a la base de datos que acabamos de crear. Para ello, tal y como se puede ver en la captura de pantalla, clicamos encima del nombre de nuestra base de datos:

Acceder a la base de datos

Una vez dentro de nuestra base de datos, tal y como se puede ver en la captura de pantalla, cliamos encima de la pestaña Privilegios:

Privilegios base de datos Owncloud

Seguidamente creamos un usuario. Para ello, tal y como se puede ver en la captura de pantalla, lo primero que tenemos que hacer es clicar encima de Agregar usuario:

Crear usuario base de datos owncloud

Después de clicar encima de la pestaña agregar usuario, tal y como se puede ver en la captura de pantalla, tenemos que seleccionar el nombre del usuario, el tipo de servidor y la contraseña del usuario.

Configuración del usuario

En el campo Nombre de usuario pueden elegir el nombre de usuario que deseen.

En el campo Servidor, tienen que indicar que se trata de un servidor local, para ello en el desplegable Servidor hay que seleccionar la opción Local.

En el campo Contraseña hay que indicar la contraseña de usuario que quieran mientras que en el campo Debe volver a escribir tendremos que repetir de nuevo la contraseña de usuario.

En el apartado Base de datos para el usuario, tenéis que asegurar que la opción Otorgar todos los privilegios para la base de datos “nombre de vuestra base” este marcada

Finalmente una vez rellenados todos los datos tan solo hay que presionar encima del botón Continuar.

OTORGAR LOS PERMISOS NECESARIOS PARA EL FUNCIONAMIENTO

Para que el funcionamiento de owncloud sea correcto tenemos que otorgar los permisos adecuados a las carpetas donde ubicamos e instalamos owncloud.

Para ello en el servidor web cambiamos los permisos de forma recursiva de la carpeta /var/www/html/owncloud ejecutando el siguiente comando en la terminal.

chmod 0755 /var/www/html/owncloud -R
Nota: Asignando los permisos 0755 aseguramos que el propietario de los archivos dispone de la totalidad de permisos, mientras que los que no son propietarios únicamente podrán visualizar y ejecutar los archivos.

Seguidamente asignamos un grupo y un usuario de forma recursiva a la carpeta donde figuran la totalidad de archivos de owncloud. Par ello ejecutamos el siguiente comando en la terminal:

chown -R www-data:www-data /var/www/html/owncloud/

Ejecutando este comando la totalidad de archivos de instalación de owncloud perteneceran al usuario www-data y al grupo www-data.

Por motivos de seguridad quiero que la ubicación del almacenamiento de los archivos de los usuarios de Owncloud sea fuera de la ruta de instalación de Owncloud. Para ello crearemos la carpeta datosowncloud en nuestra ubicación home que es la que almacenará los datos de los distintos usuarios de la nube. Para crear la carpeta datosowncloud ejecutamos el siguiente comando en la terminal:

mkdir /home/datosowncloud

Seguidamente otorgaremos los permisos necesarios a la carpeta datosowncloud ejecutando el siguiente comando en la terminal:

chmod 0755 /home/datosowncloud -R
Nota: Asignando los permisos 0755 aseguramos que el propietario de los archivos almacenados en la nube dispone de la totalidad de permisos, mientras que los que no son propietarios únicamente podrán visualizar y ejecutar los archivos.

Finalmente asignamos un grupo y un usuario de forma recursiva a la carpeta que almacenará los datos de los clientes de nuestra nube owncloud. Para ello ejecutamos el siguiente comando en la terminal:

chown -R www-data:www-data /home/datosowncloud/

En estos momentos ya podemos abrir el navegador y probar si nuestro servidor owncloud funciona.

EJECUCIÓN POR PRIMERA VEZ DEL SERVIDOR OWNCLOUD

Ha llegado la hora de intentar iniciar owncloud por primera vez. Para ello en un equipo que esté conectado en la misma red local que el servidor, abrimos el navegador y tecleamos la ip del servidor seguida de una barra y la palabra owncloud:

http://192.168.1.96/owncloud

Al presionar Enter es probable que obtengan el error que se muestra en la siguiente captura de pantalla:

Acceder a Owncloud con error

Para solucionar el error “PHP está configurado para transmitir datos raw”, tal y como nos indica el texto del error, tecleamos el siguiente comando en la terminal del servidor donde se halla instalado owncloud:

nano /etc/php5/apache2/php.ini

Una vez abierto el editor de textos nano tenemos que localizar la siguiente línea:

;always_populate_raw_post_data a -1

Una vez localizada la cambiamos por esta:

always_populate_raw_post_data a -1

Guardamos los cambios, cerramos el archivo y seguidamente tecleamos el siguiente comando en la terminal para reiniciar nuestro servidor web:

service apache2 restart

Ahora si intentamos acceder de nuevo al servidor owncloud tenemos que obtener el siguiente resultado:

Completar la instalación de Owncloud

Nota: En la captura de pantalla se puede ver una advertencia de seguridad. Si os aparece no es tenéis que preocupar. Este problema lo solucionaremos más adelante.

Tal y como se puede ver en la captura de pantalla, en el apartado Crear una cuenta de administrador hay que introducir el nombre de usuario y contraseña del que será el administrador de la nube. Obviamente podéis seleccionar el nombre de usuario y contraseña que queráis.

Seguidamente en el apartado Directorio de datos especificamos la ubicación de almacenamiento que queramos que tenga la información que subimos/almacenamos a owncloud. Puede ser un disco duro externo incluso o nuestro mismo disco duro. En mi caso, tal y como hemos visto en apartados anteriores elegiré la ubicación /home/datosowncloud. Por cuestiones de seguridad no es recomendable usar la ubicación de almacenamiento predeterminada.

Finalmente, en el apartado Configurar Base de Datos introducimos el nombre del usuario de base de datos que hemos creado antes y ponemos su contraseña. Seguidamente ponemos el nombre de la base de datos y el tipo de servidor que en nuestro caso es Localhost.

Finalmente tan solo falta presionar el botón Completar la instalación para finalizar el proceso de instalación y obtener el siguiente resultado:

Owncloud funcionando

En estos momentos ya podemos acceder al servidor owncloud desde nuestra red local. Ahora intentaremos acceder a él conectándonos desde el exterior. Por lo tanto en mi caso abro el navegador de mi teléfono y visito la siguiente URL:

http://geekland.sytes.net/owncloud

Nota: La URL de acceso dependerá del dominio NO-IP que hayáis seleccionado.

En el momento de acceder lo más probable es que obtengan el error que se muestra en la captura de pantalla:

Servidor desde un dominio inseguro

Para solucionar el error “Está accediendo al servidor desde un dominio inseguro” hay que teclear el siguiente comando en la terminal del servidor donde se halla instalado Owncloud:

nano /var/www/html/owncloud/config/config.php

Una vez abierto el fichero config.php tendremos que editarlo para añadir el dominio de confianza. Tendremos que localizar apartado trusted_domains. Dentro de este apartado tendremos añadir el siguiente comando para introducir un dominio de confianza:

1 => 'geekland.sytes.net',
Nota: Al introducir este comando deberéis sustituir geekland.sytes.net por el dominio no-ip que estáis usando.

Después de añadir el dominio de confianza, que en mi caso es geekland.sytes.net, el fichero config.php tiene que tener un aspecto similar al siguiente:

Agregar dominio seguros Owncloud

Si el contenido ha sido añadido correctamente guardamos los cambios y cerramos el fichero. Ahora si intentamos acceder de nuevo al servidor veremos que ya no se produce el error:

Acceder a Owncloud fuera red local

Por lo tanto a estas alturas tenemos configurado el servidor owncloud para acceder desde nuestra red local y desde el exterior de nuestra red local.

CONFIGURAR EL SERVIDOR APACHE

En estos momentos Owncloud es funcional. No obstante si os importa la seguridad y sacar el máximo partido al servidor es indispensable implementar los siguientes pasos adicionales:

Hacer que apache utilice el fichero .htaccess

Las instrucciones de este apartado tan solo hay que aplicarlas en el caso que en uno de los apartados de la instalación hayan visto un mensaje que decía lo siguiente:

“Su directorio de datos y sus archivos probablemente sean accesibles a través de internet ya que su archivo .htaccess no funciona”

Para solucionar este problema tenemos que configurar Apache para que no ignore las instrucciones contenidas en el archivo .htacces. Para ello en el servidor Owncloud tecleamos el siguiente comando en la terminal:

nano /etc/apache2/sites-enabled/000-default.conf

Cuando se abra el editor de texto nano, hay que localizar la siguiente línea:

DocumentRoot /var/www/html

Justo por debajo de esta linea hay que añadir el siguiente código:

<Directory "/var/www/html">
AllowOverride All
</Directory>
Nota: La directiva AllowOverride es la que indica si se debe ignorar el código presente en el archivo .htaccess. Al atribuir el valor All el servidor apache tendrá en cuenta la totalidad de directivas incluidas en el archivo .htacess.

Una vez introducidos los cambios el fichero 000-default.conf tendrá una aspecto parecido al siguiente:

htaccess habilitado en owncloud

En estos momentos tan solo tenemos que guardar los cambios y cerrar el fichero.

Activar los módulos rewrite y headers

El siguiente paso es activar los moulos rewrite y headers. Para activar estos 2 módulos hay que ejecutar los siguientes comandos en la terminal del servidor Owncloud:

a2enmod rewrite
a2enmod headers

Una vez activados los módulos tan solo tenemos que reiniciar el servidor apache introduciendo el siguiente comando en la terminal:

service apache2 restart
Nota: La función de módulo rewrite es hacer que las URL se puedan reescribir haciéndolas más amigables y más sencillas.
Nota: La función del módulo headers es modificar las cabeceras http mediante la directriz header.

Modificar el tamaño máximo de subida de archivos en la nube

Con la configuración estándar del servidor no podremos subir ficheros de más de 2 MB. Para modificar este aspecto tenemos que modificar la configuración de PHP ejecutando el siguiente comando en la terminal:

nano /etc/php5/apache2/php.ini

Una vez abierto el editor de textos nano localizamos la siguientes líneas:

upload_max_filesize = 2M
post_max_size = 8M

Una vez localizadas modificamos sus valores por los siguientes:

upload_max_filesize = 2048M
post_max_size = 2500M
Nota: El valor de post_max_size tiene que ser mayor al de upload_max_size. El motivo es que upload_max_size es el tamaño máximo permitido del fichero que vamos a subir, mientras que post_max_size hace referencia al tamaño máximo de la petición de subida global.

Una vez realizados los cambios tan solo hay que guardarlos y cerrar el fichero.

Seguidamente tenemos que configurar el archivo .htaccess. Para ello tecleamos el siguiente comando en la terminal:

nano /var/www/html/owncloud/.htaccess

Una vez abierto el editor textos nano localizamos las siguientes lineas:

php_value upload_max_filesize 513M
php_value post_max_size 513

Una vez localizadas modificamos sus valores por los siguientes:

php_value upload_max_filesize 2048M
php_value post_max_size 2500
Nota: Los valores seleccionados deben ser los mismos que los indicados en el fichero /etc/php5/apache2/php.ini.

Una vez realizados los cambios tan solo hay que guardarlos y cerrar el archivo. Seguidamente tecleamos el siguiente comando en la terminal para reiniciar nuestro servidor web:

service apache2 restart

Después de realizar estos pasos seremos capaces de subir archivos de 2 GB en nuestra nube personal Owncloud.

CONFIGURAR SSL HTTPS EN OWNCLOUD

Si os fijáis la dirección Owncloud es del tipo http Por lo tanto el tráfico generado entre cliente y servidor no está cifrado. Si queremos añadir una capa de seguridad tan solo tenemos que seguir los siguientes pasos. Primeramente tenemos que asegurar que el paquete openssl está instalado ejecutando el siguiente comando en la terminal:

apt-get install openssl

Activar el módulo ssl en el servidor apache

El siguiente paso es activar el módulo ssl de apache. Para ello tecleamos el siguiente comando en la terminal:

a2enmod ssl

Modificar la configuración de ssl

A continuación editaremos el fichero de configuración de openssl para alargar la caducidad del certificado ssl que vamos a generar, y para cambiar la ubicación donde se guardará el certificado que generaremos. Para ello ejecutamos el siguiente comando en la terminal:

nano /etc/ssl/openssl.cnf

Una vez abierto el editor de textos nano localizamos las siguientes líneas:

 dir = ./demoCA
 default_days = 365

Una vez localizadas cambiamos sus valores por los siguientes:

 dir = /root/SSLCertAuth
 default_days = 3650

Una vez aplicados los cambios los guardamos y cerramos el fichero. En estos momentos cuando creemos el certificado se almacenará en la carpeta /root/SSLCertAuth y tendrá una vigencia de 3650 días (10 años).

Creación de carpetas y archivos para generar el certificado ssl

Ahora creamos y configuramos los directorios donde vamos a crear los certificados. Para ello ejecutamos el siguiente comando en la terminal:

mkdir /root/SSLCertAut

El siguiente paso es hacer que únicamente el usuario propietario, que en mi caso es root, tenga permisos de lectura, escritura y ejecución sobre la carpeta /root/SSLCertAut. Para ello ejecutamos el siguiente comando en la terminal:

chmod 700 /root/SSLCertAuth

Accedemos dentro de la carpeta /root/SSLCertAuth ejecutando el siguiente comando en la terminal:

cd /root/SSLCertAuth

Seguidamente tenemos que crear una serie de carpetas que son necesarias para que openssl pueda generar nuestras claves y certificados. Para ello ejecutamos el siguiente comando en la terminal:

mkdir certs private newcerts

Una vez creadas las carpetas certs, private y newcerts, crearemos el fichero indext.txt y el fichero serial con un valor de 1000. Para ello introduciremos los siguientes comandos en la terminal:

echo 1000 > serial
touch index.txt
Nota: El fichero index.txt contendrá una base de datos de los certificados generados. El fichero serial se usará para generar el número de serie del certificado que vamos a generar.

Crear una autoridad de certificación

Es necesario crear una autoridad de certificación para generar un certificado. Para crear nuestra propia autoridad de certificación tenemos que teclear el siguiente comando en la terminal:

openssl req -new -x509 -days 3650 -extensions v3_ca \-keyout private/cakey.pem -out cacert.pem \-config /etc/ssl/openssl.cnf

Al ejecutar el comando lo primero que se nos pregunta es una clave. Esta clave tenemos recordarla y se nos preguntará cada vez que firmemos un certificado. Seguidamente nos pedirá que reconfirmemos la clave que acabamos de elegir.

Seguidamente, tal y como se puede ver en la captura de pantalla, nos irá haciendo preguntas. Las vamos respondiendo una tras otra teniendo especial cuidado en el campo common name que tendrá que ser el fqdn (fully qualified name). En mi caso el common name (fqdn) es geekland.sytes.net.

Crear autoridad de certificación

Una vez creada la autoridad de certificación, dentro de la ubicación /root/SSLCertAuth podrán encontrar los archivos cakey.pem y cacert.pem. Estos archivos hay conservarlos ya que serán necesarios para crear nuestros certificados.

Crear una solicitud de firma

Ahora creamos una clave privada y la solicitud de firma del certificado (CSR). Para ello introduciremos el siguiente comando en la terminal:

openssl req -new -nodes \-out apache-req.pem \-keyout private/apache-key.pem \-config /etc/ssl/openssl.cnf

Después de ejecutar el comando, tal y como se puede ver en la captura de pantalla, se nos irá haciendo preguntas. Las vamos respondiendo una tras otra teniendo especial cuidado en el campo common name que tendrá que ser el fqdn (fully qualified name). En mi caso el common name (fqdn) es geekland.sytes.net.

Crear solicitud firma certificado

En la parte final de las preguntas se nos pregunta un password. Este password será para proteger la clave privada que estamos creando. Esta clave privada será usada más adelante en el proceso de autenticación SSL.

Una vez finalizado el proceso en la ubicación /root/SSLCertAuth dispondremos de los siguientes archivos:

apache-req.pem: Es el archivo que contiene la solicitud de firma del certificado.

apache-key.pem: Es la clave privada que hemos generado. Está clave privada se usa para el proceso de autentificación SSL de los usuarios que se conectan al servidor de owncloud.

Crear y firmar el certificado ssl

Finalmente tan solo hay que generar nuestro propio certificado autofirmado. Para ello tecleamos el siguiente comando en la terminal:

openssl ca \-config /etc/ssl/openssl.cnf \-out apache-cert.pem \-infiles apache-req.pem

Al ejecutar el comando se nos preguntará la clave que fijamos en el apartado de crear una autoridad de certificación. La introducimos y presionamos Enter. Seguidamente se nos preguntará si queremos firmar el certificado e introducirlo en la base de datos. En ambos casos respondemos que Sí. Después de realizar estos pasos, tal y como se puede ver en la captura de pantalla, el proceso ha terminado:

Crear y firmar el certificado ssl

Para confirmar que el proceso ha finalizado, en la ubicación /root/SSLCertAuth, tenemos que comprobar que esté presente el archivo apache-cert.pem que será el certificado SSL que hemos creado.

Copiar las claves y certificados en las ubicaciones correspondientes

Otro de los pasos a realizar es copiar el certificado y la clave privada que acabamos de generar en una ubicación apropiada. Para ello creamos las carpetas que contendrán el certificado y la clave introduciendo los siguientes comandos en la terminal:

mkdir /etc/ssl/crt
mkdir /etc/ssl/key

Seguidamente copiamos la clave y el certificado que hemos generado dentro de las carpetas que acabamos de crear introduciendo los siguientes comandos en la terminal:

cp /root/SSLCertAuth/apache-cert.pem /etc/ssl/crt
cp /root/SSLCertAuth/private/apache-key.pem /etc/ssl/key

Configurar apache para que use https

Uno de los últimos pasos es configurar apache para que pueda utilizar https. Para ello editamos el archivo default-ssl.conf ejecutando el siguiente comando en la terminal:

nano /etc/apache2/sites-available/default-ssl.conf

Una vez abierto el editor de textos nano, tenemos que asegurar que el archivo default-ssl.conf contenga la siguiente información:

ServerName geekland.sytes.net (usar vuestro fdqn)
DocumentRoot /var/www/html
<Directory /var/www/html/owncloud> (usar vuestra ruta de instalación de owncloud)
AllowOverride All
</Directory>
<Directory /home/datosowncloud> (usar vuestra ruta de almacenamiento de datos de Owncloud)
AllowOverride All
</Directory>
SSLEngine on
SSLCertificateFile /etc/ssl/crt/apache-cert.pem (usar la ruta de vuestro certificado)
SSLCertificateKeyFile /etc/ssl/key/apache-key.pem (usar la ruta de vuestra clave privada)
ErrorLog ${APACHE_LOG_DIR}/error_log (usar la ruta que queráis para almacenar los logs)
CustomLog ${APACHE_LOG_DIR}/access.log combined (usar la ruta que queráis para almacenar los logs)

 

Una vez aplicados los cambios el archivo default-ssl.conf deberá tener un aspecto parecido al siguiente:

Configuración https apache

Si el contenido de la captura de la pantalla es similar tan solo tenemos que guardar los cambios y cerrar el fichero.

Seguidamente crearemos un enlace simbólico del archivo /etc/apache2/sites-available/default-ssl.conf en la ubicación /etc/apache2/sites-enabled/. Para ello ejecutamos el siguiente comando en la terminal:

ln -s /etc/apache2/sites-available/default-ssl.conf /etc/apache2/sites-enabled/default-ssl.conf

Una vez creado el enlace simbólico, el servicio https está activado. Finalmente tan solo tenemos que reiniciar el servidor apache ejecutando el siguiente comando en la terminal:

service apache2 restart

Configurar Owncloud para que use https

En estos momentos ya podemos intentar acceder a owncloud mediante https. Para ello en un equipo perteneciente a nuestra red local, abrimos el navegador y tecleamos la siguiente url:

https://192.168.1.96/owncloud

Nota: La URL de acceso dependerá de la ip interna del servidor que tiene instalado Owncloud.

Después de acceder la URL indicada nos aparecerá la advertencia que la conexión no está verificada:

Añadir excepciones certificados

Esta advertencia es completamente normal. El motivo de la advertencia es porqué hemos sido nosotros mismos quien ha creado y firmado el certificado ssl, y obviamente nosotros no somos una autoridad certificadora verificada/reconocida. Lo único que tenemos hacer para solucionar este problema es clicar en el apartado Entiendo los riesgos, y seguidamente clicar en el apartado Añadir excepción. Después de clicar en Añadir excepción aparecerá la siguiente ventana:

Agregar Excepción certificados Firefox

Presionamos encima del botón Confirmar excepción de seguridad y ya podremos acceder a nuestro servidor Owncloud. Una vez dentro de nuestro servidor Owncloud, tal y como se puede ver en la captura de pantalla, accedemos al menú de Administración:

Acceso administración Owncloud

Una vez dentro del menú de administración, tal y como se puede ver en la captura de pantalla, dentro del apartado de seguridad tenemos que marcar la opción Forzar HTTPS.

Forzar HTTPS Owncloud

Después de marcar esta opción, únicamente se podrá acceder al servidor owncloud mediante https.

Nota: Este apartado se ha realizado usando el navegador Firefox. También se puede realizar usando Google Chrome siguiendo los pasos equivalentes que en sí son intuitivos.

ACCEDER A OWNCLOUD A TRAVÉS DE WEBDAV

Con Webdav podemos conectarnos, editar y ver el contenido a nuestra nube personal owncloud tal y como si se tratará de un disco duro de red en nuestro gestor de archivos.

Para hacer posible lo que acabo de comentar no hay que configurar nada en especial ya que Owncloud dispone de un servidor WebDAV incorporado de serie.

Para conectarnos a nuestra nube a través de webDAV escribiré un post en las próximas semanas. En el veremos como podemos conectarnos a nuestra nube a través de Android, Linux y Windows.

INSTALAR CLIENTES EN EL ORDENADOR Y EN LOS TELEFONOS

Existen clientes de escritorio de Owncloud para Windows, Android, iOS, Linux y MacOSX. En futuros post detallaremos como podemos instalar fácilmente el cliente de Owncloud en cada uno de los sistemas operativos citados.

FUENTES

https://doc.owncloud.org/server/8.0/admin_manual/installation/source_installation.html

La entrada Instalar Owncloud con SSL y Webdav aparece primero en geekland.


Conectarse a Owncloud usando WebDAV

$
0
0

El contenido de este artículo pertenece a geekland

Conectarse a Owncloud con WebDAVHace unas semanas escribí un post de como instalar nuestro propio servidor Owncloud con htpps y WebDAV. Con el fin de sacar partido a nuestro servidor Owncloud, en este artículo veremos como conectarse a Owncloud con WebDAV en lo sistemas operativos más comunes.

UTILIDADES DE CONECTARSE A OWNCLOUD USANDO WEBDAV

La principal utilidad del servidor WebDAV que trae incorporado Owncloud es la de poder conectarnos, editar y ver el contenido de nuestra nube personal tal y como si se tratará de un disco duro de red en nuestro gestor de archivos, en aplicaciones terceros, en nuestro navegador, en una carpeta de red, etc. De este modo podemos realizar tareas similares a las siguientes:

  1. Visualizar vídeos almacenados en nuestra nube en el televisor, en nuestra tablet, en nuestro ordenador, etc.
  2. Escuchar todo tipo de archivos de sonido almacenados en nuestra nube en el televisor, en nuestra tablet, en nuestro ordenador, etc.
  3. Visualizar imágenes almacenadas en nuestra nube en el televisor, en nuestra tablet, en nuestro ordenador, etc.
  4. Editar todo tipo de documentos en cualquier ordenador teléfono o tablet.
Nota: Quien precise información adicional sobre WebDAV puede visitar el siguiente enlace.

Para hacer posible lo que acabo de comentar tan solo tenemos que seguir los pasos que citamos a continuación:

CONETARSE A OWNCLOUD MEDIANTE WEBDAV EN LINUX

Si queremos conectarnos a nuestro servidor owncloud por medio de nuestro gestor de archivos es sumamente fácil.

Tan solo tenemos que abrir el gestor de archivos. Una vez abierto el gestor de archivos presionamos la combinación de teclas Ctrl+L. Al presionar esta combinación de teclas aparecerá la ventana de Abrir la Ubicación o el cursor se ubicará en la barra de direcciones. En la ventana Abrir la Ubicación o en la barra de direcciones, tal y como se puede ver en la captura de pantalla, hay que añadir la siguiente dirección para poder acceder a nuestro servidor WebDAV:

davs://192.168.1.96/owncloud/remote.php/webdav/

URL de conexión con WebDAV

La parte de color azul de la dirección es común para todo el mundo.

La parte de color rojo se debe adaptar en cada caso. Para adaptar el comando a vuestro caso particular podéis seguir las siguientes indicaciones:

  1. Si accedéis desde vuestra red local deberéis reemplazar 192.168.1.96 por la IP interna de vuestro servidor Owncloud.
  2. Si accedéis desde fuera de vuestra red local deberéis reemplazar 192.168.1.96 por el dominio de redireccionamiento DNS (No-IP) que usáis en vuestro caso.
Nota: En el caso que el servidor al que se quiera acceder no disponga de autenticación SSL hay que reemplazar davs por dav en la dirección de acceso al servidor.
Nota: En el caso que se quiera acceder al servidor owncloud a través de Dolphin hay que sustituir davs por webdav en la dirección de acceso al servidor.

Una vez introducida la dirección tan solo hay que presionar el botón Abrir. Una vez presionado el botón abrir, tal y como se muestra en la captura de pantalla, se nos pregunta el nombre de usuario y contraseña de nuestra cuenta de owncloud:

Usuario y contraseña en Linux

Una vez introducidos el usuario y la contraseña hay que presionar el botón Conectar. Una vez hayamos presionado sobre el botón, tal y como se puede ver en la captura de pantalla, estaremos conectados a nuestra nube personal de Owncloud y podremos hacer lo que queramos con los archivos presentes en nuestra nube.

Conectado a Owncloud con WebDAV en Linux

Para no tener que repetir siempre el mismo proceso podemos crear una ubicación o marcador. Para ello, tal y como se puede ver en la captura de pantalla, posicionamos el puntero del mouse encima de la ubicación de red de owncloud:

Acceso directo a Owncloud

Seguidamente cuando aparezca en menú contextual, tal y como se puede ver en la captura de pantalla, tenemos que clicar encima de la opción Crear acceso directo. Después de clicar sobre esta opción aparecerá un acceso directo en el apartado de ubicaciones:

Cambiar Nombre Acceso directo Owncloud

Si queremos cambiar el nombre del acceso directo a nuestra nube de owncloud, tal y como se puede ver en la captura de pantalla, presionamos el botón derecho del mouse encima del acceso directo. Cuando aparezca el menú contextual deberemos seleccionar la opción Cambiar nombre a enlace. Seguidamente podremos poner el nombre que queramos que en mi caso será Nube Personal:

Ubicación de Owncloud incluida

Nota: Para más información de como crear Ubicaciones y marcadores en Thunar y en Nautilus puede consultar el siguiente enlace.
Nota: El proceso explicado en este apartado funciona del mismo modo en prácticamente la totalidad de gestores de archivos de Linux. Por lo tanto da igual que usen Caja, Nautilus, Thunar, PcmanFM, etc que el proceso será exactamente el mismo.

CONECTARSE A OWNCLOUD USANDO WEBDAV EN ANDROID

Si queremos conectarnos a nuestra nube personal a través de WebDAV en Android tenemos multitud de opciones. La opción que acostumbro a utilizar en mi caso es mediante ES Explorador de Archivos.

Instalar ES Explorer a nuestro dispositivo Android

Tan solo tenemos que acceder a la tienda de Google Play Store e instalar la aplicación ES Explorer. Quien lo prefiera también puede usar este link para descargar e instalar la aplicación.

Ejecutar ES Explorer en nuestro dispositivo Android

Una vez instalado ES Explorer lo ejecutamos en nuestro teléfono móvil o tablet.

Agregar Owncloud como ubicación de Red

El siguiente paso es agregar nuestro servidor Owncloud en las ubicaciones de red de ES Explorer. Para ello una vez abierto ES Explorer, tal y como se puede ver en la captura de pantalla, hay que dar un click con nuestro dedo encima de las 3 barras horizontales de color azul.

Es Explorer

Después de clicar encima de las 3 barras horizontales aparecerá el siguiente menú:

Acceder apartado red

En el menú que acaba de aparecer hay que pulsar con el dedo encima de la opción Red. Después de pulsar sobre la opción Red se desplegará el siguiente menú:

Ubicaciones de Red

En el menú que se acaba de desplegar, tal y como se puede ver en la captura de pantalla, hay que volver a clicar de nuevo sobre la opción Red. Después de clicar sobre la opción Red aparecerá la siguiente ventana:

Agregar nueva ubicación de red

En la pantalla de configuración de red hay que presionar encima del botón Nuevo. Después de presionar sobre el botón aparecerá la siguiente pantalla para seleccionar el tipo de conexión de red que queremos configurar:

Tipo de red WebDAV

En nuestro caso, tal y como se puede ver en la captura de pantalla, hay que seleccionar la opción webdav. Al seleccionar esta opción aparecerá la siguiente pantalla:

Datos de conexión al servidor WebDAV

En esta pantalla hay que introducir la totalidad de datos para que ES Explorer se pueda conectar a nuestro servidor Owncloud mediante WebDAV. Para ello en cada uno de los apartados tenemos que introducir los siguientes datos:

SERVIDOR: geekland.sytes.net/owncloud/remote.php/webdav
En este campo hay que introducir la dirección URL para acceder a nuestro servidor Owncloud a través de WebDAV. La parte de color azul del comando es común para todo el mundo.

La parte de color rojo se debe adaptar en cada caso. Para adaptar el comando a vuestro caso particular podéis seguir las siguientes indicaciones:

  1. Si accedéis desde vuestra red local deberéis reemplazar geekland.sytes.net por la Ip interna de vuestro servidor Owncloud.
  2. Si accedéis de fuera de vuestra red local deberéis reemplazar geekland.sytes.net por el dominio de direccionamiento DNS (No-IP) que uséis en vuestro caso.

PUERTO: 443
Como estamos accediendo a un servidor owncloud que dispone de un certificado ssl (https) deberemos seleccionar el puerto 443. En caso contrario deberemos seleccionar el puerto 80.

CIFRADO:
Obviamente en este apartado tenemos que tildar la opción Cifrado. El servidor que configuramos dispone de un certificado de autenticación SSL. Por lo tanto la conexión es cifrada y tenemos que tildar esta opción.

NOMBRE DE USUARIO: jccall80
En este apartado tan solo tenemos que introducir el nombre de usuario de la cuenta de Owncloud a la que queremos acceder.

CONTRASEÑA: Micontraseña
En este apartado tenemos que introducir la contraseña del usuario del apartado anterior.

MOTRAR COMO: Nube Owncloud
Finalmente en mostrar como podemos introducir la palabra/frase que nosotros queramos. Esta frase o palabra tan solo servirá para que nosotros podamos reconocer el servidor al que queremos acceder en el momento de conectarnos.

Una vez introducidos la totalidad de datos tan solo hay que presionar en el botón OK. Después de presionar en el botón OK el proceso ha finalizado.

Conectarse a Owncloud a través de WebDAV en Android

Una vez terminada la configuración ya podemos acceder al servidor owncloud con WebDAV sin ningún tipo de problema. Para ello, tal y como hicimos en apartados anteriores, accedemos a las ubicaciones de red disponibles en ES Explorer. Justo al acceder a las ubicaciones de Red verán que les aparece una pantalla parecida a la siguiente:

Ubicación de red creada

En esta pantalla observaran que aparece la ubicación de Red nube owncloud que es la que acabamos de configurar. Para acceder al servidor Owncloud tan solo hay que presionar encima de la carpeta nube owncloud. Después de presionar encima de la carpeta, tal y como se puede ver en la captura de pantalla, accederemos al contenido almacenado en nuestra nube de owncloud.

Dentro de Owncloud con WebDAV en Android

CONECTARSE A OWNCLOUD USANDO WEBDAV EN iOS

Al Igual que en Android, en iOS también existen multitud de opciones para conectarnos al contenido de nuestra nube owncloud a través de WebDAV. En mi caso acostumbro a utilizar la aplicación Documents by Readdle.

Instalar Documents by Readdle en nuestro dispositivo iOS

Tan solo tenemos que acceder a la tienda iTunes Store e instalar la aplicación Documents by Readdle. Quien lo prefiera también puede usar este link para descargar e instalar la aplicación.

Ejecutar Documents by Readdle en nuestro dispositivo iOS

Una vez instalado Documents by Readdle lo ejecutamos en nuestro teléfono móvil o tablet.

Agregar Owncloud como ubicación de Red

El siguiente paso es agregar nuestro servidor Owncloud en las ubicaciones de red de Documents by Readdle. Para ello una vez abierta la aplicación, tal y como se puede ver en la captura de pantalla, hay que dar un click con nuestro dedo encima del icono de Red.

Añadir Ubicación de Red

Seguidamente, tal y como se puede ver en la captura de pantalla anterior, tenemos que presionar encima de la opción + Añadir cuenta. En el momento de presionar el botón + Añadir cuenta aparecerá la siguiente pantalla en la que deberemos seleccionar el tipo de red al que nos queremos conectar. En mi caso, tal y como se puede ver en la captura de pantalla, presiono encima de la opción Servidor WebDAV.

Tipo WebDAV

Después de seleccionar Servidor WebDAV, aparecerá la siguiente pantalla que es donde deberemos introducir la totalidad de datos necesarios para que Documents by Readdle se pueda conectar a nuestro servidor Owncloud.

Datos de acceso al servidor

Tal y como se puede ver en la captura de pantalla, los datos a introducir en cada unos de los apartados son los siguientes:

TITULO: Owncloud
En este apartado podemos seleccionar el nombre que nosotros queramos. Este nombre sirve para podamos reconocer el servidor al que queremos acceder en el momento de conectarnos.

URL: https://192.168.1.96/owncloud/remote.php/webdav
En este campo hay que introducir la dirección URL para acceder a nuestro servidor Owncloud a través de WebDAV. La parte de color azul del comando es común para todo el mundo.

La parte de color rojo se debe adaptar en cada caso. Para adaptar el comando a vuestro caso particular podéis seguir las siguientes indicaciones:

  1. Si accedéis desde vuestra red local deberéis reemplazar 192.168.1.96 por la Ip interna de vuestro servidor Owncloud.
  2. Si accedéis de fuera de vuestra red local deberéis reemplazar 192.168.1.96 por el dominio de direccionamiento DNS (No-IP) que uséis en vuestro caso.

INICIAR SESIÓN: jccall80
Seguidamente en iniciar sesión tan solo hay que introducir el nombre de usuario de la cuenta de owncloud a la que nos queremos conectar.

CONTRASEÑA: Micontraseña
En este último apartado tan solo hay que introducir la contraseña del usuario que introducimos previamente.

Una vez rellenados la totalidad de apartados tan solo hay que presionar el botón Guardar. Después de presionar el botón guardar aparecerá una advertencia que nos dice que el sistema no puede verificar la identidad del servidor y nos preguntará si queremos continuar. Frente a esta pregunta nosotros responderemos Continuar, porqué el motivo por el cual no puede confirmar la identidad es que el certificado SSL ha sido creado y firmado por nosotros mismos.

Después de presionar el botón Continuar, tal y como se puede ver en la captura de pantalla, accedemos a nuestra nube personal Owncloud mediante WebDAV.

Navegando datos Owncloud en iOS

Si en un futuro queremos acceder de nuevo a nuestro servidor owncloud no hace falta repetir la totalidad de pasos. Tan solo tenemos que abrir la App y fijarnos que en el apartado Cuentas ahora aparece nuestro servidor Owncloud.

Por lo tanto tal y como se puede ver en la captura de pantalla, si queremos acceder de nuevo al servidor Owncloud tan solo tenemos que presionar encima del servidor Owncloud que aparece en el apartado de cuentas y automáticamente accederemos a nuestro servidor.

Acceso rápido a Owncloud

CONECTARSE A OWNCLOUD USANDO WEBDAV EN WINDOWS Y OS X

Es increíble pero tanto OS X 10.8 como Windows 7 y 8 presentan problemas a la hora de mapear un servidor WebDAV con autenticación SSL (https). Por lo tanto en el caso de usar alguno de estos 2 sistemas operativos lo más recomendable es usar una aplicación de terceros. En mi caso actualmente estoy probando la aplicación Cyberduck.

Nota: El comportamiento que se obtiene con Cyberduck no es el de un disco duro local como se obtiene en Linux. Al usar Cyberduck nos conectamos al servidor. Una vez nos hemos conectado entonces podemos descargar el archivo a nuestro disco duro y editarlo. Una vez editado el archivo lo tendremos que volver a subir al servidor Owncloud. Si lo que pretendemos es tener algo parecido a un disco duro de red, lo más fácil para estos 2 sistemas operativos es instalar la aplicación de escritorio de Owncloud.

Instalar Cyberduck en Windows o en MacOSX

Tan solo tenemos que acceder a la página web de Cyberduck y descargar los archivos binarios de instalación disponibles para MAC OS X y Windows. Una vez descargado el archivo binario lo instalan de forma habitual en su sistema operativo.

Ejecutar Cyberduck en Windows o en MacOSX

Una vez instalado Cyberduck lo ejecutamos en nuestro ordenador.

Agregar Owncloud como ubicación de Red

Después de ejecutar Cyberduck verán la siguiente pantalla:

Conectado al servidor Owncloud en Windows

Lo primero a realizar, tal y como se puede ver en la captura de pantalla, es presionar sobre el botón Nueva Conexión. Después de presionar sobre el botón aparecerá la siguiente pantalla en la que deberemos introducir la totalidad de datos para conectarse a Owncloud:

Datos de conexión al servidor

Los datos a rellenar en cada uno de los campos son los siguientes:

TIPO DE SERVIDOR: WebDAV (HTTP/SSL)
En tipo de servidor tenemos que seleccionar la opción WebDAV (HTTP/SSL) ya que el servidor al cual nos queremos conectar es un servidor WebDAV

SERVER: 192.168.1.96
En este campo hay que introducir nuestro nombre de dominio o la IP interna del servidor que tiene instalado Owncloud.

Como en mi caso estoy accediendo desde mi red local pongo la IP 192.168.1.96 que corresponde a la IP interna del servidor que tiene instalado Owncloud.

Si quisiera acceder a mi nube owncloud desde fuera de mi red local debería sustituir 192.168.1.96 por mi dominio de redireccionamiento DNS que en mi caso es geekland.sytes.net.

PUERTO: 443
Como estamos accediendo a un servidor owncloud que dispone de un certificado ssl (https) deberemos seleccionar el puerto 443. En caso contrario deberemos seleccionar el puerto 80.

NOMBRE DE USUARIO: jccall80
Seguidamente en Nombre de Usuario tan solo hay que introducir el nombre de usuario de la cuenta de owncloud a la que nos queremos conectar.

CONTRASEÑA: Micontraseña
En el apartado contraseña tan solo hay que introducir la contraseña del usuario que introducimos previamente.

GUARDAR CONTRASEÑA:
Si tildamos esta opción, cada vez que nos conectemos a Cyberduck la conexión al servidor Owncloud se realizará de forma automática sin que tengamos que introducir nuestra contraseña.

PATH: owncloud/remote.php/webdav
Finalmente en el campo Path deberemos introducir el resto de la dirección para conectarse a Owncloud mediante WebDAV. Como en mi caso la dirección de conexión a mi servidor es https://192.168.1.96/owncloud/remote.php/webdav en este apartado escribiré owncloud/remote.php/webdav

Una vez rellenados la totalidad de campos tan solo hay que presionar encima del botón Connect. Después de presionar el botón Connect aparecerán 2 advertencias referentes al certificado que creamos para nuestro servidor Owncloud. En la primera de las advertencias respondemos Continuar y en la segunda respondemos que para proceder a la instalación del certificado. Seguidamente tal y como se puede ver en la captura de pantalla ya estaremos conectados a nuestro servidor Owncloud.

Conectado al servidor con Windows

Nota: No nos deben preocupar las advertencias de seguridad referentes a nuestro certificado. Las advertencias se deben a que el certificado lo creamos y lo firmamos nosotros mismos.

La entrada Conectarse a Owncloud usando WebDAV aparece primero en geekland.

Renombrar archivos y carpetas masivamente

$
0
0

El contenido de este artículo pertenece a geekland

Renombrar archivos masivamenteLa verdad es que en Linux existen multitud de opciones para renombrar archivos de forma masiva. Algunas de las muchas opciones que existen son las siguientes:

  1. Pyrenamer
  2. Gprename
  3. Krename
  4. Usando el comando rename en la terminal Linux
  5. Gnome Commander
  6. etc
Nota: La totalidad de opciones mencionadas están en los repositorios de Debian, y consecuentemente imagino que en la gran mayoría de distribuciones Linux.

A pesar de todas las opciones mencionadas y existentes me voy a centrar en en el gestor de archivos Thunar que trae incorporada esta funcionalidad de serie. Me centro en esta opción básicamente por 3 motivos:

  1. Es una solución muy completa que cumple con todas mis necesidades.
  2. Thunar es el gestor de archivos que utilizo habitualmente y tiene integrada esta funcionalidad.
  3. Su uso es muy sencillo e intuitivo.
Nota: La utilidad para renombrar archivos que usaremos esta integrada en Thunar, pero en el caso de usar Nautilus también se podrá integrar sin ningún tipo de problema gracias a las nautilus actions. En futuros post veremos como realizar lo que acabo de comentar.

FUNCIÓN DEL RENOMBRADOR DE ARCHIVOS EN MASA

La función del renombrador de archivos en masa es fácil de entender. Su función es la de cambiar el nombre o renombrar un conjunto de archivos de forma simultanea. O dicho vulgarmente cambiar muchos nombres a la vez.

Por lo tanto las ventajas que nos proporciona renombrar archivos de forma masiva son básicamente un ahorro de tiempo y una mejor clasificación de nuestro archivos y nuestras carpetas.

OPCIONES DE LA UTILIDAD PARA RENOMBRAR ARCHIVOS DE THUNAR

Como he comentado anteriormente, el renombrador de archivos en masa de Thunar (Thunar Bulk renamer) es una opción muy completa que ofrece multitud de posibilidades. Algunas de las opciones que ofrece son las siguientes:

  1. Agregar prefijos o sufijos a los nombres actuales.
  2. Insertar la fecha y hora en los nombres de los archivos y carpetas con el formato que nosotros queramos.
  3. Buscar y reemplazar un determinado texto que aparece en los nombres de los archivos o carpetas.
  4. Transformar todo el texto de mayúsculas a minúsculas y viceversa.
  5. Hacer que la primera letra de cada una de las palabras que conforma el nombre del archivo o carpeta sea en mayúsculas.
  6. Numerar archivos y carpetas en el formato que deseamos.
  7. Poner nombre a nuestras canciones y vídeos a partir de las etiquetas (metadatos) ID3 que contiene los archivos de audio y de vídeo. En el caso que los archivos de audio y de vídeo no contengan metaetiquetas las podemos añadir fácilmente con Puddletag u otro software similar.
  8. Borrar determinados caracteres o palabras que aparecen en el nombre de los archivos o carpetas.
  9. Insertar determinadas palabras en la posición que nosotros necesitamos.
  10. Cambiar las extensiones de un conjunto de archivos.

USOS QUE PODEMOS DAR A RENOMBRAR ARCHIVOS EN MASA

Algunas de las utilidades que acostumbro a dar al renombrador de archivos en masa son las siguientes:

  1. En el caso de realizar descargas de series en Internet es sumamente útil para que todas se denominen de un forma coherente. Cabe recordar que la mayoría de archivos que se descargan tienen unos nombres muy largos y que carecen de sentido para clasificar la información.
  2. En el caso de realizar gran cantidad de fotografías es útil para clasificarlas de forma adecuada.
  3. En el caso de disponer de grandes cantidades de archivos de música también resulta extremadamente útil para renombrarlos y clasificarlos de forma adecuada.
  4. En ocasiones uso ciertos servicios web, por ejemplo para reducir el tamaño de algunas imágenes, que añaden sufijos o prefijos a los nombres de los archivos de salida. Con la utilidad de Thunar para renombrar archivos podremos eliminar estos prefijos o sufijos de un plumazo.
Nota: Sin duda existirán muchas más utilidades que las que acabo de nombrar. No obstante, como he comentado anteriormente, solo he citado las que yo personalmente acostumbro a utilizar.

INSTALACIÓN DE THUNAR PARA RENOMBRAR ARCHIVOS

Para poder renombrar archivos y carpetas de forma masiva con Thunar, el primero y único requisito necesario es instalar el gestor de archivos Thunar y el paquete thunar-media-tags-plugin.

Para ello abrimos una terminal y tecleamos el siguiente comando:

sudo apt-get install thunar thunar-media-tags-plugin

En el caso que ya tengáis estos paquetes instalados no pasará absolutamente nada. En el caso que no estén instalados entonces se instalarán en vuestro sistema operativo.

Nota: Con la instalación de estos 2 paquetes estáis instalando un gestor de archivos adicional en vuestro sistema operativo. Si el nuevo gestor de archivos os gusta y queréis usarlo como predeterminado, tendréis que buscar información de como poner el gestor de archivos Thunar como predeterminado en vuestra distribución Linux.

RENOMBRAR ARCHIVOS Y CARPETAS CON THUNAR

Abrir el renombrador de archivos en masa

Para iniciar el renombrador de archivos en masa tenemos varias opciones.

La primera de ellas es abrir una terminal. Una vez abierta la terminal introducimos el siguiente comando y presionamos Enter:

thunar -B

Otra forma de iniciar la utilidad para renombrar archivos es abrir Thunar. Una vez abierto Thunar seleccionamos los archivos que queremos renombrar, una vez seleccionados los archivos presionamos la tecla F2 o, tal y como se puede ver en la captura de pantalla, presionamos el botón derecho del mouse y clicamos sobre la opción Cambiar Nombre del menú contextual:

Abrir la utilidad para renombrar archivos

Fijar las reglas para renombrar archivos y carpetas

Fijar las reglas es fácil, tan solo hay que ir probando las opciones que nos ofrece el programa. Para que podáis ver el funcionamiento veremos unos cuantos ejemplos de como podemos usar Thunar para renombrar archivos.

Renombrar archivos de audio

Una hemos abierto Thunar y hemos seleccionado los archivos a renombrar, tenemos que fijar las reglas para poder cambiar el nombre de los archivos o carpetas.

El primer paso para fijar las reglas es seleccionar el tipo de cambio de nombre que queremos realizar. Como en mi caso quiero aprovechar las metaetiquetas ID3 para renombrar los archivos mp3, tal y como se puede ver en la captura de pantalla, selecciono la opción Etiquetas de audio:

Seleccionar el cambio a realizar

Seguidamente tenemos que seleccionar la parte del nombre que queremos modificar. Como en mi caso tan solo quiero modificar el nombre, tal y como se puede ver en la captura de pantalla, selecciono la opción Solamente nombre.

Seleccionar parte del nombre a sustituir

Nota: Si en vez de cambiar el nombre hubiera querido cambiar el tipo de archivo, tendría que haber seleccionado la opción Solamente el sufijo. De este modo podríamos transformar la extensión mp3 a otra extensión.

Finalmente solo nos falta seleccionar el tipo de formato que queremos que tenga el nuevo nombre. En mi caso, tal y como se puede ver en la captura de pantalla, he seleccionado la opción Pista – Artista – Título:

Seleccionar el tipo de formato

Justo después de seleccionar esta opción, tal y como se puede ver en la siguiente captura de pantalla, en la parte superior derecha veremos una simulación del resultado final del renombramiento de los archivos:

Renombrar archivos de audio

Si estamos conforme con el resultado obtenido, tal y como se puede ver en la captura de pantalla, tan solo tenemos que presionar el botón Cambiar de nombre Archivos. Justo después de presionar este botón se renombrarán todos los archivos de un plumazo.

Suprimir textos que aparecen en los nombres de archivos y carpetas

Si tenemos un conjunto de archivos que contienen una palabra que queremos eliminar o reemplazar lo podemos realizar de una forma muy fácil.

En la siguiente captura de pantalla vemos que la totalidad de archivos contienen la palabra -min.

Suprimir palabras de los nombres

Para borrar la palabra -min seleccionamos las siguientes opciones en el renombrador de archivos:

Opciones a elegir para suprimir palabras

En el tipo de transformación seleccionamos Buscar y reemplazar, porque lo que queremos hacer es buscar la palabra -min y borrarla o sustituirla por otra.

En la parte del nombre a modificar seleccionamos la opción Solamente nombre. Seleccionamos esta opción porqué lo único que quiero modificar es el nombre de los archivos y en ningún momento pretendo modificar la extensión de los archivos.

En el campo Buscar escribimos -min porque -min es la palabra que quiero reemplazar.

El campo Reemplazar por lo dejo en blanco porque lo que realmente quiero es borrar la palabra -min.

Una vez seleccionadas estas opciones tan solo tenemos que presionar el botón Cambiar de nombre Archivos. Justo después de presionar este botón se eliminará la palabra -min de la totalidad de archivos que seleccionamos inicialmente.

Renombrar un conjunto de fotografías para su almacenamiento

Imaginemos que tenemos un conjunto de fotografías y queremos renombrarlas para su posterior clasificación:

8- Insertar fecha y hora en fotografias

En mi caso el modo de renombrar y clasificar las fotos es indicar la fecha y hora de la captura de la foto. Para realizar lo que acabo de comentar en el renombrador de archivos tengo que seleccionar las siguientes opciones:

Opciones para insertar fecha y hora

En tipo de transformación seleccionamos Insertar fecha/hora, porque lo que queremos es insertar la fecha y la hora en el nombre de nuestras fotografías.

En la parte del nombre a modificar seleccionamos la opción Solamente nombre. Seleccionamos esta opción porque lo único que quiero modificar es el nombre de los archivos y en ningún momento pretendo modificar la extensión de los archivos.

En Insertar tiempo selecciono la opción Fecha de captura de la foto. Selecciono esta opción porque quiero que el nombre de la foto contenga la fecha y la hora de la captura de la foto. Si queremos en el campo Insertar tiempo podemos seleccionar otras opciones como la fecha actual, la fecha de último acceso la foto, etc.

En formato hay que indicar el formato en que queremos que aparezca la fecha y la hora. En mi caso selecciono el siguiente formato:

%Y- %m- %d %Hh%Mm%Ss

Finalmente en el campo Posición hay que seleccionar en que posición del nombre queremos que se inserte la fecha y la hora. En mi caso quiero que la fecha y la hora sea lo primero que se lea, por lo tanto selecciono la posición 0 Desde el principio (Izquierda).

Una vez seleccionadas estas opciones tan solo tenemos que presionar el botón Cambiar de nombre Archivos. Justo después de presionar este botón se insertará la fecha y la hora de captura de la fotografía en todas las fotografías.

CONCLUSIONES FINALES

Como se ha podido ver a lo largo del post, la utilidad para renombrar archivos y carpetas de Thunar es una opción muy completa y muy sencilla de usar.

Aparte de los ejemplos vistos en este post Thunar ofrece muchas mas opciones para renombrar archivos y carpetas, pero con lo visto hasta el momento es más que suficiente para tener la base para poder realizar otro tipo de trabajos.

Para finalizar solo decir que si no os convence la opción que propongo, siempre pueden usar cualquiera de las otras alternativas mencionadas en el inicio de este post.

La entrada Renombrar archivos y carpetas masivamente aparece primero en geekland.

Ventajas del Software Libre sobre el Software Privativo

$
0
0

El contenido de este artículo pertenece a geekland

Ventajas del Software Libre

Existe un grupo importante de personas que piensan que la única ventaja del software libre respecto al software privativo es que es gratis. Este pensamiento es totalmente falso y en este post intentaré detallar la totalidad de ventajas del software libre sobre el software privativo.

VENTAJAS DEL SOFTWARE LIBRE SOBRE EL SOFTWARE PRIVATIVO

Las principales ventajas del software libre respecto el software privativo son las siguientes:

Ventaja 1: Solo en algunas ocasiones los programas y aplicaciones de software libre son gratis. Este hecho supone un ahorro importante en licencias por parte de las empresas y de los usuarios particulares. En este punto hay que tener en cuenta que software libre no es sinónimo de software gratis. Hay ocasiones en que es necesario pagar para poder usar software libre y otros casos en los que el soporte técnico que hay detrás del software libre hay que pagarlo.

Ventaja 2: El soporte técnico de las aplicaciones de software libre normalmente es llevado a término por empresas locales cercanas a nosotros y gran parte de lo que pagamos se queda en estas empresas. El soporte del software privativo también puede ser llevado a término por empresas locales cercanas, pero a diferencia del caso anterior, la gran parte del beneficio del soporte se lo acaba llevando la empresa propietaria del software. Por lo tanto usar software libre es una forma de favorecer nuestra comunidad más cercana.

Ventaja 3: En bastantes ocasiones los programas o aplicaciones de Software libre son realmente buenos y superan o igualan sus homólogos privativos. Algunos ejemplos de lo que acabo de decir son Thunderbird, Firefox, Filezilla (Open Source), VLC, Blender, Gimp, Libreofice etc. Por lo tanto la creencia que el software libre es gratis y nos ofrece software de prestaciones limitadas es totalmente falsa.

Ventaja 4: El software libre, y también el de código abierto, tienen su código fuente disponible. Esto es una ventaja importante porque nos garantiza que el programa o aplicación que estamos usando siempre estará a nuestra disposición, y siempre habrá desarrolladores dispuestos a escribir nuevo código y a mejorar el programa. En el caso de usar programas o aplicaciones de software privativo, es posible que un determinado día el software desaparezca porque el desarrollador que estaba desarrollando la aplicación o programa se canse, porque la empresa detrás del software quiebra, porque el desarrollador del programa decide que no le sale a cuenta invertir recursos en el programa, etc.

Ventaja 5:eres el dueño del software. No se puede decir lo mismo de las aplicaciones de software privativo. En la mayoría de aplicaciones de software privativo la licencia no te hace propietario del software, sino que simplemente te da un derecho de uso mientras pagues tu licencia y mientras la compañía que está detrás del software siga existiendo.

Ventaja 6: Los proyectos de software libre son proyectos en los que es posible que participen un gran número de personas formando un gran equipo multidisciplinar. Este hecho sin duda ayuda a que la calidad del código escrito sea superior y que se puedan llevar adelante proyectos que de otra forma seria completamente imposible.

Ventaja 7: El código fuente está disponible para todo el mundo. Teniendo acceso al código fuente podemos saber en todo momento lo que está realizando el software y de este modo podemos estar seguros que nuestra privacidad y seguridad no están siendo comprometidos. Mediante el código fuente, los programadores informáticos pueden comprobar que no existen puertas trasera, que no existan vulnerabilidades de seguridad y que la calidad del código escrito sea óptima.

Ventaja 8: En el caso de tener problemas con una aplicación de Software libre, habitualmente siempre tendremos una gran comunidad dispuesta a ofrecernos su ayuda de forma completamente desinteresada. El software libre acostumbra a crear comunidades para compartir el conocimiento.

Ventaja 9: Usar software libre es una forma combatir la piratería y los monopolios creados por las empresas de software privativo. Bajo mi punto de vista la piratería es la herramienta perfecta para fomentar el uso de software privativo y crear monopolios como el de Microsoft o el de Apple. Hago esta afirmación porqué a Microsoft, en cierto modo, le da igual que estés usando un Windows pirata ya que en el momento de usar un Windows pirata, no estas usando un sistema operativo alternativo y por lo tanto estás adoptando Windows como la única forma de usar un ordenador.

Ventaja 10: Las grandes compañías que realizan software privativo hacen todo lo posible para que adoptemos su software como la única manera de usar un ordenador personal. Este hecho genera grandes monopolios, competencia desleal y que en muchas ocasiones acabemos usando un software que no es el más idóneo para nuestra necesidades.

Ventaja 11: Las compañías que generan software privativo acostumbran a usar formatos de archivo cerrados, como por ejemplo el .doc, .dwg, .tiff, .mp3, etc, mientras que las compañías que desarrollan software libre acostumbran a usar formatos abiertos como por ejemplo el .odf, .pdf, jpeg, .ogg etc. El hecho de usar un formato abierto permitirá que cualquier persona pueda programar un software que permita abrir y editar este archivo, mientras que si usamos un formato de archivo cerrado/privativo es posible que únicamente el programa privativo que creo el archivo lo pueda abrir. Esto es importante, ya que si usamos archivos con formato cerrado es posible que en el futuro tengamos problemas/dificultades para recuperar la información almacenada en ellos.

Ventaja 12: El software libre se puede adaptar fácilmente a las necesidades de una persona o ente corporativo, mientras que el software privativo no ofrece este tipo de flexibilidad. El software privativo solo puede ser modificado por la persona y empresa creadora del software y cada modificación realizada tendrá un coste asociado.

Ventaja 13: La mayoría de programas Libres y Open Source acostumbran a estar presentes en la totalidad de sistemas operativos (Linux, Windows, Mac OS).

Ventaja 14: El software libre te proporciona libertad. Con el software libre puedes realizar absolutamente lo que quieras. Puedes estudiar el código fuente, puedes modificar el código fuente para adaptarlo a tus necesidades, y también puedes distribuir copias del software modificadas o sin modificar sin ningún tipo de problema legal. La única condición para distribuir copias de software libre es que las copias distribuidas deben continuar siendo software libre.

Ventaja 15: El software libre fomenta la educación, el desarrollo tecnológico y la cultura. También facilita la igualdad de oportunidades en general y en el acceso a la tecnología en particular. Fomenta la camaradería, la igualdad, la justicia social, la solidaridad, etc.

Si alguno de los lectores quiere añadir alguna ventaja adicional a las que he mencionado lo puede hacer tranquilamente a través de los comentarios de este blog.

Nota: En la escritura de este post se ha omitido el Software Open Source. Las diferencias entre el Software Libre y el Open Source son pequeñas. Por lo tanto la gran mayoría de ventajas citadas en este post también se puedan aplicar al Open Source.

INFORMACIÓN ADICIONAL SOBRE SOFTWARE LIBRE

Si algún lector precisa información adicional respecto al Software Libre puede consultar sin ningún tipo de problema el siguiente enlace de la Free Software Foundation.

La entrada Ventajas del Software Libre sobre el Software Privativo aparece primero en geekland.

Comparación entre Linux y Windows 10

$
0
0

El contenido de este artículo pertenece a geekland

Comparativa en Linux y Windows 10

Muchos usuarios de Linux y la gente en general hablan positivamente de Windows 10. Yo la verdad es que lo he probado durante unos cuantos días y no puedo hablar mal de él. Pero a pesar de todo lo que dicen y digo, creo que lo que hay que hacer es analizar punto por punto cada una de las características del sistema operativo y compararlas con GNU-Linux (en adelante Linux). Después del análisis de cada uno de los puntos vosotros podréis tener vuestras propias conclusiones y tomar decisiones sobre cual es el sistema operativo que más les conviene.

COMPARACIÓN ENTRE GNU-LINUX Y WINDOWS 10

Seguidamente analizaremos una serie de apartados. En cada uno de los apartados analizados comentaré lo que me parece Windows 10 comparándolo con Linux y daré un ganador. Empecemos!

Software disponible para ambos sistemas operativos

En este campo no hay discusión posible. La gran mayoría de programadores y compañías se centran en desarrollar software para Windows. Por lo tanto la variedad de software existente en Windows es superior al existente en Linux principalmente en los siguientes campos:

  1. Juegos: Aparte de existir un catálogo muy importante de juegos tenemos que añadir que el nuevo Windows 10 “promete” la integración con Xbox y Steam. A pesar de esto cabe decir que Valve también está apostando fuerte por Linux mediante el sistema operativo desarrollado por ellos mismos con el nombre Steam OS.
  2. Herramientas de CAD: En este aspecto Linux anda muy cojo. Si eres ingeniero y tienes que realizar diseños en 3D, simulaciones en el campo de la electrónica y otras tareas de índole específica tendrás que usar Windows sí o sí.
  3. Sistemas de control parental: En Linux prácticamente no existen opciones de control parental. El único que conozco es Gnome Nanny mientras que Windows lo trae integrado de serie, y en caso de no gustarte existen multitud de opciones adicionales.

A pesar de las carencias de Linux en aspecto, puedo asegurar que para un entorno doméstico Linux es perfectamente válido y tiene disponible el software que usa el 99% de personas.

El Ganador en este apartado es: Windows

Facilidad para instalar programas

Quien haya usado ambos sistemas operativos sabrá que instalar software en Linux es insultantemente más fácil que instalar Software en Windows.

Mientras que en Windows hay ir a páginas de dudosa reputación para descargar ejecutables, cracks y Keygens, en Linux disponemos de repositorios de Software que funcionan mediante claves de autentificación y permiten descargar e instalar software de forma fácil y segura.

Cabe decir que en Windows existe la Windows Store, pero prácticamente la totalidad de Software, aplicaciones y aplicaciones universales que hay en esta tienda son, bajo mi punto de vista, de baja calidad, con bugs, con publicidad y son simples aplicaciones pensadas para usar en una pantalla táctil. Veremos que acabará pasando con las aplicaciones universales y la convergencia de los escritorios, porqué bajo mi punto de vista promete más lo que está intentando realizar Ubuntu que no el camino que ha iniciado Windows.

El Ganador en este apartado es: Linux

Estabilidad del sistema

Hoy en día puedo afirmar rotundamente que Windows es un sistema muy estable. Incluso más estable que Mac OS “Yosemite” y algunas distribuciones Linux como por ejemplo Ubuntu.

No obstante cada distribución Linux es un mundo y por lo tanto es difícil valorar el aspecto de la estabilidad del sistema. En mi caso uso Debian Testing y si tengo que elegir entre Debian Testing y Windows me quedo con Debian.

Algunos de los motivos por los cuales pienso que Linux es más estable que Windows son los siguientes:

  1. Linux es un sistema basado en Unix y que ha sido diseñado para ser multiusuario y multitarea desde sus orígenes.
  2. Linux no cuenta con un registro de sistema que se va recargando a medida que vamos usando el sistema operativo y genera inestabilidad y lentitud.
  3. El kernel de Linux es de mayor calidad al kernel de Windows. Los motivos de dicha afirmación se pueden consultar en el siguiente enlace.
  4. Porqué es el sistema operativo usado por servidores web, la NASA, superordenadores, etc. Por algo será, ¿no?

El Ganador en este apartado es: Linux

Seguridad

Considerando que hoy en día no existe ningún sistema operativo que sea seguro, pienso que la seguridad que ofrece Linux es superior a la seguridad ofrecida por Windows. Pienso de esta determinada forma por los siguientes motivos:

  1. Hay pocos usuarios de Linux. Por lo tanto la industria del Malware y de los virus no está interesada en plataformas como Linux. Es mucho más rentable focalizarse en Windows o en Android.
  2. El hecho que Linux sea Software Libre, y que por lo tanto su código sea abierto, permite que las vulnerabilidades de seguridad se detecten y se solucionen muchísimo más rápido que en Windows. Si quieren tener más detalles de las ventajas que aporta el Software Libre pueden consultar el siguiente enlace.
  3. La estructura de archivos y el sistema de permisos de Linux es mejor que el de Windows. En Linux los usuarios normalmente no tienen acceso al usuario root, por lo tanto en el hipotético caso de ejecutarse algún malware las posibilidades de daño son menores. En cambio casi todo el mundo usa Windows con una cuenta de administrador.
  4. Linux dispone de herramientas de seguridad como Execshield, SElinux, PAM, etc, que lo hacen uno de los sistemas operativos más seguros.
    Por este motivo y por otros, Linux es el software líder en servidores y superordenadores.
Nota: En este apartado se pueden decir muchísimas más cosas, pero mis conocimientos no llegan a más. Además tampoco se trata de que sea un post demasiado técnico.

El Ganador en este apartado es: Linux

Privacidad

La configuración de privacidad de Windows 10 es invasiva por defecto. Aunque desactives todas las opciones de recolección de información, estoy seguro que Microsoft continúa recolectando información y además también estoy seguro que Windows dispone de puertas traseras para que ellos mismos o terceros puedan acceder al contenido de tu ordenador.

Algunos de los mecanismos de recolección de información y de vulneración de privacidad de Windows 10 son los siguientes:

  1. Recolección del historial de navegación y búsquedas con Microsoft Edge y bing
  2. El sistema Windows Update delivery Optimization cede automáticamente nuestro ancho de banda a Microsoft para facilitar las actualizaciones al resto de usuarios de Windows.
  3. Registro de la totalidad de palabras que tecleamos con nuestro teclado (Keylogger).
  4. Determinación de nuestra ubicación.
  5. Recolección de todas las consultas hechas por voz y por teclado a través Cortana.
  6. Recolección de datos de diagnóstico para según ellos solucionar errores.
  7. Recolección de información acerca del software y hardware que tenemos instalado en nuestro equipo.
  8. Acceso al contenido de nuestros emails, acceso a nuestros archivos personales, etc.
  9. Etc.

Algunos se excusarán diciendo que es el precio que hay que pagar por usar el sistema operativo gratis, pero la realidad es que Windows no es gratis porque aún hay que pagar licencia. En cambio Linux si que es realmente gratis y a la vez es respetuoso con nuestra privacidad.

Podemos estar seguros que Linux respeta absolutamente la privacidad de todos y cada uno de sus usuarios, y según mi forma de pensar es una de las razones por las que mucha gente y gobiernos usan y/o usaran Linux.

El Ganador en este apartado es: Linux

Sistema de actualizaciones

El sistema de actualizaciones de Windows 10 sigue siendo el mismo de siempre. Cualquier actualización del sistema operativo exige un reinicio del ordenador y esperar un tiempo considerable para que se termine la actualización. En contraposición Linux se actualiza al vuelo y no es necesario reiniciar el sistema para realizar las actualizaciones.

La frecuencia de las actualizaciones de Linux es mucho más elevada que la de Windows. Esto implica que los bugs y vulnerabilidades de seguridad son solucionados de forma mucho más rápida en Linux que en Windows.

Hablando de actualizaciones también podemos citar que en Linux existen distribuciones Rolling release, mientras que Windows , de momento, es Point release.
Por todos los motivos citados:

El Ganador en este apartado es: Linux

Comunidad

Mi opinión es que en Windows no existe prácticamente comunidad en comparación con Linux y el software libre. En Windows solo existen clientes.

En Linux existen multitud de blogs, personas y asociaciones para ayudar en la resolución de problemas y ofrecer conocimiento a los usuarios de forma completamente desinteresada.

La comunidad en Linux es muy importante para la gente que se inicia en el uso de este sistema operativo. Por esta precisa razón, uno de los puntos más importantes para elegir una distro para iniciarse, es que haya una comunidad fuerte detrás para recibir el soporte necesario.

El Ganador en este apartado es: Linux

Personalización del escritorio y flexibilidad general del sistema

Sin duda alguna los escritorios de Linux y el sistema operativo Linux es más flexible, adaptativo y personalizable que Windows. Quien haya usado Linux durante un tiempo prolongado conocerá sobradamente los siguientes aspectos:

  1. Cualquier aspecto que no te guste del escritorio se puede modificar. Podemos cambiar sin muchos problemas los iconos, el aspecto general de nuestro escritorio, el comportamiento del sistema operativo, etc.
  2. Por norma general una misma cosa se puede realizar de varias formas. No hay que ceñirse a realizar una cosa de un solo modo.
  3. Cualquier comportamiento del sistema operativo que no se adapta a tus necesidades se puede modificar. No hay ninguna cosa que no se pueda hacer con Linux. Linux es como una navaja Suiza.
Nota: Todos los puntos de la lista se pueden cambiar fácilmente y sin tener necesidad de instalar programas adicionales en tu ordenador que en realidad no sabes lo que están haciendo por detrás y generan inestabilidad en el sistema.

El Ganador en este apartado es: Linux

Rendimiento del hardware

De todos es conocido que los fabricantes de hardware, ordenadores y los programadores no se focalizan en Linux cuando están diseñando un procesador o desarrollando un programa. Todo esto se traduce en que el hardware rinde peor en Linux que en Windows.

En mi caso por ejemplo uso Linux y puedo afirmar que la temperatura de trabajo del procesador en Linux es más alta que en Windows (8ºC en mi caso). Esto síntoma es inequívoco que mi procesador trabaja de forma más eficiente en Windows.

También podéis analizar los fps (frames por segundo) obtenidos en Linux y en Windows y veréis que en Windows obtendréis más rendimiento gráfico que en Linux. Espero que la llegada de Wayland y el impulso de Valve ayuden a mejorar este aspecto.

El Ganador en este apartado es: Windows

Interfaz de escritorio y usabilidad del sistema

La interfaz de escritorio de Windows 10 me encanta (aunque este tema es muy subjetivo). A pesar de que la interfaz de Windows 10 no incluye nada novedoso y que no se haya visto en otros sistemas operativos diferentes a Windows, hay que reconocer que han hecho un buen trabajo. Me gustan especialmente los siguientes aspectos:

  1. Los escritorios múltiples.
  2. El nuevo panel de control.
  3. El centro de notificaciones.
  4. La función Snap de las ventanas de Windows (También conocido como window tiling)
  5. El posicionamiento de las ventanas mediante atajos de teclado.
  6. El nuevo diseño de interfaz plana.
  7. Etc.

No obstante hay cosas a mejorar como por ejemplo las siguientes:

  1. A pesar de que las aplicaciones universales ahora aparecen con una ventana, no se integran bien con el escritorio tradicional de Windows. Si queréis una prueba tan solo hay que abrir un lector de PDF de la Windows Store y arrastrar un PDF encima del programa para intentar abrirlo. Verán es que imposible abrir el archivo de esta forma.
  2. Las aplicaciones universales me siguen pareciendo una interfaz móvil puesta encima de aplicaciones de escritorio. Tampoco veo correcto que la gestión de estas Apps se haga a través de la Windows Store y el resto de Software instalado se gestione por el panel de control de Windows.
  3. Cortana para mí no tiene utilidad. Mi opinión es que es la típica característica que todo el mundo publicita y alaba y no sirve para nada. Cortana quizás tendrá utilidad para teléfonos y tablets, pero para un ordenador pienso que no la tiene. En mi caso, obviamente lo tengo desactivado por temas de privacidad.

Sin duda el nuevo diseño es bonito y agradable, al igual que lo era Windows 7 cuando salió. El problema que acostumbra a tener Microsoft es que este diseño se quedará sin modificar durante muchos años y al final acabará luciendo mal y desfasado.

Respecto a Linux solo puedo decir que la interfaz de escritorio y la forma de hacer las cosas se puede modificar y adaptar completamente a nuestras necesidades. El sistema de linux es modular y por lo tanto fácilmente podemos reemplazar un módulo del sistema, como por ejemplo un gestor de ventanas, por otro que se adapte más a nuestras necesidades. Por lo tanto en Linux puedes hacer las cosas tal y como tu decidas hacerlas y no estas sujeto a una interfaz rígida como la de Windows. Linux es divertido y raramente verás 2 escritorios que sean iguales. Por todos estos motivos:

El Ganador en este apartado es: Linux

Convergencia entre entornos móviles y de escritorio

Ya avanzo de antemano que el ganador en este apartado es Microsoft, porque ha sido el primero en llegar. A pesar de ello, la convergencia entre escritorios aún está muy verde y tendremos que esperar y ver lo que presenta Ubuntu a finales de este año 2015.

La idea inicial de la convergencia la tuvo Ubuntu, y parece ser que Windows se ha avanzado creando las apps universales de Windows 10 y su tecnología Continuum para dispositivos móviles que permite conectarlos a un monitor y transformar el teléfono en un ordenador.

Como he dicho anteriormente ahora tan solo hace falta esperar que Ubuntu, de las manos de BQ, saque su primer teléfono móvil con capacidad de convertirse en un PC con tan solo conectarlo a un monitor. Ubuntu es y ha sido una compañía innovadora y hay que esperar a ver lo que presentan.

Si la idea de convergencia de escritorio de Windows o Ubuntu calan entre los usuarios se podría acabar terminando la hegemonía de Android e iOS en la telefonía móvil.

El Ganador en este apartado es: Windows

Gestión de energía

No tengo la certeza absoluta en este apartado porque no tengo un ordenador portátil ni me gustan los ordenadores portátiles. Pero me temo que en el caso de instalar Linux en un ordenador portátil, la batería durará menos que en Windows porque la gestión de energía es mejor en Windows. El motivo principal de este hecho posiblemente es que los drivers desarrollados para Windows tienen un mejor rendimiento en nuestro equipo.

A pesar de esto, la diferencia en casos normales es pequeña y cabe decir que en Linux existen herramientas de terceros para intentar gestionar la energía más eficientemente.

El Ganador en este apartado es: Windows

Compatibilidad del Hardware

Hoy en día, el Kernel de Linux detecta prácticamente la totalidad del hardware existente en el mercado sin tener que realizar absolutamente nada. En contraposición en Windows es más probable que una vez instalado el software hayan cosas que no funcionen porque Windows no dispone del driver adecuado.

En el caso que en Windows no detecte algún componente de hardware es sumamente fácil encontrar los drivers que faltan, mientras que en Linux es complicado encontrarlos y aún más instalarlos.

En definitiva en Linux es más probable que tengamos problemas de compatibilidad sobretodo con Webcams, impresoras, Tarjetas wifi, etc. Por lo tanto bajo mi punto de vista:

El Ganador en este apartado es: Windows

Requisitos de hardware necesarios para usar el sistema operativo

Los requisitos de hardware para correr una distribución Linux varían mucho de una distro a otra. Existen distros con entornos de escritorio específicos que son capaces de funcionar en ordenadores que tan solo tengan 128 MB de RAM y también existen distribuciones, como Ubuntu, que requieren las mismas exigencias de hardware que Windows para funcionar decentemente.

No obstante si hacemos una valoración global Linux precisa de muchos menos requisitos de hardware para funcionar adecuadamente, y además en Linux existen entornos de escritorio extremadamente ligeros.

En mi caso tengo un ordenador que tiene unos 7 años y lo único que puedo decir es que tanto Windows 10 como Debian Testing, con el entorno XFCE, funcionan como un tiro. Ambos sistemas llevan 5 o 6 años instalados y siguen funcionando como el primer día.

El Ganador en este apartado es: Linux

Rapidez y Fluidez del sistema después de un uso prolongado

Actualmente hace cerca de 5 años que estoy usando la misma distribución Debian, y hará unos 6 años que instalé Windows 7 y actualice recientemente a Windows 10. En ambos casos el funcionamiento es prácticamente como en el primer día de instalación. La rapidez y fluidez en ambos casos es más que notable en un ordenador que tendrá alrededor 7 años. Digan lo que digan Windows ya no es lo que era antes en que cada cierto tiempo había que formatear el ordenador.

A pesar de que en mi caso ambos sistemas me funcionan de forma similar, pienso que Linux es mucho mejor en este aspecto. Los motivos son los siguientes:

  1. Los sistemas de archivos de Linux prácticamente no generan fragmentación, mientras que NFTS sí que la genera. Esto implica un mantenimiento periódico del sistema operativo Windows.
  2. El registro de Windows, quieras o no, con el paso del tiempo se va llenando de basura generando lentitud. Esto en Linux no pasa porque no tiene registro.
  3. La gente poco experta que usa Windows acostumbra a instalar Malware y programas que afectan negativamente el rendimiento del ordenador. Esto en Linux no pasa, porqué prácticamente no existe Malware.
  4. En Linux si tu máquina es poco potente puedes instalar entornos de escritorio más ligeros que harán que tu sistema operativo funcione de forma más rápida y fluida.
  5. Etc.

Por lo tanto mi punto de vista es que en Linux prácticamente no es necesario hacer nada para que tu ordenador funcione adecuadamente, mientras que en Windows tienes que realizar mantenimiento y estar de suerte que no te afecte ningún Virus/Malware. Por todos estos motivos:

El Ganador en este apartado es: Linux

¿QUÉ SOFTWARE DEBERÍA USAR?

En el post habrán podido leer punto por punto lo que pienso de varios aspectos de cada uno de los 2 sistemas operativos. Podríamos haber abordado otros aspectos, como por ejemplo la interoperabilidad entre distintos sistemas operativos, pero a fin de cuentas hemos visto los principales puntos que afectan a la totalidad de usuarios comunes.

A partir de aquí que cada uno juzgue los puntos que considera más importantes para él y que elija el sistema operativo que más le conviene. Una vez hayan elegido el sistema operativo, lo instalan en su equipo y lo usan durante un tiempo prolongado. Solo de este modo sabrán si el sistema operativo elegido les conviene, se adapta a sus necesidades, y cumple con sus expectativas.

En mi caso uso ambos sistemas, pero prefiero Linux. En un futuro escribiré un post detallando los motivos por los que utilizo Linux.

La entrada Comparación entre Linux y Windows 10 aparece primero en geekland.

¿Por qué el escritorio Linux no triunfa?

$
0
0

El contenido de este artículo pertenece a geekland

Motivos porque el escritorio linux no triunfaTodos sabéis que el sistema operativo GNU-Linux está extendido en servidores, ha tenido cierto éxito en teléfonos móviles y en multitud de otros campos, pero la realidad es que no han dominado el escritorio Linux. ¿Por qué? Frente a esta pregunta Linus Torvalds, el día 14 de Junio de 2012, respondió lo que podéis ver en el siguiente vídeo:

https://www.youtube.com/watch?v=KFKxlYNfT_o

Para quien tenga dificultades con el Inglés la traducción de la respuesta de Linus Torvalds es la siguiente:

Este es mi fracaso personal. Empecé a diseñar Linux como un sistema operativo de escritorio y es la única área en la que Linux aún no ha despegado. Me jode un montón!

Anteriormente has dicho que Linux ha tenido cierto éxito en en los sistemas operativos móviles. Las últimas cifras de Google son 900.000 activaciones diarias, esto bajo mi punto de vista no este tener cierto éxito.

El área del escritorio es realmente dura y difícil y molesta que sea la última área en resistirse. La razón por la que el escritorio es una área tan difícil de dominar es porqué los usuarios no quieren instalar un sistema operativo en sus ordenadores, como tampoco lo quieren hacer en sus teléfonos.

La razón por la que Linux es un éxito en los teléfonos móviles, no es porqué hayan 900.000 personas al día descargando e instalando imágenes de Android en sus teléfonos. La razón es porqué Android viene preinstalado con el teléfono. Esto nunca ha pasado en el campo de los ordenadores y realmente es difícil que pase, ya que aunque hayan compañías como Dell que preinstale Linux a empresas de gran envergadura, es algo que hay que pedir que se haga expresamente y solo lo hacen por una porción muy pequeña de sus ordenadores, por lo tanto la preinstalación de Linux en ordenadores no es algo común.

En definitiva si no hay ordenadores con Linux preinstalado nunca se conseguirá dominar el área del escritorio y ¿Pasará esto algún día?

A día de hoy la mayor esperanza para que esto pase son proyectos como el Google Chromebook. Tengo la primera generación de Google Chromebook y solo puedo decir que es lento y horrible. Cuando vuelva a casa tendría que tener disponible la segunda generación del Chromebook en correos porqué por alguna extraña razón Google me envía este tipo de cosas.

Tengo ganas de verlo, se que el hardware es mucho mejor que la primera generación, por lo tanto no me preocupa el tema de la velocidad, pero no creo que vosotros os sintáis atraídos por la primera generación del Chromebook, ni por la segunda, por la tercera quizás, y cuando llegue la cuarta y la quinta entonces hablamos de nuevo. Si nos fijamos en Android, no fue precisamente la versión 1.0 la que hizo despegar Android, por lo tanto tengo confianza en que el escritorio Linux algún día también podrá llegar a tener éxito, pero la única forma para tener éxito será que Linux venga preinstalado en los ordenadores.

REFLEXIÓN SOBRE PORQUE EL ESCRITORIO LINUX NO TRIUNFA

Por lo tanto, según Linus Torvalds, queda más que claro que la principal razón por la que el escritorio Linux no triunfa es porque Linux no viene preinstalado en los ordenadores. Además su principal esperanza para que el escritorio Linux sea usado en masa, es que algún proyecto como por ejemplo Chromebook, Steam OS, o un tercero acabe triunfando para que existan ordenadores personales con Linux presinstalado. Por lo tanto Linus ve pocas esperanzas que las principales marcas fabricantes de ordenadores empiecen a comercializar ordenadores con Linux preinstalado.

Concuerdo al 100% con ambos puntos, pero estoy seguro que algunos de vosotros pensarán que existen otros motivos para que el escritorio Linux no triunfe, como por ejemplo los siguientes:

  1. La fragmentación existente en Linux. Con esto me refiero a la gran variedad de entornos de escritorio, desarrollo en paralelo de 2 tipos de servidores gráficos distintos, la no disposición de un sistema de paquetes universal que dificulta la disponibilidad de aplicaciones para todas las distribuciones, falta de trabajo en equipo de los desarrolladores de distintas distros, etc.
  2. La falta de software para realizar tareas especificas como por ejemplo simulaciones de electrónica, programas de diseño asistido por ordenador, edición de vídeo e imagen, juegos, etc.
  3. Porque Linux es un sistema operativo difícil de usar y no cumple con las expectativas de los usuarios.
  4. Por falta de promoción del sistema operativo Linux y del escritorio Linux.
  5. Por la mala compatibilidad del hardware existente con Linux.
  6. Por las prácticas monopolísticas de Microsoft. Microsoft domina el mercado y aparte de dominar el mercado crea barreras para que el resto de competidores no tengan opción a competir con ellos.

No obstante, pienso que el principal motivo es el que cita Linus Torvalds en la entrevista, porque en el momento que los fabricantes de ordenadores, Google con sus chromebook, o un tercero empezaran a optar por preinstalar Linux en los equipos, todos los problemas que acabamos de mencionar se resolverían. Así por ejemplo:

  1. La fragmentación seguiría existiendo, pero los mismos fabricantes y usuarios serian los que acabarían definiendo una distribución estándar. En definitiva habría una distribución Linux estándar y un escritorio Linux estándar que facilitaría el desarrollo de software y el mantenimiento y evolución del sistema.
  2. Los desarrolladores de videojuegos y de software se centrarían en desarrollar software y juegos para Linux. Habría mas software disponible para Linux y seria más fácil de mantener y actualizar.
  3. Actualmente Linux es más fácil de usar que otros sistemas operativos. Quizás antiguamente seria difícil de usar, pero actualmente tanto su instalación como su uso es tan o más fácil que Windows. Cabe recordar que la persona es un animal de costumbres que después de pasar años usando Windows se le hace una montaña cambiar sus rutinas y sus costumbres. Este hecho es una barrera importante para el cambio.
  4. En el momento que marcas o proyectos importantes empezarán con la preinstalación de Linux en ordenadores, no haría falta promocionar el sistema operativo. El sistema operativo se promocionaría asimismo.
  5. Hoy en día la gran mayoría de hardware existente funciona correctamente en Linux. Pero en el caso que Linux se preinstalara en ordenadores, podríamos decir que el 100% de hardware existente tendría una compatibilidad y rendimiento perfecto en Linux.

En fin, veremos que acabará pasando dentro de unos años y cual será el futuro del escritorio Linux. Quien lo desee está invitado a dejar sus opiniones en los comentarios.

La entrada ¿Por qué el escritorio Linux no triunfa? aparece primero en geekland.

Retener paquetes en Debian y derivadas

$
0
0

El contenido de este artículo pertenece a geekland

Retener paquetes en LinuxEn determinadas circunstancias resulta especialmente útil retener paquetes en Linux para bloquear la actualización de ciertos programas. En mi caso particular, después de actualizar el programa caffeine observé que dejo de funcionar. Para solucionar el problema volví a instalar la versión anterior de caffeine, pero ahora cada vez que intento actualizar el sistema, tal y como se puede ver en la captura de pantalla, me fuerzan a actualizar caffeine.

Actualización de paquete a retener

Para solucionar este problema la solución es muy simple ya que tan solo tenemos que retener el paquete caffeine. Para retener el paquete caffeine tenemos varias opciones, pero la solución que acostumbro a aplicar y me funciona es la siguiente:

BLOQUEAR LA ACTUALIZACIÓN DE UN PAQUETE MEDIANTE DPKG

Para retener paquetes mediante la herramienta dpkg tenemos que seguir las siguientes instrucciones:

Retener paquetes mediante dpkg

El primer y único paso para retener el paquete caffeine es abrir una terminal y ejecutar el siguiente comando:

sudo echo caffeine hold | sudo dpkg --set-selections
Nota: La palabra caffeine se deberá sustituir por el nombre del paquete/programa que quieran retener.
Nota: La instalación del paquete se bloqueará indiferentemente de si usáis apt-get, aptitude, o la utilidad (front-end) que trae por defecto vuestra distro para actualizar el sistema.
Nota: En el caso usar Synaptic, este procedimiento no bloqueará la actualización del paquete. En el caso de usar Synaptic ver el apartado de como retener paquetes con Synaptic.

Justo después de retener el paquete caffeine comprobaremos que realmente esté retenido. Para ello introducimos el siguiente comando en la terminal:

sudo dpkg --get-selections caffeine
Nota: La palabra caffeine se deberá sustituir por el nombre del paquete que quieran comprobar su estado.

Tal y como se puede ver en la captura de pantalla, ahora el paquete está en estado hold:

Comprobación del estado del paquete

Por lo tanto el paquete está retenido y de este modo evitaremos que se actualice el paquete en cuestión. Ahora cuando intentemos actualizar el sistema operativo obtendremos el siguiente resultado:

Paquete retenido

Tal y como se puede ver en la captura de pantalla, el paquete caffeine no se instalará porque está retenido. Ahora puedo actualizar mi sistema operativo tranquilamente y Caffeine seguirá funcionando sin problemas.

Desbloquear un paquete retenido mediante dpkg

Si llega el día en que decidimos actualizar caffeine, tan solo tenemos que deshacer los pasos que hemos realizado para retener el paquete caffeine. Para ello tan solo tenemos que abrir una terminal y ejecutar el siguiente comando:

echo caffeine install | sudo dpkg --set-selections
Nota: La palabra caffeine se deberá sustituir por el nombre del paquete que quieran desbloquear.

Una vez ejecutado este comando ya podremos actualizar el paquete caffeine sin ningún tipo de problema.

BLOQUEAR LA ACTUALIZACIÓN DE UN PAQUETE CON SYNAPTIC

En el caso que alguien use Synaptic para gestionar sus paquetes y para actualizar el sistema, tienen que tener en cuenta que el procedimiento anterior no les funcionará. Para retener paquetes con Synaptic el procedimiento es el que se muestra a continuación.

Nota: Aunque Synaptic es un frond-end de apt-get, no tiene en cuenta los cambios aplicados con dpkg. El motivo de ello es que tienen que usar ficheros de configuración distintos.

Retener paquetes con Synaptic package manager

Para retener paquetes con Synaptic, tal y como se puede en la captura de pantalla, tenemos que seleccionar el paquete que queremos retener, una vez seleccionado el paquete, tal y como se puede ver en la captura de pantalla, accedemos al menú Paquete y clicamos encima de la opción Bloquear Versión:

Retener paquetes con Synaptic

Después de realizar estos pasos, el paquete ya está retenido y por lo tanto cuando intentemos actualizar nuestro sistema operativo mediante synaptic, el paquete caffeine no se actualizará.

Desbloquear un paquete retenido con synaptic

Si una vez retenido un paquete deseamos desbloquearlo para actualizarlo, tan solo tenemos que repetir los pasos que acabamos de ver en el apartado anterior. Por lo tanto, tal y como se puede en la captura de pantalla, tenemos que seleccionar el paquete que queremos desbloquear, una vez seleccionado el paquete, tal y como se puede ver en la captura de pantalla, accedemos al menú Paquete y clicamos encima de la opción Bloquear Versión:

Desretener paquete Synaptic

Después de realizar estos simples pasos podremos actualizar el paquete Caffeine sin ningún tipo de problema.

Para finalizar solo desear que este sencillo post pueda ayudar a mucha gente que se inicia en el uso del sistema operativo GNU-Linux.

La entrada Retener paquetes en Debian y derivadas aparece primero en geekland.

Configurar tor en Android para navegar en la deep web

$
0
0

El contenido de este artículo pertenece a geekland

Tor en Android para navegar anónimamenteHace tiempo escribí un post en el que detallaba varios aspectos de la Deep web. A raíz de este post mucha gente ha estado pidiendo como poder acceder a la Deep web a partir de su teléfono Android. A raíz de las numerosas peticiones en el siguiente post detallaremos como acceder a la Deep Web a través de nuestro teléfono Android.

REQUISITOS PARA NAVEGAR EN LA DEEP WEB EN ANDROID

Para conectarnos a la red Tor y poder acceder y navegar de forma anónima en la deep web con nuestro dispositivo Android necesitamos cumplir 3 requisitos:

  1. Disponer de un teléfono o tablet con con el sistema operativo Android.
  2. Disponer de la App Orbot. La aplicación Orbot es un servidor proxy local que funciona por el puerto 8118. Este servidor proxy será el encargado de resolver las peticiones de nuestro navegador web a través de la red Tor. En futuros post hablaremos más de Orbot, porque esta app tiene varias utilidades, como por ejemplo trabajar como un proxy transparente.
  3. Disponer del navegador web Orweb. Podemos usar cualquier otro navegador que permita hacer las peticiones a través de un servidor proxy, pero en mi caso prefiero redactar el post usando Orweb porque este navegador viene preparado de serie para usar la red Tor, no guarda historiales de búsqueda, gestiona las cookies de forma que no podamos ser rastreados, permite deshabilitar el javascript, etc. Si usamos otros navegadores, como por ejemplo Firefox, tendremos que instalar extensiones extra y configurar el navegador.

Estos son los 3 únicos requisitos. No es necesario ser usuario root para conseguir navegar por la deep web.

BENEFICIOS DE USAR LA RED TOR EN ANDROID

La lista de beneficios de usar la red Tor para navegar en internet no es que sea muy larga, pero las ventajas que obtenemos son importantes. Algunas de las ventajas obtenidas son las siguientes:

  1. Poder navegar anónimamente en la red. Nuestra identidad estará completamente oculta. Ni nuestro proveedor de internet podrá saber las páginas web que hemos visitado.
  2. El tráfico que generamos viajará de forma cifrada. Por lo tanto la navegación es más segura.
  3. Acceder a la totalidad de contenido ubicado en la llamada deep web.
  4. Acceder a contenidos web que están bloqueados geográficamente.

INSTALAR ORBOT Y ORWEB

Seguidamente se detalla de forma breve como pueden instalar las aplicaciones Orbot y Orweb.

Instalar Orbot en nuestro dispositivo Android

Para instalar Orbot, tan solo tenemos que acceder a la tienda de Google Play Store e instalar la aplicación. Si clican en el siguiente enlace accederán directamente a la página de descarga de aplicación Orbot.

 

Para que no tengan ningún tipo de duda del programa que se trata, les dejo esta captura de pantalla en la que pueden ver información relativa al programa.

Orbot para conectarse a la red Tor en Android

Fuentes alternativas para la descarga e instalación de Orbot son las siguientes:

1- Instalación de Orbot a través de la tienda F-Droid
2- Instalación de Orbot descargando el apk de la web de los desarrolladores

Instalar Orweb en nuestro dispositivo Android

Para instalar Orweb, tan solo tenemos que acceder a la tienda de Google Play Store e instalar la aplicación. Si clican en el siguiente enlace accederán directamente a la página de descarga de aplicación Orweb.

Para que no tengan ningún tipo de duda del programa que se trata, les dejo esta captura de pantalla en la que pueden ver información relativa al programa.

Orweb para navegar en la Deep web de forma anónima

Fuentes alternativas para la descarga e instalación de Orweb:

1- Instalación de Orweb a través de la tienda F-Droid
2- Instalación de Orweb descargando el apk de la web de los desarrolladores

EMPEZAR A NAVEGAR POR LA DEEP WEB

Una vez instaladas las aplicaciones Orbot y Orweb ya podemos empezar a configurarlas y a usarlas. Para configurar y usar las 2 aplicaciones que acabamos de instalar, tenemos que seguir las siguientes instrucciones.

Paso 1: Iniciar Orbot
Justo en el momento de iniciar Orbot veremos la siguiente pantalla:

Abrir la app Orbot

Para que Orbot empiece a funcionar, tan solo tenemos que pulsar durante unos segundos el botón iniciar. En el momento que se inicie Orbot recibiremos la siguiente advertencia:

Conectado a la red Tor

La advertencia simplemente nos dice que antes de navegar comprobemos que estamos usando la red Tor. Frente a esta advertencia nosotros presionaremos el botón Aceptar.

Una vez presionado el botón aceptar, veremos la siguiente pantalla:

Conectados a la red Tor

Tal y como se puede en la anterior captura de pantalla, ahora estamos conectados a la red Tor y por lo tanto podemos acceder a la Deep Web y navegar anónimamente. No obstante, para tener la certeza absoluta que estamos conectados a la red Tor, tenemos que presionar el botón compruebe el navegador. Después de presionar el botón Orbot se cerrará y se abrirá el navegador Orweb. Si el navegador Orweb muestra un mensaje similar al de la siguiente captura de pantalla el proceso ha sido un éxito:

Confirmación de conexión a la red Tor

A partir de ahora ya podemos usar Orweb con total tranquilidad ya que todo nuestro tráfico se transmitirá y recibirá a través de la red. Tor

Paso 2: Configurar Orbot (Opcional)
La configuración estándar de Orbot es perfectamente válida para el uso que nosotros le queremos dar. Por lo tanto si queréis no es necesario seguir las indicaciones de este apartado.

En mi caso hay un punto de la configuración estándar de Orbot que me molesta. Lo que me molesta es que viene configurado para que Orbot se ejecute automáticamente cada vez que encendemos nuestro teléfono. Si queremos evitar esto, tal y como se indica en la captura de pantalla, presionamos encima del icono de configuración:

Configuración Orbot

Después de presionar sobre el icono de configuración aparecerá la siguiente pantalla:

Opciones de configuración Orbot

En la pantalla de configuración tan solo tenemos que destildar la opción Iniciar Orbot en el arranque. A partir de estos momentos Orbot no se iniciará automáticamente cada vez que encendamos el teléfono.

Paso 3: Iniciar y usar Orweb para navegar en la deep web
Una vez iniciado Orbot ya podemos usar Orweb para navegar de forma anónima en la web tradicional, o para navegar en la deep web. Por lo tanto abrimos Orweb. Si la configuración es correcta y todo está en orden para navegar, aparecerá la siguiente pantalla confirmando que estamos conectados a la red Tor:

Confirmación de conexión a la red Tor

A partir de estos momentos ya podemos navegar de forma normal y corriente con nuestro navegador. En la siguiente captura de pantalla podrán observar que estoy observando el contenido de la Hidden Wiki.

Navegando en la Deep Web

Nos nos tenemos que preocupar por la configuración de Orweb ya que la configuración estándar es correcta para poder navegar de forma anónima. No obstante quien sea curioso y perfeccionista puede entrar en la configuración para definir el idioma, configurar el comportamiento de las cookies, configurar el borrado automático del historial de navegación, limpiar la cache del navegador, definir un user agent falso, habilitar/deshabilitar el contenido javascript, etc.

ADVERTENCIAS

A pesar de que Orbot y Orweb nos ofrecerán una navegación anónima y segura, hay que ser cauteloso y evitar ser nosotros mismos quien rebele nuestra identidad. Por lo tanto hay que ser cauteloso con los siguientes aspectos:

  1. Con el método descrito en el post nuestra navegación solo será anónima cuando usemos el navegador Orweb. Si usamos un navegador convencional, o alguna otra App como por ejemplo Twitter, no seremos anónimos ni estaremos usando al red Tor.
  2. No uséis vuestras cuentas de hotmail, gmail, etc. En el momento de usar estás cuentas estáis dando pistas claras de vuestra identidad.
  3. En el momento de navegar por la deep web tenemos que ser cautelosos con lo que nos descargamos y con lo que hacemos. Descarga y ejecutar archivos en nuestro telefono puede llegar a ser peligroso y puede revelar nuestra identidad.

Si quieren información adicional sobre este aspecto y otros les recomiendo visitar en siguiente enlace.

FUENTES

Las fuentes usadas para la redacción de este post han sido las siguientes:

https://www.torproject.org/docs/android.html.en
https://guardianproject.info/apps/orbot/

La entrada Configurar tor en Android para navegar en la deep web aparece primero en geekland.


Motivos para usar un bloqueador de publicidad o Adblock

$
0
0

El contenido de este artículo pertenece a geekland

Motivos para usar un bloqueador de publicidadNo estoy totalmente encontra de la publicidad. Si la publicidad se hiciera de forma responsable y ética seguramente no estaría escribiendo este post ni la gente usaría herramientas como por ejemplo un bloqueador de publicidad.

Desafortunadamente las empresas y la sociedad en general hacen un uso abusivo de la publicidad llegando a convertir los bloqueadores de publicidad en una herramienta imprescindible.

MOTIVOS PARA USAR UN BLOQUEADOR DE PUBLICIDAD

Algunos de los motivos que hacen realmente imprescindible el uso de un bloqueador de publicidad son los que citaremos a continuación:

En ocasiones la publicidad aporta más beneficios al anunciante que al Blogger

En mi caso tuve publicidad en el blog a través de Coobis. Los ingresos que tenia eran prácticamente nulos. Antes de ser sancionado por google tenia 150.000 visitantes únicos al mes y todo este montón de visitas apenas me generaba 2 euros mensuales. Cuando llegas a un acuerdo con un empresa entiendo que ambas partes tienen que salir beneficiadas y entiendo en este caso únicamente una de las partes salia beneficiada.

Nota: Frente a esta situación les recomiendo que en el caso de poner publicidad lo hagan a través de Google Adsense. Google Adsense es más transparente que el resto de plataformas publicitarias y además ofrece publicidad adecuada a todo tipo de públicos.

La publicidad es intrusiva y molesta

Las páginas web acostumbran a ofrecer una gran variedad de formatos publicitarios. Algunos de ellos son los siguientes:

  1. Pop ups
  2. Banners
  3. Vídeos y audios con autoreproducción
  4. Publicidad intersticial
  5. etc

Los formatos publicitarios que acabo de citar acostumbran a generar las siguientes molestias:

  1. Carga más lenta del contenido que queremos visualizar en una determinada páginas web.
  2. Al navegar en dispositivos móviles los anuncios acostumbran a cubrir gran parte de la pantalla entorpeciendo en exceso la lectura y la navegación.
  3. En ocasiones los Pop up y los banners hacen que sea totalmente imposible acceder al contenido que queremos consumir.
  4. Publicidad como la intersticial te obliga a visualizar un anunció a pantalla completa durante x segundos antes de poder leer el contenido de un artículo.
  5. En ocasiones los anuncios publicitarios parpadean, tienen colores llamativos y emiten sonidos sin que podamos realizar absolutamente nada.
Nota: En ocasiones el responsable de tener una experiencia de navegación molesta y pésima no es la publicidad. Hay veces que el principal responsable es el propio administrador de una página web que con un afán desmesurado para captar suscriptores y followers introduce excesivos banners y pop up

La publicidad nos cuesta dinero y nos gasta la batería

La publicidad no tan solo es intrusiva y molesta. Además de ser intrusiva y molesta nos cuesta dinero de nuestro bolsillo y consume la batería de nuestro teléfono.

Tan solo tenéis que quitar el bloqueador de publicidad de vuestro teléfono y observaréis que a final de mes vuestro consumo de datos se dispara de forma alarmante.

Nota: Hay que tener en cuenta que muchas páginas web incluyen publicidad mediante vídeos y audios con autoreproducción. Este tipo de publicidad supone un gasto de datos y de batería muy importante.

Publicidad de mal gusto y no adaptada a nuestros intereses

En muchas ocasiones la publicidad que nos ofrecen algunas web es de mal gusto, no respeta al lector, no es adecuada para la gente menor y no se adapta a nuestros intereses.

Muchos de los anuncios que se ofrecen en páginas web son del siguiente tipo:

  1. Casinos online.
  2. Explícitos de contenido sexual.
  3. Anuncios de tarot para predecir el futuro.
  4. Sexistas.
  5. Etc.

La publicidad es un riesgo para la seguridad y la privacidad

A estas alturas todo el mundo tiene que ser consciente que la publicidad es un riesgo para la seguridad y la privacidad.

Algunas de las consecuencias que podemos sufrir al clicar en un banner publicitario son las siguientes:

  1. Instalación de Malware y Adware en nuestro teléfono u ordenador.
  2. Estafas mediante la suscripción involuntaria a servicios de SMS Premium.
  3. Robo de información ya que hay ads destinados a realizar prácticas de Phishing.
  4. Intentos de secuestro de la página de inicio de nuestro navegador. Estoy seguro que a mas de un lector se habrá encontrado con la situación que se le ha cambiado de forma automática la página de inicio de su navegador y no hay forma de cambiarla de nuevo.

Además de los puntos que acabamos de mencionar tenemos que añadir que la mayoría de usuarios que visitan páginas web con publicidad, están siendo monitorizados con el fin de ofrecer publicidad que se ajuste a las preferencias del visitante.

La publicidad en Internet es un negocio poco transparente

Mi opinión es que en muchos casos la publicidad es un negocio poco transparente y en el que nunca sabes que hay por detrás. Algunos ejemplos de ello son los siguientes:

  1. En ciertos casos cuando participamos en campañas de afiliados no es posible llegar a conocer si un cliente a adquirido un servicio a través de nosotros o no. Por lo tanto los bloggers lo único que pueden realizar es confiar en la merced de terceros y ofrecer publicidad de forma gratuita a los anunciantes.
  2. Algunos negocios relacionados con la publicidad incluyen estafas piramidales y otro tipo de prácticas poco éticas.
  3. Algunos de los servicios publicitados en los anuncios de Internet son simplemente estafas.

MIS CONCLUSIONES FINALES

Recomiendo el uso de un bloqueador de publicidad

Considero vital el uso de un bloqueador de publicidad ya que a lo largo de este artículo hemos podido ver las molestias y riesgos que pueden conllevar los ads publicitarios.

El método actual no es sostenible

Si la industria publicitaria sigue por el mismo camino conseguirán destrozar por completo el modelo de negocio de la publicidad en Internet.

Es lógico pensar que cuanto más agresivas sean las prácticas aplicadas por la indústria de la publicidad, mayor número de usuarios usaran los famosos bloqueadores de publicidad.

Soportar publicidad de mal gusto, peligrosa e invasiva no es la forma de apoyar a las páginas web

Por favor “absténganse” de realizar el típico comentario que la publicidad es un buen medio para apoyar y evitar que ciertos blogs o páginas de prensa cierren. El modelo de publicidad actual justifica que acaben pagando justos por pecadores. Frente a está situación los administradores web deben buscar formas alternativas para su financiación.

Para financiar un sitio web se pueden aplicar modelos alternativos o prácticas más éticas como por ejemplo los siguientes:

  1. Artículos patrocinados por terceros, siempre y cuando lo que se escribe en el artículo sea cierto y ético.
  2. Pagar una suscripción anual irrisoria de 0.01 Euros para poder ver el contenido de un dominio. De este modo una web que tuviera 700.000 visitantes únicos al año obtendría unos ingresos de 7000 Euros.
  3. Ofrecer contenido premium a los lectores que ayuden a la financiación de una determinada página web.
  4. Mediante donaciones desinteresadas de los lectores.
  5. Creación de foros privados y de pago en los que se da soporte sobre un determinado tema.
  6. Mediante sponsors de confianza que podrían patrocinar determinadas secciones de una página web.
  7. Ofrecer publicidad tradicional evitando los problemas que se detallan en la primera parte de este artículo.

Además tenemos que considerar que en el momento que estamos visualizando un anuncio, quien sale realmente beneficiado es el anunciante o el intermediario que inserta el anuncio publicitario.

Somos responsables de las prácticas actuales de la industria publicitaria en internet

Si en internet existen las prácticas que existen en la actualidad es por culpa de todos nosotros y de las webs que permiten que haya publicidad de fuentes poco confiables obteniendo unos beneficios irrisorios.

En el caso que todas las webs se pusieran firmes con el fin de rechazar muchas de las prácticas que se vienen aplicando se haría una publicidad más ética y más responsable.

Introducir publicidad en sus webs de forma responsable

Los administradores de una página web tienen todo el derecho de poner publicidad porque es su página web. Del mismo modo los internautas también deben ser libres para poder bloquear la publicidad.

En el caso que los administradores de una página web pongan publicidad, lo deberían hacer de forma responsable y evitando la totalidad de molestias descritas en este post. En caso contrario es altamente probable que sus lectores se enfaden y empiecen a usar bloqueador de publicidad o simplemente dejen de visitarles.

La entrada Motivos para usar un bloqueador de publicidad o Adblock aparece primero en geekland.

Instalar uBlock origin en Chrome y en Firefox

$
0
0

El contenido de este artículo pertenece a geekland

Instalar uBlock origin en Chrome y en FirefoxCon el fin de que todo el mundo pueda bloquear la publicidad en internet sin problemas, en este post veremos los pasos a seguir para instalar uBlock Origin en las versiones de escritorio de los navegadores Google Chrome y Firefox.

Pero antes de ver el proceso de instalación veremos que es y que hace el bloqueador de publicidad uBlock Origin.

¿QUÉ ES Y QUE FUNCIÓN REALIZA UBLOCK ORIGIN?

uBlock origin es una simple extensión de nuestro navegador que lo único que hace es bloquear los anuncios publicitarios cuando navegamos por internet.

Como una imagen vale mas que mil palabras a continuación pueden ver una captura de pantalla de una página web sin usar uBlock Origin:

Muestra de una página web con publicidad

En el momento que activemos el bloqueador de publicidad, el aspecto de la web cambiará radicalmente ya que no mostrará ningún tipo de anuncio.

Muestra de una página web sin publicidad

INSTALAR UBLOCK ORIGIN EN GOOGLE CHROME

Para instalar uBlock origin en Google Chrome tenéis que acceder a la siguiente URL:

https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm?hl=es

Una vez dentro de la URL, tal y como se puede ver en la captura de pantalla, clicamos encima del botón Añadir a Chrome.

Añadir ublock origin en Chrome

Seguidamente aparecerá la siguiente ventana en la que deberemos clicar encima del botón Añadir extensión.

Instalar ublock origin en Chrome

Después de seguir estos simples pasos ya tenemos instalado ublock Origin en nuestro navegador.

A partir de estos momentos cuando naveguemos por internet se bloqueará de forma automática la totalidad de publicidad existente en la web.

INSTALAR UBLOCK ORIGIN EN FIREFOX

Para instalar uBlock origin en Firefox tenéis que acceder a la siguiente URL:

https://addons.mozilla.org/es/firefox/addon/ublock-origin/?src=api

Una vez dentro de la URL clicamos encima del botón Agregar a Firefox.

Agregar ublock origin en Firefox

Seguidamente aparecerá la siguiente ventana en la que deberemos clicar encima del botón del botón Instalar.

Instalar ublock origin en Firefox

Después de seguir estos simples pasos ya tenemos instalado ublock Origin en nuestro navegador.

A partir de estos momentos cuando naveguemos por internet se bloqueará de forma automática la totalidad de publicidad existente en la web.

MOTIVOS PARA USAR UBLOCK ORIGIN FRENTE A OTROS BLOQUEADORES

Existen bloqueadores de publicidad alternativos a uBlock Origin. No obstante en mi caso les recomiendo instalar uBlock Origin por los siguientes motivos:

  1. Funciona a la perfección. Bloquea prácticamente la totalidad de anuncios existentes en la web.
  2. Es una alternativa liviana que consume menos RAM y menos CPU que sus competidores.
  3. uBlock Origin dispone de más funcionalidades y más flexibilidad que sus competidores.
  4. uBlock Origin se distribuye bajo la licencia GPLv3 y es software libre. Si alguien quiere conocer más acerca de las ventajas que proporciona el software libre puede leer el siguiente artículo.
  5. Dispone de más filtros que el resto de sus competidores.
  6. uBlock dispone de filtros que evitan que la página web que visitamos detecte que estamos usando un bloqueador de publicidad.
  7. ublock origin es un fork de ublock. Aunque uBlock lo desmienta se rumorea que  uno de los motivos del fork fue que los actuales desarrolladores de uBlock origin no querían tener como fin principal monetizar su bloqueador. Por lo tanto a priori uBlock origin es más de fiar que uBlock.
  8. ublock Origin es un proyecto activo que intenta mejorar día a día.
  9. uBlock Origin no acepta pagos de la indústria publicitaria. Existen bloqueadores de publicidad, como adBlock Plus, que aceptan pagos de anunciantes a cambio de no bloquear su publicidad.
Nota: Si quieren usar un bloqueador de publicidad para su teléfono móvil Android pueden seguir las instrucciones del siguiente link

La entrada Instalar uBlock origin en Chrome y en Firefox aparece primero en geekland.

Evitar la detección de nuestro adblock con anti adblock killer

$
0
0

El contenido de este artículo pertenece a geekland

Evitar la detección del bloqueador de publicidad con anti adblock killerVisitando una web me he encontrado con la sorpresa que no podía leer el artículo porque sus administradores han decidido instalar un plugin que bloquea la lectura de sus artículos a los usuarios que utilizan un bloqueador de publicidad como por ejemplo Adblock Plus o uBlock Origin. Afortunadamente en la actualidad existen soluciones para solucionar este problema como por ejemplo anti adblock killer.

Web que usa anti adblock

Por lo tanto en el caso que se encuentren en una situación parecida a la mia pueden intentar usar los siguientes métodos para intentar solucionar este problema.

USAR ANTI ADBLOCK KILLER A TRAVÉS DE UBLOCK-ORIGIN

La solución más cómoda es usar el bloqueador de anuncios uBlock Origin con el filtro Anti adblock Killer.

En el caso que no estén usando el bloqueador de anuncios uBlock Origin, les recomiendo encarecidamente que lo hagan.

Según lo que he podido experimentar ublock Origin es el mejor bloqueador de publicidad existente en la actualidad.

Instalar el bloqueador de anuncios uBlock Origin

En el caso que no tengan instalado el bloqueador de publicidad mencionado, pueden instalarlo siguiendo las siguientes instrucciones:

Instalar uBlock origin en Chrome y en Firefox

Nota: Las instrucciones de instalación que encontrarán en la URL son para el navegador Google Chrome y para Firefox.

Acceder a la configuración de uBlock Origin

Las pasos a seguir para acceder a la configuración de uBlock origin varían en función del navegador que usamos.

Acceder a la configuración de uBlock en Chrome

Una vez instalado el bloqueador de publicidad lo tenemos que configurar para hacer que sea indetectable por parte de las webs que estamos visitando.

Para ello posicionamos el puntero del ratón encima del icono de ublock origin y presionamos botón derecho de nuestro ratón.

Seguidamente se abrirá una ventana en la que deberemos clicar encima de la opción Configuración.

Acceso configuración uBlock Origin Chrome

Después de clicar sobre el botón accederán a las opciones de configuración de uBlock Origin.

Acceder a la configuración de uBlock en Firefox

En la barra de direcciones del navegador introducimos el siguiente texto:

about:addons

Seguidamente presionamos la tecla enter para poder acceder a la ventana de configuración de las extensiones.

En la ventana de configuración de los plugins clicamos en el botón Preferencias de la extensión uBlock Origin.

Acceder a la configuración de las extensiones en Firefox

Una vez dentro de las preferencias de uBlock origin clicamos encima del botón Mostrar Panel de Control.

Mostrar el panel de configuración de uBlock

Después de clicar sobre el botón accederán a las opciones de configuración de uBlock Origin.

Configurar uBlock Origin para activar el filtro anti adblock killer

Una vez dentro de las opciones de configuración deberán clicar encima de la pestaña Filtros de terceros.

Seguidamente en el apartado de anuncios deberán activar el filtro Anti Adblock Killer | Reek  y finalmente deberán presionar sobre el botón Aplicar cambios.

Suscribirse a la lista de Anti-Block Killer

Después de realizar estos simples pasos el bloqueador de anuncios uBlock Origin será indetectable para la mayoría de webs que visitamos.

Comprobar que nuestro bloqueador de publicidad no es detectado

Después de seguir estos simples pasos volveremos a intentar visitar la página web que nos bloqueaba el acceso y veremos que ahora la podemos leer sin ningún tipo de problema.

Evitando de la detección de nuestro bloqueador de publicidad

Mediante el uso ublock Origin y anti adblock killer hemos conseguido que la web en cuestión no detecte que estamos usando un bloqueador de publicidad y además el proceso es completamente automático y no requiere de ninguna acción por nuestra parte.

Nota: El método mostrado es válido para la totalidad de navegadores que permiten el uso de ublock Origin. Por lo tanto el método es aplicable en Firefox, Chrome, Firefox para Android, Opera, Sea Monkey y Pale Moon.
Nota: Este método también se puede aplicar con otros bloqueadores de publicidad como por ejemplo Adblock, Adblock Plus y Adguard AdBlocker.

Para finalizar este apartado les dejo la URL correspondiente a la plataforma de desarrollo de anti adblock Killer:

Plataforma de desarrollo de anti-adblock-killer

A través de la plataforma de desarrollo de anti adblock killer podrán plantear sugerencias de mejora y reportar problemas de forma rápida y fácil.

LEER LA NOTICIAS A TRAVÉS DE UN LECTOR DE FEEDS

Una opción alternativa a la anterior es leer la noticia a través de un lector de feeds. En mi caso utilizo Inoreader, pero pueden usar Feedly, Liferea, Akregator o cualquier otro lector de feeds.

Si usamos un lector de feeds, tal y como se puede ver en la captura de pantalla, podremos visualizar el contenido de la web que está rastreando si usamos un bloqueador de publicidad con total normalidad y sin tener que visualizar ningún tipo de anuncio.

Lector de feeds para leer un contenido vetado a los usuarios de adblock

Por lo tanto usar un lector de feeds también es plenamente efectivo. No obstante tenéis que tener en cuenta los siguientes aspectos:

  1. Algunos administradores web solo permiten que se puedan leer las 10 o 15 primeras líneas de cada artículo a través del lector de feeds.
  2. Existen Webs que incluyen publicidad en los feeds.

BLOQUEAR EL JAVASCRIPT DE LA PÁGINA WEB QUE VISITAMOS

En el caso poco probable que ninguna de las opciones anteriores les funcionará, aún existe una tercera vía.

Es más que posible que la web que visitamos haya detectado que estamos usando un bloqueador de publicidad mediante un algoritmo de Javascript.

Por lo tanto lo único que tenemos que realizar es desactivar la ejecución de javascript en nuestro navegador mediante la instalación de una simple extensión.

Existen numerosas extensiones que deshabilitan la ejecución de Javascript. En mi caso acostumbro a utilizar Quick JavaScript Switcher en Chrome y JavaScript Toggle On and Off en Firefox.

Instalación de la extensión para bloquear Javascript en nuestro navegador

Instalar Quick JavaScript Switcher en Chrome

Para instalar Quick JavaScript Switcher en Google chrome accedemos a la siguiente URL:

https://chrome.google.com/webstore/detail/quick-javascript-switcher/geddoclleiomckbhadiaipdggiiccfje?hl=es

Una vez dentro de la URL clicamos encima de del botón Añadir a Chrome.

Añadir Quick Javascript Switcher en Chrome

Finalmente aparecerá la siguiente ventana en la que simplemente tenemos que presionar encima del botón Añadir extensión.

Instalar Quick Javascript Switcher en Chrome

Instalar el complemento JavaScript Toggle On and Off en Firefox

Para instalar JavaScript Toggle On and Off en Firefox tenéis que acceder a la siguiente URL:

https://addons.mozilla.org/es/firefox/addon/javascript-toggle-on-and-off/?src=hp-dl-upandcoming

Una vez dentro de la URL clicamos encima del botón Agregar a Firefox.

Agregar JavaScript Toggle On and Off en Firefox

Seguidamente aparecerá la siguiente ventana en la que deberemos clicar encima del botón Instalar.

Instalar JavaScript Toggle On and Off en Firefox

Después de seguir estos simples pasos ya tenemos instalado JavaScript Toggle On and Off en nuestro navegador.

Bloquear la ejecución de Javascript

Una vez instalada la extensión entramos de nuevo en la página web y cuando no sale el bloqueo cliamos encima del icono de Quick JavaScript Switcher y presionamos la tecla F5 para recargar el contenido de la página web.

Desactivando Javascript oara evitar que detecten que usamos un bloqueador de publicidad

 

Después de desactivar Javascript y recargar el contenido, podremos leer el contenido de la página web sin ningún tipo de problema.

Evitando de la detección de nuestro bloqueador de publicidad bloqueando javascript

Nota: El procedimiento para deshabilitar Javascript con el plugin de Firefox es idéntico al de Google Chrome

Al igual que en los casos anteriores este último método también funciona a la perfección. No obstante tenemos que tener en cuenta los siguientes aspectos:

  1. Es posible que hayan sistemas de detección que no usen Javascript. En tal caso este método no funcionará.
  2. Es posible que una vez se haya desactivado javascript no se pueda mostrar el contenido de la web o hayan ciertas partes de la página web que no funcionen de forma adecuada.

REFLEXIÓN SOBRE LAS HERRAMIENTAS PARA DETECTAR LOS BLOQUEADORES DE PUBLICIDAD

Mi opinión es que las herramientas para vetar las visitas a la gente que utiliza un bloqueador de publicidad son completamente inútiles. Algunos de los motivos son los siguientes:

  1. Es inútil pedir que se desactive el bloqueador de publicidad. Un usuario que utiliza un bloqueador de publicidad lo hace por convicción y porque están cansados de las prácticas abusivas de la publicidad.
  2. La forma en que se pide que desactives el bloqueador es poco efectiva y poco educada. Es más efectivo pedir que se que desactive el bloqueador de publicidad sin privar a nadie de los contenidos.
  3. La gente que aplica este tipo de técnicas perderá lectores y seguidores. Si a una persona no le permites ver tu contenido actuará de forma reactiva y es más que posible que no te visite nunca más.
  4. Si se generalizan este tipo de prácticas aparecerá una nueva generación de bloqueadores de publicidad que serán imposibles de detectar.
  5. Luchar contra los bloqueadores de publicidad es una guerra perdida. Incluso Google, que vive de la publicidad, permite la instalación de bloqueadores de publicidad en su navegador porque es posible que piensen que hacer lo contrario seria peor.

Por lo tanto queda clara mi opinión. Es totalmente inútil usar herramientas para hacer que los usuarios que utilicen un bloqueador de publicidad no puedan acceder a un contenido. Es mucho más efectivo pedir que se que desactive el bloqueador de publicidad sin privar a nadie de los contenidos.

Otra iniciativa que parece que me interesante es la propuesta realizada por la IAB (organización que representa al sector de la publicidad digital). La IAB propone establecer normas para la inserción de publicidad en las páginas web con el fin de conseguir que la publicidad sea menos molesta y menos intrusiva.

La entrada Evitar la detección de nuestro adblock con anti adblock killer aparece primero en geekland.

Ver el historial de actualizaciones mediante apt-get y dpkg

$
0
0

El contenido de este artículo pertenece a geekland

Ver el historial de actualizaciones en apt-getEn el siguiente post veremos como consultar el historial de actualizaciones, instalaciones e desinstalaciones de paquetes en el caso que usemos el gestor de paquetes apt-get.

UTILIDADES DE CONSULTAR EL HISTORIAL DE ACTUALIZACIONES DE NUESTRO ORDENADOR

las utilidades de conocer las modificaciones realizadas en los paquetes de nuestro equipo son las siguientes:

Detectar problemas y buscar una solución

Si después de aplicar una actualización empezamos a tener problemas en nuestro ordenador es interesante consultar los paquetes actualizados, desinstalados o instalados para poder detectar el problema y buscar una solución.

Ver la actividad de un determinado usuario

En el caso que hayan varios usuarios que tengan permisos de administrador, podemos comprobar la totalidad de operaciones realizadas por cada uno de ellos.

Los pasos a seguir para consultar el historial de actualizaciones, desinstalaciones e instalaciones son los siguientes:

VER EL HISTORIAL DE ACTUALIZACIONES, DESINSTALACIONES E INSTALACIONES MEDIANTE LOS LOGS DE APT-GET

En el caso usemos que usemos apt-get, Synaptic, el centro de software de Ubuntu o cualquier otro front-end que utilice apt-get podemos consultar los paquetes instalados, desintalados o actualizados por cualquier usuario en los logs ubicados en/var/log/apt/.

Para acceder a los logs abrimos una terminal y ejecutamos el siguiente comando:

ls -a /var/log/apt/

Después de ejecutar el comando veremos los archivos history.log, history.log.1.gz, history.log.2.gz, term.log, term.log.1.gz y term.log.2.gz.

Logs generados por apt-get

Contenido ubicado en los archivos history.log

El contenido almacenado por los archivos history.log es el siguiente:

history.log: Log que contiene los paquetes instalados, actualizados o desinstalados mediante apt-get, o cualquier front-end que utilice apt-get, desde el inicio del mes hasta el día actual.

history.log.1.gz: Archivo comprimido que contiene los paquetes instalados, actualizados o desinstalados mediante apt-get, o cualquier front-end que utilice apt-get, del mes pasado.

history.log.2.gz: Archivo comprimido que contiene los paquetes instalados, actualizados o desinstalados mediante apt-get, o cualquier front-end que utilice apt-get, de hace 2 meses.

Nota: El número de archivos history.log y el periodo de datos almacenados dependerá de la configuración de nuestra política de logs. Podemos cambiar nuestra política de logs modificando el contenido del archivo /etc/logrotate.d/apt.

Contenido ubicado en los archivos term.log

El contenido almacenado por los archivos term.log es el siguiente:

term.log: Log en el que podemos ver lo que paso y las decisiones que tomaron los usuarios en cada una de las instalaciones, actualizaciones y desinstalaciones realizadas desde el inicio del mes hasta el día de hoy.

term.log.1.gz: Log comprimido en el que podemos visualizar lo que paso y las decisiones que tomaron los usuarios en cada una de las instalaciones, actualizaciones y desinstalaciones realizadas durante el mes pasado.

term.log.2.gz: Log comprimido en el que podemos visualizar lo que paso y las decisiones que tomaron los usuarios en cada una de las instalaciones, actualizaciones y desinstalaciones realizadas 2 meses atrás.

Nota: El número de archivos term.log y el periodo de datos almacenados dependerá de la configuración de nuestra política de logs. Podemos cambiar nuestra política de logs modificando el contenido del archivo /etc/logrotate.d/apt.

Consultar el historial de actualizaciones durante el presente mes

Para consultar el historial de paquetes instalados, actualizados o desinstalados tenemos que abrir una terminal y ejecutar el siguiente comando:

less /var/log/apt/history.log

Una vez tecleado el comando podremos consultar el historial completo de operaciones realizadas con los paquetes desde el inicio del mes hasta el día de hoy.

Historial de actualizaciones del último mes

Si observamos la captura de pantalla veremos los siguientes detalles:

  1. Los paquetes que se actualizaron, instalaron o desinstalaron.
  2. El nombre del usuario que instalo, desinstalo o actualizo los paquetes.
  3. El comando que uso el usuario para realizar las modificaciones en el sistema.
  4. La fecha en la que las modificaciones fueron realizadas.
  5. La versión de los paquetes que se desinstalaron, actualizaron o instalaron.

Consultar el historial de actualizaciones del mes pasado o anteriores al mes pasado

Si tenemos necesidad de ir más atrás y consultar la totalidad de operaciones realizadas con nuestros paquetes en el pasado mes, tan solo tenemos que ejecutar el siguiente comando en la terminal:

zless /var/log/apt/history.log.1.gz

En el caso que necesitaremos saber la totalidad de paquetes que se instalaron, desinstalaron y actualizaron hace mas de 2 meses tenemos que ejecutar el siguiente comando en la terminal:

zless /var/log/apt/history.log.2.gz

De este modo tan sencillo podemos consultar la totalidad de paquetes que se han instalado, desinstalado o actualizado por cualquier usuario de nuestro de nuestro equipo.

Para profundizar en lo que paso en cada una de las operaciones registradas en los ficheros history.log, podemos consultar los ficheros term.log.

Consultar que paso en las actualizaciones, instalaciones y desinstalaciones durante el presente mes

Para tener el detalle de lo que paso en cada una de las operaciones registradas en el archivo history.log desde el inicio del mes hasta el día actual tan solo tenemos que abrir una terminal y ejecutar el siguiente comando:

sudo more /var/log/apt/term.log

Una vez ejecutado el comando los resultados son los siguientes:

Log de la actualización del sistema 07-06-2016

Si observamos la captura de pantalla podemos visualizar con exactitud y precisión la totalidad de mensajes y decisiones tomadas por el usuario en la actualización del sistema que se hizo el 07/06/2016.

Consultar que paso en las actualizaciones, instalaciones y desinstalaciones del mes pasado o anteriores al mes pasado

Del mismo modo que en el caso anterior, si queremos consultar lo que paso en cada una de las instalaciones, actualizaciones o desinstalaciones realizadas durante el pasado mes, tan solo tenemos que ejecutar el siguiente comando en la terminal:

sudo zmore /var/log/apt/term.log.1.gz

Si finalmente queremos visualizar lo que aconteció durante las instalaciones, desinstalaciones y actualizaciones de paquetes llevadas a término hace 2 meses tenemos que ejecutar el siguiente comando en la terminal:

sudo zmore /var/log/apt/term.log.2.gz

VER EL HISTORIAL DE ACTUALIZACIONES, INSTALACIONES Y DESINSTALACIONES MEDIANTE DPKG

También podemos consultar los paquetes instalados, desinstalados y actualizados mediante dpkg.

Para consultar el registro de logs de dpkg tan solo tenemos que abrir una terminal y ejecutar el siguiente comando:

less /var/log/dpkg.log

Después de aplicar el comando obtendréis un listado largo y difícil de leer en el que podréis ver la totalidad de paquetes instalados, actualizados y desinstalados desde el inicio del mes hasta el día de hoy.

Nota: Dpkg también registra la actividad de otros gestores de paquetes como por ejemplo Aptitude.

Filtrar los resultados del log dpkg

Si queréis filtrar el contenido del listado obtenido podemos ejecutar los siguientes comandos.

Para obtener únicamente los paquetes instalados desde el inicio del mes hasta el día de hoy:

less /var/log/dpkg.log | grep " install "

Para ver los paquetes actualizados desde el inicio del mes hasta el día de hoy:

less /var/log/dpkg.log | grep " upgrade "

Para consultar los paquetes eliminados desde el inicio del mes hasta el día de hoy:

less /var/log/dpkg.log | grep " remove "

Consultar las modificaciones del mes pasado o anteriores al mes pasado

Si tenemos necesidad de ir más atrás y consultar la totalidad de operaciones realizadas con nuestros paquetes en el pasado mes, tan solo tenemos que ejecutar el siguiente comando en la terminal:

less /var/log/dpkg.log.1

En el caso que necesitaremos saber la totalidad de paquetes que se instalaron, desinstalaron y actualizaron hace 2 meses tenemos que ejecutar el siguiente comando en la terminal:

zless /var/log/dpkg.log.2.gz

En el caso que necesitaremos saber la totalidad de paquetes que se instalaron, desinstalaron y actualizaron hace 3 meses tenemos que ejecutar el siguiente comando en la terminal:

zless /var/log/dpkg.log.3.gz

VER EL HISTORIAL DE INSTALACIONES, DESINSTALACIONES Y ACTUALIZACIONES EN EL CASO DE USAR SYNAPTIC

Hay gente que odia la terminal y realiza las instalaciones y actualizaciones del sistema a través de Synaptic.

Si este es vuestro caso también pueden consultar el historial de actualizaciones de la siguiente forma:

Una vez abierto Synaptic accedemos al menú Archivo y posteriormente clicamos encima de la opción Histórico:

Consultar el histórico de operacions de Synaptic

Finalmente podremos ver la totalidad de paquetes que hemos instalado, desinstalado y actualizado con el gestor de paquetes Synaptic.

Historial de actualizaciones en Synaptic

Nota: Los procedimientos mostrados en este artículo son válidos para los usuarios de Debian, Ubuntu y la totalidad de distribuciones derivadas de Debian y Ubuntu.

 

La entrada Ver el historial de actualizaciones mediante apt-get y dpkg aparece primero en geekland.

Comprobar que DNSCrypt funciona correctamente y cifra el tráfico

$
0
0

El contenido de este artículo pertenece a geekland

Comprobar que el funcionamiento de DNSCrypt es correctoEn las pasadas semanas hemos visto como instalar y configurar DNSCrypt en Linux y en Windows. Si una vez instalado y configurado queremos comprobar que funcionamiento de forma adecuada tenemos que seguir los siguientes pasos:

COMPROBAR QUE ESTAMOS USANDO EL SERVIDOR QUE HEMOS CONFIGURADO

Tenemos que ser conscientes del servidor que estamos usando. En mi caso estoy usando el servidor es el dnscrypt.org-fr.

Accedemos a la siguiente URL, buscamos el servidor dnscrypt.org-fr y anotamos la IP que tiene el servidor:

Averiguar la IP de nuestro servidor DNS

Tal y como se puede ver en la captura de pantalla, la IP del servidor dnscrypt.org-fr es la 212.47.228.136.

Una vez conocemos la IP accedemos a la siguiente URL:

https://www.dnsleaktest.com/

Iniciar el test Dnsleaktest

Una vez dentro de la URL clicamos encima del botón Extended Test.

Después de clicar sobre el botón se realizaran 6 rondas de 6 peticiones DNS. Por lo tanto se realizarán 36 peticiones DNS al servidor DNS que tenemos configurado en nuestro ordenador.

Resultados del test DNSleak

 

Una vez finalizado el test vemos que la totalidad de peticiones DNS han sido resueltas por un solo servidor DNS.

Además este servidor tiene la IP 212.47.228.136 que es la IP del servidor que tenemos configurado en nuestro ordenador.

De este modo podemos tener seguridad que estamos usando el servidor DNS de DNSCRypt, y que la configuración que hemos realizado en nuestro ordenador es correcta.

Nota: Si aparece más de un servidor, o un servidor que no coincide con la IP que estamos usando entonces alguna parte de la configuración está fallando.

COMPROBAR QUE EL TRÁFICO ENTRE NUESTRO ORDENADOR Y EL SERVIDOR DNSCRYPT ESTÁ CIFRADO

Una vez sabemos que estamos usando el servidor que hemos configurado, tan solo falta comprobar que las peticiones DNS se están cifrando correctamente.

Para cumplir con este objectivo esnifaré tráfico del ordenador que está usando DNSCrypt.

Para ello iniciamos Wireshark y realizamos una captura de datos del ordenador que tiene instalado DNSCrypt.

Una vez finalizada la captura aplicaremos un filtro. Para ello en el campo Filter introduciremos el siguiente texto:

ip.addr == 212.47.228.136
Nota: En vuestro caso deberéis sustituir 212.47.228.136 por la IP de vuestro servidor DNS.

Una vez introducido el texto presionamos la tecla Enter.

Después de presionar la tecla Enter podremos ver la totalidad de comunicaciones que se han realizado entre nuestro ordenador y el servidor DNS.

Peticiones DNS cifradas mediante Quic

Si observamos la captura de pantalla vemos que la totalidad de tráfico entre nuestro ordenador y el servidor DNS se realiza mediante el protocolo QUIC.

Por lo tanto estoy seguro que las peticiones son cifradas ya que el protocolo QUIC es un protocolo diseñado para proporcionar una seguridad equivalente a TLS/SSL.

CONCLUSIONES DEL FUNCIONAMIENTO DE DNSCRYPT

Hemos obtenido resultados satisfactorios en las 2 pruebas realizadas.

Por lo tanto podemos tener la total seguridad que DNSCRypt está funcionando de forma adecuada en nuestro ordenador por los siguientes motivos:

  1. Estamos usando el servidor de DNSCrypt para resolver todas las peticiones DNS.
  2. El tráfico generado entre nuestro ordenador y el servidor DNS está cifrado.

La entrada Comprobar que DNSCrypt funciona correctamente y cifra el tráfico aparece primero en geekland.

Configurar DNSCRypt en Linux para preservar nuestra privacidad

$
0
0

El contenido de este artículo pertenece a geekland

Configurar DNSCRypt en Linux para preservar nuestra privacidad
En las pasadas semanas vimos la importancia que tiene cifrar nuestras peticiones DNS y además vimos el procedimiento para instalar DNSCrypt en Linux y en Windows. Una vez tenemos instalado DNSCrypt en nuestro ordenador, ahora veremos los pasos a seguir para configurar DNSCRypt de forma adecuada y segura.

CONFIGURAR DNSCRYPT EN EL CASO QUE LO HAYAMOS INSTALADO MEDIANTE REPOSITORIOS

Los pasos a seguir para configurar DNSCrypt son los siguientes:

Comprobar que DNSCrypt está activo

Para comprobar que el servicio DNSCrypt está activo tan solo tenemos que acceder a la terminal y ejecutar el siguiente comando:

sudo systemctl status dnscrypt-proxy.socket

En mi caso obtengo el siguiente resultado:

● dnscrypt-proxy.socket - dnscrypt-proxy listening socket
 Loaded: loaded (/lib/systemd/system/dnscrypt-proxy.socket; enabled; vendor pr
 Active: active (running) since dom 2016-05-22 00:31:58 CEST; 1 months 11 days
 Docs: man:dnscrypt-proxy(8)
 Listen: 127.0.2.1:53 (Stream)
 127.0.2.1:53 (Datagram)

Por lo tanto el servicio está activo y todo está funcionando correctamente.

Si el comando que acabamos de ejecutar nos dijera que dnscrypt está inactivo, tendremos que activarlo ejecutando el siguiente comando en la terminal:

sudo systemctl start dnscrypt-proxy.socket

Para asegurar que DNSCrypt se ejecuta de forma automática en el arranque del sistema tenemos que ejecutar el siguiente comando:

sudo systemctl enable dnscrypt-proxy.socket
Nota: Los comandos mostrados en este primer apartado son considerando que estamos usando el sistema de inicio Systemd.

Conocer la IP y el puerto en que escucha DNSCrypt

Lo primero que tenemos que averiguar es la dirección local y el puerto que está usando DNSCrypt.

Para ello consultamos el archivo dnscrypt-proxy.socket ejecutando el siguiente comando:

sudo nano /etc/systemd/system/sockets.target.wants/dnscrypt-proxy.socket

Después de ejecutar el comando obtendremos un resultado parecido al siguiente:

Dirección IP y puerto en el que escucha DNSCrypt

Si leemos detalladamente veremos que en mi caso, la dirección local en la que DNSCrypt está escuchando es la 127.0.2.1 y el puerto es el 53.

Cambiar la IP y el puerto en que escucha DNSCrypt

Nota: Este apartado es opcional y únicamente lo deben seguir los usuarios quieren modificar la IP de escucha y la IP estándar.

En el caso que quisiéramos cambiar la IP y el puerto de escucha consultamos el archivo dnscrypt-proxy.socket ejecutando el siguiente comando:

sudo nano /etc/systemd/system/sockets.target.wants/dnscrypt-proxy.socket

Una vez abierto el editor de textos reemplazamos la IP 127.0.2.1 por otra del tipo 127.x.x.x y el puerto 53 por el puerto que nosotros queramos.

Un ejemplo que podríamos probar es el siguiente:

Ejemplo del cambio de IP y puerto en DNSCRypt

Una vez realizados los cambios los guardamos y cerramos el fichero.

Seguidamente ejecutamos el siguiente comando en la terminal:

sudo nano /etc/default/dnscrypt-proxy

Una vez se abra el editor de texto deberemos comprobar que en el campo DNSCRYPT_PROXY_LOCAL:ADDRESS figure la misma IP y el mismo puerto que definimos en el fichero /etc/systemd/system/sockets.target.wants/dnscrypt-proxy.socket

Modificar IP y Puerto en dnscrypt-proxy

Una vez que ambos ficheros disponen de la misma IP y del mismo puerto guardamos los cambios y cerramos el fichero.

Para que los cambios aplicados surjan efecto tenemos que ejecutar el siguiente comando en la terminal:

systemctl daemon-reload
Nota: Este apartado es a modo de ejemplo. En mi caso he usado la IP y el puerto por defecto.

Configurar el gestor de red para que utilice DNSCrypt

Una vez conocida que la dirección de escucha es la 127.0.2.1, accedemos a los ajustes de nuestro gestor de red.

Una vez dentro de la configuración de Network manager o Wicd, reemplazamos los DNS actuales por la dirección en la que está escuchando DNSCrypt.

Por lo tanto en mi caso pasaré de tener esta configuración:

Configuración inicial de Network Manager

A tener la siguiente configuración:

Configuración final DNSCrypt Nework manager

Nota: He pasado de usar los DNS de google a usar la dirección local 127.0.2.1 que es en la que está escuchando DNSCrypt.

Una vez realizados los cambios hay que presionar en el botón Guardar y el proceso para configurar DNSCrypt ha concluido.

Para que DNSCrypt empiece a funcionar tan solo tenemos que reiniciar nuestro ordenador.

Seleccionar el servidor para resolver las peticiones dns

Nota: Es apartado es opcional. En estos momentos DNSCrypt ya debe estar funcionando y realizando su función.

Por defecto DNSCrypt utiliza los servidores de Cisco. Para comprobar lo que acabo de decir tan solo tenemos que ejecutar el siguiente comando en la terminal:

nano /etc/default/dnscrypt-proxy

Servidor DNS por defecto de DNSCrypt

Una vez ejecutado el comando, tal y como se puede ver en la captura de pantalla, estoy usando los DNS de cisco (OpenDNS) para resolver las peticiones DNS.

Los servidores DNS de cisco guardan logs de nuestras peticiones DNS y es algo que no me gusta. Por lo tanto lo reemplazaremos por otro.

Para ver los servidores DNS disponibles ejecutamos el siguiente comando en la terminal:

nano /usr/share/dnscrypt-proxy/dnscrypt-resolvers.csv
Nota: Si no tenemos disponible el archivo dnscrypt-resolvers.csv, también podemos consultar servidores DNSCrypt disponibles en la siguiente URL

Una vez ejecutado el comando obtendremos información de todos los servidores disponibles:

Selección del servidor DNS

Elegimos el que nos parezca más oportuno. En mi caso elijo el servidor dnscrypt.org-fr por los siguientes motivos:

  1. No guarda Logs.
  2. Dispone de validación DNSSEC.
  3. Es cercano geográficamente.

Para reemplazar el servidor cisco por el dnscrypt.org-fr abrimos una terminal y tecleamos el siguiente comando:

sudo nano /etc/default/dnscrypt-proxy

Una vez abierto el editor de textos reemplazamos el servidor actual, que en el mi caso es el cisco, por el dnscrypt.org-fr.

Servidor DNS Cambiado

Una vez realizadas las modificaciones guardamos los cambios y cerramos el fichero. Ahora tan solo tenemos que reiniciar DNSCrypt ejecutando el siguiente comando en la terminal.

sudo systemctl restart dnscrypt-proxy.socket

Opciones adicionales para configurar DNSCrypt

Nota: Es apartado es opcional. En estos momentos DNSCrypt ya debe estar funcionando y realizando su función.

Si queremos podemos modificar el comportamiento de DNSCrypt para hacerlo más seguro o para adaptarlo más a nuestras necesidades.

Para modificar las opciones de funcionamiento de DNSCrypt ejecutamos el siguiente comando en la terminal:

sudo nano /etc/default/dnscrypt-proxy

Una vez abierto el editor tenemos que rellenar la línea DNSCRYPT_PROXY_OPTIONS=”” con las opciones pertinentes.

Después de añadir las opciones extra de funcionamiento la línea queda de la siguiente forma:

DNSCRYPT_PROXY_OPTIONS="--edns-payload-size=4096 --ephemeral-keys --logfile=/var/log/dnscrypt-proxy.log"
Muestra de mi fichero de configuración final de DNSCrypt

Muestra de mi fichero de configuración final de DNSCrypt

Cada una de las opciones de funcionamiento introducidas tiene el siguiente significado:

–edns-payload-size=4096: Opción para habilitar el mecanismo DNSSEC y de este modo obtener protección frente ataques DNS poisoning. 4096 bytes es el tamaño máximo de respuesta que aceptaremos del servidor DNS.

–ephemeral-keys: DNSCrypt siempre usa la misma clave pública para establecer una conexión cifrada con el servidor DNS. Esto en términos de privacidad es malo porque nuestra clave pública puede ser asociada a nuestra IP. Para evitar este problema introducimos el parámetro –ephermal-keys. Introduciendo el parámetro –ephermal-keys cada petición DNS se realizará mediante una clave diferente. De este modo será prácticamente imposible asociar nuestra IP con las peticiones DNS. Esta opción comporta un consumo de CPU adicional que en algunos casos puede llegar a ralentizar nuestro ordenador.

–logfile=/var/log/dnscrypt-proxy.log: Instrucción para indicar la ubicación donde queremos guardar los log de DNSCrypt.

Una vez introducidas las opciones guardamos los cambios y cerramos el fichero.

Dar permisos adecuados al usuario _dnscrypt

En el apartado anterior hemos definido que queremos guardar el log de DNSCRypt en la ubicación var/log/dnscrypt-proxy.log  y esto generará un problema por el siguiente motivo.

Dnscrypt por defecto usa el usuario _dnscrypt-proxy. Este usuario no tiene permisos para crear y para escribir en el archivo de logs var/log/dnscrypt-proxy.log.

Para solventar este punto creamos el archivo /var/log/dnscrypt-proxy.log ejecutando el siguiente comando en la terminal:

sudo touch /var/log/dnscrypt-proxy.log

Seguidamente asignamos un usuario y un grupo al archivo que contendrá los log ejecutando este comando en la terminal:

sudo chown _dnscrypt-proxy:nogroup /var/log/dnscrypt-proxy.log

La función que realiza cada uno de los términos del comando es el siguiente:

sudo chown: Es el comando usado para modificar los permisos de archivos y carpetas.

_dnscrypt-proxy:nogroup: _dnscrypt-proxy es el nombre usuario al que queremos que pertenezca el archivo dnscrypt-proxy.log. nogroup es el grupo al que queremos que pertenezca el archivo dnscrypt-proxy.log

var/log/dnscrypt-proxy.log: Es la ruta del archivo en que queremos modificar el usuario y el grupo.

Una vez realizados los cambios pertinentes reiniciamos dnscrypt ejecutando el siguiente comando en la terminal:

sudo systemctl restart dnscrypt

En este momento el proceso para configurar DNSCrypt ha terminado.

CONFIGURAR DNSCRYPT EN EL CASO QUE LA HAYAMOS INSTALADO A PARTIR DE UNA COMPILACIÓN

En el caso que se haya instalado DNSCrypt compilando el código fuente del programa, tenemos que seguir las siguientes instrucciones para configurar DNSCrypt.

Seleccionar un servidor DNS de DNSCrypt

Para seleccionar el servidor DNS abrimos una terminal y ejecutamos el siguiente comando:

nano /usr/local/share/dnscrypt-proxy/dnscrypt-resolvers.csv
Nota: Si no tenemos disponible el archivo dnscrypt-resolvers.csv, también podemos consultar servidores DNSCrypt disponibles en la siguiente URL.

Proveedores DNS disponibles

Una vez ejecutado el comando obtendremos al totalidad de servidores DNS disponibles.

Elegimos el que nos parezca más oportuno. En mi caso elijo el servidor dnscrypt.org-fr por los siguientes motivos:

  1. No guarda Logs.
  2. Dispone de validación DNSSEC.
  3. Es cercano geográficamente.

Crear un grupo para usar DNSCrypt

Crearemos un grupo llamado dnscrypt que contendrá el usuario que ejecutará DNSCrypt.

Para ello ejecutamos el siguiente comando en la terminal:

sudo groupadd dnscrypt

Crear un usuario para usar DNSCrypt

En términos de seguridad es recomendable que DNSCrypt sea usado por un usuario que no tenga privilegios, que no tenga acceso a la shell y que disponga de una carpeta home vacía.

Los pasos a seguir para crear este tipo de usuario son los siguientes:

Primero crearemos la carpeta del usuario ejecutando el siguiente comando en la terminal

sudo mkdir /home/dnscrypt

Para finalizar crearemos el nuevo usuario llamado dnscrypt ejecutando el siguiente comando en la terminal.

sudo useradd -g dnscrypt -s /bin/false -d /home/dnscrypt dnscrypt

El significado de cada una de las partes del comando para crear el usuario dnscrypt es el siguiente:

sudo useradd: Comando usado para agregar un usuario.

-g dnscrypt: Para indicar que el usuario que estamos creando pertenece al grupo dnscrypt.

-s /bin/false: Para definir que el usuario Dnscrypt no tenga acceso a la terminal o interprete de comandos. Este aspecto es importante por temas de seguridad.

-d /home/dnscrypt: Para indicar la ruta home por defecto del usuario que estamos creando para DNSCRypt.

dnscrypt: Es el nombre del usuario que queremos crear.

Iniciar DNSCrypt

Una vez seleccionado el servidor que queremos usar y creado el usuario, ya podemos configurar el inicio de DNSCrypt.

Para ello ejecutamos el siguiente comando en la terminal:

sudo nano /etc/rc.local

Una vez ejecutado el comando se abrirá el editor de texto nano y deberemos añadir el siguiente comando en el archivo rc.local:

dnscrypt-proxy --local-address=127.0.0.1:53 --resolver-name=dnscrypt.org-fr

No obstante si queremos podemos modificar el comando para añadir opciones adiciones como por ejemplo las siguientes:

dnscrypt-proxy --local-address=127.0.0.1:53 --edns-payload-size=4096 --ephemeral-keys --daemonize --resolver-name=dnscrypt.org-fr --user=dnscrypt --logfile=/var/log/dnscrypt-proxy.log

Una vez introducido el comando se guardan los cambios y cerramos el fichero.

Comando para iniciar DNSCrypt

Muestra de la introducción del comando para configurar dnscrypt

Explicación del significado de los parámetros para iniciar DNSCrypt

El significado de los parámetros del comando usado para iniciar DNSCrypt es el siguiente:

dnscrypt-proxy: Parte del comando para iniciar DNSCrypt.

–local-address=127.0.0.1:53: Estoy indicando que DNSCrypt esté escuchando en la IP local 127.0.0.1 y en el puerto 53. Si queremos podemos modificar la IP 127.0.0.1 por otra del tipo 127.x.x.x, y el puerto 53 por cualquier otro puerto que no esté en uso.

–edns-payload-size=4096: Parte del comando para habilitar el mecanismo DNSSEC y de este modo obtener protección frente ataques DNS poisoning. 4096 bytes es el tamaño máximo de la respuesta que aceptaremos del servidor DNS.

–ephemeral-keys: DNSCrypt siempre usa la misma clave pública para establecer una conexión cifrada con el servidor DNS. Esto en términos de privacidad es malo porque nuestra clave pública puede ser asociada a nuestra IP. Para evitar este problema introducimos el parámetro –ephermal-keys. Introduciendo el parámetro –ephermal-keys cada petición DNS se realizará mediante una clave diferente. De este modo será prácticamente imposible asociar nuestra IP con las peticiones DNS. Esta opción comporta un consumo de CPU adicional que en algunos casos puede llegar a ralentizar nuestro ordenador.

–daemonize: Parte del comando usada para indicar que DNSCrypt se ejecute en segundo plano.

–resolver-name=dnscrypt.org-fr: Parte del comando usada para indicar el servidor de DNSCrypt que queremos usar. Si queremos usar un servidor diferente al dnscrypt.org-fr tan solo tenemos que reemplazar dnscrypt.org-fr por el servidor que queramos.

–user=dnscrypt: Comando para indicar el usuario que iniciará DNSCrypt. En nuestro caso lo iniciará el usuario dnscrypt que hemos creado anteriormente.

–logfile=/var/log/dnscrypt-proxy.log: Instrucción para indicar la ubicación donde queremos guardar los log de DNSCrypt.

Nota: Si omitimos el comando –logfile=/var/log/dnscrypt-proxy.log los logs se guardarán en /var/log/syslog
Nota: Si no establecemos ningún usuario, DNSCrypt será iniciado por el usuario root.

Configurar el gestor de red para que use DNSCrypt

En estos momentos sabemos que DNSCrypt está escuchando en la IP 127.0.0.1.

Por lo tanto accedemos a la configuración de nuestro gestor de red y reemplazamos los DNS actuales por la dirección en que está escuchando DNSCrypt.

Una vez dentro del gestor de red, en mi caso pasaré de tener la siguiente configuración:

Configuración inicial del Gestor de Red

A tener la siguiente configuración:

Configuración gestor de red para DNSCrypt

En estos momentos acaba de finalizar la totalidad del procedimiento para configurar DNSCrypt.

Ahora tan solo tenemos que reiniciar nuestro ordenador y DNSCrypt estará listo para usarse.

COMPROBAR EL FUNCIONAMIENTO DE DNSCRYPT

Para comprobar que DNSCrypt está funcionando de forma adecuada pueden seguir las instrucciones del siguiente enlace:

Comprobar que DNSCrypt funciona correctamente y cifra el tráfico

CONFIGURAR DNSCRYPT PARA QUE TRABAJE CONJUNTAMENTE CON DNSMASQ

Durante las próximas redactaré un artículo en el que explicaré de forma detallada el procedimiento para poder uasr DNSmasq conjuntamente con DNSCrypt.

 

La entrada Configurar DNSCRypt en Linux para preservar nuestra privacidad aparece primero en geekland.

Detectar cortes en la conexión de internet con los logs del Router

$
0
0

El contenido de este artículo pertenece a geekland

Detectar cortes de internet con los logs del RouterCuando nuestro Router y el resto de elementos que conforman nuestra instalación de Internet van envejeciendo, se acostumbran a producir cortes y microcortes en nuestra conexión. Con el fin de detectar este problema, en el siguiente artículo explicaré un método elegante y práctico para poder detectar cortes y microcortes en nuestra conexión de internet.

ACCEDER A LA CONFIGURACIÓN DEL ROUTER

Para acceder a la configuración de nuestro Router abrimos nuestro navegador.

En la barra direcciones tecleamos nuestra puerta de entrada, que en mi caso es 192.168.1.1, y presionamos la tecla Enter.

Seguidamente aparecerá una ventana en la que deberemos ingresar el nombre de usuario y la contraseña de nuestro router.

Una vez introducidos presionamos sobre el botón Iniciar Sesión.

Entrar en la configuración del Router

Nota: Por normal general el nombre de usuario y la contraseña acostumbran a ser admin y admin respectivamente. En el caso que no sea admin admin pueden probar otras combinaciones como por ejemplo 1234 1234, admin 1234, 1234 admin, etc. Si ninguna les funciona llamen a vuestro proveedor de internet.

ACTIVAR LOS LOGS DE NUESTRO ROUTER

Una vez dentro de la configuración del router tenemos que activar el registro de Logs.

Para ello en el menú de navegación de la izquierda clicamos en la opción Management y seguidamente en la opción System Log.

Una vez dentro del menú System Log presionamos encima del botón Configure System Log.

Acceder a la configuración del registro de Logs

Dentro de la configuración System log verán que existen varios campos para configurar.

Opciones de configuración a seleccionar para registrar los logs.

El contenido y valor que deben tener cada uno de los campos son los siguientes:

Log: Campo donde se activa y desactiva el registro de logs. Como en nuestro caso queremos activar el registro de logs marcamos la opción Enable.

Log Level: En este campo tenemos varias opciones que nos permiten definir el nivel de detalle que queremos que tenga el registro de logs de nuestro Router. Los diferentes niveles que podemos seleccionar son los siguientes:

  • Emergency: Solo registra las incidencias que hacen que el sistema no se puede usar.
  • Alert: Registra las incidencias Emergency y las que requieren emprender acciones inmediatas.
  • Critical: El router registra incidencias Emergency, Alert y las condiciones que son consideradas críticas.
  • Error: El router registra las incidencias Emergency, Alert, Critical y las condiciones de error.
  • Warning: El router registra las incidencias Emergency, Alert, Critical, Error y las condiciones consideradas como significativas.
  • Notice: El router registra las incidencias Emergency, Alert, Critical, Error, Warning y las condiciones consideradas como significativas de menor importancia.
  • Informational: El router registra las incidencias Emergency, Alert, Critical, Error, Warning, Notice y las condiciones consideradas poco importantes y solo a modo de información.
  • Debugging: Finalmente en la opción Debugging registra la totalidad de incidencias que se producen en nuestro Router.

En mi caso selecciono la opción Debugging. No obstante para detectar cortes en la conexión de internet la opción critical seria suficiente.

Nota: El Router guarda los registros en un búfer. Cuando el búfer se llena la nueva incidencia sobreescribirá la incidencia más antigua. Esto implica que no podemos guardar de forma indefinida la totalidad de incidencias a no ser que las almacenemos en un servidor remoto.

Display Level: Campo para filtrar el tipo de logs que queremos visualizar. Las opciones a seleccionar son exactamente las mismas que en el apartado anterior. En mi caso selecciono la opción Error ya que de este modo cuando visualice los logs veré la totalidad de registros de emergencia, de alerta, críticos y Errores.

Mode: En la opción Mode podemos seleccionar las opciones Local, Remote o Both.

  • Si seleccionamos la opción Local los logs se guardaran en el búfer de nuestro router.
  • Al seleccionar la opción Remote y realizar una pequeña configuración, los logs se almacenarán en un servidor remoto mediante syslog (en linux) o mediante MyRouter Log (en Windows). En futuros post veremos como usar esta opción.
  • Finalmente si seleccionamos la opción Both los registros se almacenarán tanto en el Router como en el servidor remoto.

En mi caso en este apartado selecciono la opción Local. De este modo los logs quedarán almacenados en mi router.

Habilitar el registro de logs para detectar cortes

Captura de pantalla de la configuración de Logs aplicada a mi Router

Aplicar los cambios que acabamos de configurar

Una vez seleccionadas las opciones apropiadas presionamos el botón Apply/Save.

En estos momentos detectar cortes en la conexión es sumamente fácil. Cada vez que se produzca un corte en la conexión de internet quedará registrado en nuestro router.

Nota: La configuración realizada en este apartado es válida para los Router Comtrend. En el caso que utilicen routers de otras marcas, es posible que el procedimiento de activación de los logs sea diferente al indicado.

CONSULTAR LOS LOGS DE NUESTRO ROUTER PARA DETECTAR CORTES EN NUESTRA CONEXIÓN DE INTERNET

Una vez finalizada la configuración ya podemos detectar cortes en nuestra conexión de internet visualizando los registros de la siguiente forma.

Accedemos a la configuración del router tal y como se ha hecho en el inicio de este artículo.

Una vez dentro de la configuración del router, en el menú de navegación de la izquierda clicamos en la opción Management y seguidamente en la opción System Log.

Dentro del menú System Log, tal y como se muestra en la captura de pantalla, presionamos encima del botón View System Log.

Acceder a los logs para detectar cortes de internet

Justo después de presionar sobre el botón aparecerá la siguiente ventana en la que podremos leer los logs almacenados por nuestro Router.

Detección de un corte en la conexión de internet

Si observamos los resultados obtenidos vemos el siguiente mensaje a las 22:48:25:

Kernel Line 0: ADSL link down

Por lo tanto podemos estar seguros que a las 22:48:25 se ha producido un corte en nuestra conexión de Internet.

Además si continuamos leyendo en el log veremos que a las 22:48:53 obtenemos el siguiente mensaje:

Kernel Line 0: ADSL G. 992 started

Por lo tanto la conexión se recupero a las 22:48:53 lo que significa que durante un lapso de 28 segundos estuvimos sin conexión a internet.

Así de esta forma tan fácil podremos detectar cortes en la conexión de Internet de nuestro domicilio.

Nota: Si tienen dudas del mensaje que se registra en el router tras un corte, tan solo tienen que simular un corte desenchufando el cable de internet del cajetín PTR. Después de simular el corte averiguaran el mensaje que ha generado el router al desconectarse.

¿QUÉ DATOS REGISTRAN LOS LOGS DE NUESTRO ROUTER?

Algunos de los datos que podemos registrar y visualizar mediante los logs un router son los siguientes:

  1. Los cortes y microcortes que se generan en nuestra conexión de Internet.
  2. Los accesos e intentos de acceso a nuestro Router o a un servicio detrás de nuestro Router.
  3. Todo tipo de mensajes de error y de alerta de nuestro Router.
  4. Cuando nuestro Router ha refrescado nuestra IP pública a un servicio de redireccionamiento DNS Dinámico.
  5. Etc.

REGISTRAR LA ACTIVIDAD DEL ROUTER EN UN SERVIDOR REMOTO

En el transcurso de este artículo hemos visto que la cantidad incidencias que puede almacenar nuestro Router son limitadas.

Además en el caso que se apague el router perderemos la totalidad de datos que hemos registrado.

Para solucionar estos problemas, en las próximas semanas escribiré un post en el que detallaré el procedimiento a seguir para registrar de forma indefinida la totalidad de logs del router en un servidor remoto.

La entrada Detectar cortes en la conexión de internet con los logs del Router aparece primero en geekland.


Motivos por los que recomiendo usar la distribución Debian en Linux

$
0
0

El contenido de este artículo pertenece a geekland

Motivos por los recomiendo usar Debian en LinuxLlevo más de 5 años usando Debian y la verdad es que estoy más que satisfecho. De momento no me planteo cambiar de distribución básicamente por los siguientes motivos:

SUS REPOSITORIOS SON EXCELENTES

Debian dispone de unos repositorios de software excepcionales por los siguientes motivos:

  1. La cantidad de programas que podemos encontrar en los repositorios es enorme en cantidad y en calidad.
  2. Los paquetes de software de los repositorios reciben un buen mantenimiento por parte de los desarrolladores. No acostumbran a existir problemas de dependencias y en el caso que un paquete presente algún error se acostumbra a solucionar de forma rápida.
  3. Los repositorios nos dan la libertad de elegir si queremos disponer de paquetes privativos. Por lo tanto Debian da la posibilidad a los que son puristas de tener un sistema operativo 100% libre.
  4. El gestor de paquetes proporciona herramientas para poder mezclar paquetes de distintas ramas. Esto ofrece la posibilidad de descargar multitud de paquetes y programas de un solo sitio centralizado.
  5. Hay drivers libres y privativos para prácticamente la totalidad de tarjetas gráficas y el resto de Hardware de nuestro ordenador.

LA METODOLOGIA DE DESARROLLO SEGUIDA POR DEBIAN

Me gusta la forma que sigue Debian para desarrollar y hacer evolucionar sus versiones.

Su metodología para desarrollar la distribución es la gran responsable de la estabilidad que proporciona este sistema operativo. A grandes rasgos la metodología de desarrollo de Debian es la siguiente:

  • Inicialmente los paquetes más nuevos se suben a las ramas inestable y experimental.
  • A medida que los paquetes de la rama inestable van siendo testeados por los desarrolladores y por los usuarios se corrigen errores y se van subiendo a la rama testing.
  • En un determinado momento se decide que la rama testing de Debian entra en fase de congelación. En este momento no entrarán nuevos paquetes en testing y los desarrolladores se focalizarán exclusivamente en corregir errores y hacer que el sistema sea estable.
  • Cuando todos los bugs son cerrados y el sistema se considera estable la Rama Debian testing se convierte en una nueva versión de Debian estable y en la rama testing volverán a entrar nuevos paquetes.

Consecuencias de la metodología de desarrollo

Esta forma de desarrollar el sistema operativo consigue proporcionar una distribución Linux estable y adecuada a diversos tipos de usuarios.

Cada una de las 3 ramas de Debian es adecuada para una tipología de usuario distinto. Así de este modo:

Debian Estable (Stable): Es la rama adecuada para usuarios que necesitan montar y gestionar un servidor en producción. El perfil base de un usuario de Debian estable es el siguiente:

  1. Usuarios que utilizan el ordenador en un entorno profesional.
  2. Personas que prefieren la estabilidad y la solidez antes que disponer de las versiones más actuales de Software.
  3. Usuarios que quieren un sistema operativo que les de cero problemas.

Debian Testing: Rama ideal para ordenadores de escritorio y para usuarios comunes que tengan el siguiente tipo de perfil:

  1. Usuarios que utilizan el ordenador para trabajar o consumir contenido.
  2. Las personas que son exigentes en usar versiones actuales de programas.
  3. Personas a los que no les importa resolver incidencias que se puedan dar de forma muy puntual.

Debian Inestable (Unstable): Rama perfecta para los usuarios a los que le gusta experimentar y jugar con el sistema operativo. Los usuarios de Debian inestable acostumbran a tener el siguiente perfil:

  1. Usuarios que son desarrolladores y/o con un perfil técnico.
  2. Personas a los que les guste experimentar con el sistema operativo.
  3. Usuarios a los que les gusta aportar su grano de arena para hacer evolucionar el sistema operativo.
  4. Usuarios que no les importa resolver incidencias/problemas que se dan en el sistema operativo.
Nota: A lo largo de este apartado se han mencionado distintas ramas de Debian. Aparte de las ramas mencionadas existe la rama Old Stable que es la encargada de dar soporte a las versiones estables que no son la versión más actual.

ESTABILIDAD Y SEGURIDAD

La versión estable de Debian proporciona una gran estabilidad, pero las otras ramas de Debian no se quedan atrás.

He estado durante más de 5 años usando Debian testing y puedo afirmar que no he tenido prácticamente ninguna incidencia relacionada con el sistema operativo. Además las pocas incidencias que he tenido se han solucionado de forma relativamente fácil.

Debian es un sistema seguro ya que en el caso de existir vulnerabilidades de seguridad son solucionadas de forma rápida por sus desarrolladores.

SOPORTE EXISTENTE PARA LA DISTRIBUCIÓN

En el caso de tener problemas se pueden solucionar de forma rápida y efectiva por los siguientes motivos:

  1. Es un sistema operativo universal y detrás existe una gran comunidad de personas dispuestas a ayudar a sus usuarios.
  2. Existen foros en Inglés y en Español capaces de dar respuesta y guiar a los usuarios en caso que tengan dudas y/o problemas. Un foro en español que bajo mi criterio es digno de destacar por su calidad es Exdebian.
  3. Ubuntu se basa en Debian. Por lo tanto en los foros de ayuda de Ubuntu también podremos encontrar ayuda y soporte para solucionar los problemas que se pueden dar en el día a día.

OFRECE MÚLTIPLES POSIBILIDADES DE INSTALACIÓN Y USO

Ofrece múltiples posibilidades de instalación. Algunas de las posibilidades son las siguientes:

  1. Instalación a través de una netinstall.
  2. Instalación mediante una imagen ISO completa.
  3. Permite ser probada en un LiveCD o en un LiveUSB
  4. Existen imágenes de instalación ISO que ofrecen componentes privativos de serie para facilitar la instalación.

En definitiva el resultado de instalar Debian a partir de una ISO completa es una distribución que podemos empezar a usar out of the box sin prácticamente realizar nada.

Nota: El proceso de instalación a partir de una ISO completa es extremadamente simple ya que su instalador es simple e intuitivo.

En cambio si lo que queremos es una distro a nuestra medida con únicamente los paquetes y funcionalidades que necesitamos podemos realizar una netinstall.

En mi caso siempre acostumbro a instalar Debian a través de una netinstall. De esta forma voy instalando los programas y las funcionalidades a medida que las voy necesitando.

Para finalizar solo decir que Debian es compatible con multitud de arquitecturas. Esto permite instalar Debian en muchos dispositivos como por ejemplo un teléfono móvil, una tablet, un ordenador personal, en servidores, en supercomputadoras, etc.

FILOSOFIA DE LA DISTRIBUCIÓN

Es una distribución comunitaria que no pretende explotar la distribución con fines comerciales, como por ejemplo lo hacen Red Hat y Ubuntu.

Este punto para mi es una garantía para preservar nuestra seguridad y nuestra privacidad.

Quien esté interesado en este punto le invito a leer el contrato social de Debian.

LA INSTALO UNA VEZ Y ME OLVIDO PARA SIEMPRE

No tenemos que estar formateando nuestro ordenador cada 6 meses ya que las ramas testing e inestable siguen un modelo cercano al Rolling Release.

Si instalamos Debian Testing o Inestable nunca tendremos que reinstalar nuestro sistema operativo porque los repositorios de Debian se actualizan a diario con nuevo Software. De esta forma cuando actualicemos nuestro sistema operativo iremos recibiendo las actualizaciones pertinentes de forma progresiva y siempre estaremos usando versiones de software actuales.

Los usuarios que decidan usar la versión estable tendrán un soporte de 5 años y en el caso que quieran disponer de versiones de software actuales podrán usar los repositorios backports de Debian.

Nota: La intención de este post no es decir que Debian es superior al resto de distribuciones. Solo pretendo describir los aspectos que me gustan y por los cuales uso Debian.

La entrada Motivos por los que recomiendo usar la distribución Debian en Linux aparece primero en geekland.

Cerrar todas las ventanas abiertas de forma simultánea en Linux

$
0
0

El contenido de este artículo pertenece a geekland

Cerrar todas las ventanas abiertas de forma simultáneaCuando cambio de tarea o cuando cierro el ordenador acostumbro a cerrar todas las ventanas y programas abiertos uno por uno. Esto sin duda es una pérdida de tiempo.

Con el fin de evitar este problema en el siguiente artículo veremos la forma de cerrar todas las ventanas que tenemos abiertas de forma inmediata y con una sola acción. Para ello tan solo tenemos que seguir las siguientes instrucciones.

INSTALAR WMCTRL

El primer paso a realizar es asegurar que tengamos instalado la herramienta wmctrl.

La herramienta wmctrl será la encargada de interactuar con nuestro gestor de ventanas y cerrar la totalidad de aplicaciones gráficas que tengamos abiertas.

Para instalar wmctrl tenemos que ejecutar el siguiente comando en la terminal:

sudo apt-get install wmctrl

CREAR EL SCRIPT PARA CERRAR TODAS LAS VENTANAS DE GOLPE

Una vez instalada la herramienta wmctrl construiremos un script para poder cerrar la totalidad de aplicaciones gráficas que tenemos abiertas de un plumazo y de forma inmediata.

Creación del script para cerrar las ventanas

Los pasos a seguir para armar el script son los siguientes:

Crearemos una carpeta llamada scripts ejecutando el siguiente comando en la terminal:

mkdir ~/scripts

Dentro de la carpeta scripts crearemos el archivo cerrar_ventanas.sh que contendrá el código del script. Para ello ejecutamos el siguiente comando en la terminal:

touch ~/scripts/cerrar_ventanas.sh

Una vez creado el archivo lo abrimos con el editor de texto nano ejecutando el siguiente comando en la terminal:

nano ~/scripts/cerrar_ventanas.sh

A continuación pegamos el siguiente código dentro del archivo:

for xid in $(wmctrl -l | grep -e "-1" -v | awk '{print $1}'); do wmctrl -i -c $xid ; done

Seguidamente guardamos los cambios y cerramos el archivo.

Nota: El código pegado en el archivo cerrar_ventanas.sh cerrará la totalidad de ventanas abiertas en absolutamente todos nuestros escritorios virtuales.

Explicación del script que acabamos de generar

Lo que realiza el script que acabamos de crear es lo siguiente:

  1. Con el comando wmctrl -l sacamos un listado con información de todas las ventanas que tenemos abiertas en nuestro escritorio.
  2. Del listado obtenido en el punto uno, con el el comando grep -e “-1” -v, borramos las sticky windows. De esta forma al aplicar el script evitaremos cerrar programas como por ejemplo Conky.
  3. A partir del listado filtrado del punto 2 aplicamos el comando awk ‘{print $1}’. De esta forma obtenemos un listado que únicamente contiene la identificación en formato hexadecimal de cada una de las ventanas que queremos cerrar.
  4. Finalmente con el comando wmctrl -i -c lo cerramos la totalidad de ventanas que quedan en el listado filtrado del punto 3.
Nota: El resto de partes no comentadas del script forman parte de la estructura típica de un bucle.

Dar permisos al script

Finalmente damos permisos de ejecución al script que acabamos de crear ejecutando el siguiente código en la terminal:

chmod +x ~/scripts/cerrar_ventanas.sh

En estos momentos la creación del script ha finalizado y seguidamente veremos como podemos usarlo.

Modificaciones del script original

Con ligeras modificaciones del código podemos modificar el comportamiento del script y realizar las siguientes acciones:

1- Cerrar todas las ventanas abiertas de un determinado programa como por ejemplo Libreoffice Writer:

for xid in $(wmctrl -l | grep -e "LibreOffice Writer" | awk '{print $1}'); do wmctrl -i -c $xid ; done

2- Cerrar las ventanas abiertas de un escritorio en concreto como por ejemplo el escritorio virtual 2:

for xid in $(wmctrl -l | grep \ 1 | awk '{print $1}'); do wmctrl -i -c $xid ; done

3- Cerrar todas las ventanas abiertas de un escritorio en concreto como por ejemplo el escritorio virtual 1:

for xid in $(wmctrl -l | grep \ 0 | awk '{print $1}'); do wmctrl -i -c $xid ; done

4- Cerrar todas las ventanas abiertas de Google Chrome en el escritorio 3:

for xid in $(wmctrl -l | grep -e "Google Chrome" | grep \ 2 | awk '{print $1}'); do wmctrl -i -c $xid ; done
Nota: Las partes en color rojo de los comandos de este apartado son las podéis modificar para cambiar el comportamiento del script.

CERRAR LA TOTALIDAD DE PROGRAMAS Y CARPETAS DESDE LA TERMINAL

Ejecutando el script desde la terminal

Para cerrar la totalidad de ventanas abiertas desde la terminal tan solo tenemos que usar el script que acabamos de crear ejecutando el siguiente comando en la terminal:

sh ~/scripts/cerrar_ventanas.sh

Después de ejecutar el comando se cerrarán todas las ventanas que tenemos abiertas en nuestros escritorios.

Ejecutando un alias desde la terminal

Para ejecutar de forma más fácil el script podemos construir un alias de la siguiente forma:

Crear un alias para cerrar todas las ventanas abiertas

Abrimos una terminal y ejecutamos el siguiente comando:

echo alias cerrar='"sh ~/scripts/cerrar_ventanas.sh"' >> ~/.bashrc && . ~/.bashrc
Nota: El comando ejecutado para crear el alias introduce el texto alias cerrar=”sh ~/scripts/cerrar_ventanas.sh” al final del archivo ~/.bashrc. Una vez introducido el texto recarga el fichero ~/.bashrc para que el alias esté disponible al instante.
Nota: La palabra cerrar la podéis sustituir por la que vosotros queráis. La palabra que uséis será la encargada de ejecutar el script para cerrar todas nuestras ventanas.

Ejecutar el alias para cerrar todas las ventanas abiertas

Una finalizado el proceso tan solo tenemos que abrir una terminal y ejecutar el nombre del alias que acabamos de crear que en mi caso es:

cerrar

Después de ejecutar el alias se cerrarán la totalidad de programas y ventanas abiertas en la totalidad de nuestros escritorios virtuales.

Eliminar el alias creado para cerrar todas las ventanas

Si algún día queremos borrar el alias que acabamos de crear tan solo tendríamos que ejecutar el siguiente comando:

unalias cerrar

CERRAR TODAS LAS VENTANAS CON UN ATAJO DE TECLADO

Otra opción disponible para ejecutar el script que acabamos de crear es mediante una combinación de teclas.

Para crear un atajo de teclado con el fin de usar el script que creamos ejecutamos el siguiente comando en la terminal:

xfce4-keyboard-settings

Una vez ejecutado el comando aparecerá la siguiente ventana:

Ventana de configuración de atajos de teclado

Tal y como se puede ver en la captura de pantalla, presionamos encima de la pestaña Atajos de Aplicación. Seguidamente presionamos en el botón Añadir.

Después de presionar en Añadir aparecerá la siguiente ventana:

Orden para cerrar todas las ventanas de golpe

Tal y como podemos ver en la captura de pantalla, en la ventana Orden de atajo introducimos el comando que usaríamos para ejecutar el script que en mi caso es:

/home/joan/scripts/cerrar_ventanas.sh

Presionamos el botón Aceptar. Después de presionar el botón Aceptar aparecerá la siguiente pantalla:

Teclas para cerrar todas las ventanas de golpe

En estos momentos presionamos la combinación de teclas que deseamos para cerrar todas las ventanas abiertas de forma simultánea.

En mi caso la combinación de teclas elegida es Ctrl+Alt+Escape. Por lo tanto presiono la combinación de teclas Crtl+Alt+Escape

A partir de estos momentos, cada vez que presione la combinación de teclas Crtl+Alt+Escape, se cerrarán de forma inmediata la totalidad de ventanas que tenemos abiertas en nuestros escritorios.

CERRAR TODAS LAS VENTANAS DE GOLPE A TRAVÉS DE NUESTRO MENÚ

Si queremos integrar el script en nuestro escritorio como si se tratara de un programa lo podemos hacer de la siguiente forma.

Creación del archivo .desktop cerrar todas las ventanas

Primeramente creamos un archivo .desktop con el nombre Cerrar Ventanas ejecutando el siguiente comando en la terminal:

touch ~/"Cerrar Ventanas.desktop"

Seguidamente editamos el archivo que acabamos de crear ejecutando el siguiente comando en la terminal:

nano “Cerrar Ventanas.desktop”

A continuación pegamos el siguiente código dentro de archivo .desktop :

[Desktop Entry]
#Nombre de la aplicación
Name=Cerrar Ventanas
#Comentario que aparece al seleccionar el lanzador
Comment=Cierra todas las ventanas abiertas
#Comando que usaríamos para ejecutar el script desde la terminal
Exec=sh /home/joan/scripts/cerrar_ventanas.sh
#Ruta del icono que queremos que tenga el lanzador
Icon=/usr/share/icons/Numix/128/apps/window-manager.svg
#Para que el programa no se abra en una terminal
Terminal=false
#Indicación del tipo de archivo .desktop
Type=Application
#Para que el programa se ubique en el apartado Accesorios de nuestro menú
Categories=Utility
#Desactivar la notificación de inicio del script
StartupNotify=false
Nota: Los comentarios del código contienen la explicación de cada una de las líneas.
Nota: La líneas de color rojo son las únicas susceptibles de modificación

Una vez hayamos pegado y modificado el código guardamos los cambios y cerramos el archivo.

Dar los permisos correspondientes al archivo .desktop

El siguiente paso será dar permisos de ejecución al archivo .desktop ejecutando el siguiente comando en la terminal:

chmod +x 'Cerrar Ventanas.desktop'

Integrar el Script en el menú de nuestra distro

Finalmente copiaremos el archivo .desktop en la ubicación ~/.local/share/applications ejecutando el siguiente comando en la terminal:

cp ~/"Cerrar Ventanas.desktop" ~/.local/share/applications

Una vez realizados todos los pasos tendremos el script que creamos inicialmente en el menú de nuestra distribución.

Por lo tanto para cerrar la totalidad de ventanas abiertas en nuestro escritorio tan solo tenemos que ir al menú de nuestra distro y clicar encima encima del icono Cerrar Ventanas.

Script cerrar ventanas integrado en el menú

Después de clicar se cerrarán la totalidad de programas y ventanas abiertas en la totalidad de nuestros escritorios virtuales.

ENTORNOS DE ESCRITORIO EN LOS QUE PODEMOS APLICAR EL MÉTODO DEL ARTÍCULO

He podido comprobar que el script elaborado en este artículo funciona a la perfección en los siguientes entornos de escritorio:

  1. XFCE
  2. Gnome
  3. LXDE
  4. Icewm

Espero vuestro feedback en los comentarios para comprobar si en el resto de entornos de escritorio también funciona.

VÍDEO DEMOSTRATIVO DEL FUNCIONAMIENTO

En el siguiente vídeo pueden ver una muestra del funcionamiento de la totalidad de operaciones que hemos realizado a lo largo de este artículo:

La entrada Cerrar todas las ventanas abiertas de forma simultánea en Linux aparece primero en geekland.

Usar DNSmasq para mejorar el rendimiento de DNSCrypt

$
0
0

El contenido de este artículo pertenece a geekland

Usar DNSmasq para mejorar el rendimiento de DNSCryptEn artículos anteriores vimos los pasos a seguir para instalar, configurar y usar DNSCrypt en Linux y en Windows. Para terminar de completar los artículos que escribí en su día a continuación explicaremos como usar DNSmasq para mejorar el rendimiento de DNSCrypt.

Se recomienda que el punto de partida para aplicar este tutorial sea haber seguido las instrucciones mencionadas en los siguientes enlaces:

Instalar DNSCrypt en Linux ubuntu y Windows

Configurar DNSCRypt en Linux para preservar nuestra privacidad

VENTAJAS OBTENIDAS AL USAR DNSMASQ CON DNSCRYPT

Si queremos podemos optimizar el rendimiento de DNSCrypt usando el servicio DNS cache de DNSmasq.

Las ventajas que obtendremos al usar DNSmasq son las siguientes:

  1. Si la petición DNS a resolver está almacenada en nuestra memoria cache se resuelve al instante. De esta forma podremos incrementar nuestra velocidad de navegación.
  2. Si la petición DNS está almacenada en nuestra memoria no tendremos que consultar los servidores DNS externos y por lo tanto ganaremos en seguridad.

INSTALAR DNSMASQ

Para instalar DNSmasq ejecutaremos el siguiente comando en la terminal:

sudo apt-get install dnsmasq

Una vez ejecutado el comando se instalará DNSmasq en nuestro sistema operativo.

Nota: Los usuarios que no usen el gestor de paquetes apt-get deberán usar el comando equivalente en su gestor de paquetes.

CONFIGURAR DNSMASQ PARA TRABAJAR CON DNSCRYPT

Seguidamente modificaremos el archivo de configuración de DNSmasq para que pueda trabajar conjuntamente con DNSCrypt.

Para ello ejecutamos el siguiente comando en la terminal:

nano /etc/dnsmasq.conf

Una vez abierto el editor de textos nano tenemos que realizar las siguientes modificaciones:

Determinar el puerto de escucha de DNSmasq

Tenemos que buscar la siguiente línea:

#listen-address=

Una vez encontrada la tenemos que descomentar y añadir la IP local loopback en que queremos que DNSmasq escuche las peticiones.

En mi caso selecciono la siguiente IP.

Listen-address=127.0.0.1
Nota: La dirección a introducir tiene que ser del tipo 127.x.x.x y que no coincida con la de DNSCrypt que en mi caso es 127.0.2.1

Hacer que DNSmasq solo pueda resolver peticiones de las direcciones en que escucha

Para garantizar que DNSmasq solo pueda resolver peticiones de las direcciones en que está escuchando tenemos que descomentar la siguiente línea:

bind-interfaces

En estos momentos DNSmasq solo resolverá las peticiones DNS dirigidas a la dirección 127.0.0.1.

Evitar que DNSmasq tenga en cuenta los hostname especificados en /etc/hosts

Para evitar que DNSmasq tenga en cuenta los hostname especificados en /etc/hosts tenemos que buscar la siguiente línea:

#no-hosts

Una vez encontrada, la descomentamos de forma que quede de la siguiente forma:

no-hosts

Evitar que DNSmasq tenga en cuenta el contenido del archivo /etc/resolv.conf

Con el fin de evitar que DNSmasq tenga en cuenta el contenido del fichero resolv.conf tenemos que buscar la siguiente línea:

#no-resolv

Una vez encontrada la descomentamos de forma que quede de la siguiente forma:

no-resolv

Determinar el tamaño de la cache de DNSmasq

Para determinar el tamaño máximo de peticiones DNS que almacenará nuestro servidor tenemos que buscar el parámetro cache-size.

En mi caso el parámetro cache-size es el siguiente:

cache-size=150

Como quiero almacenar más de 150 peticiones DNS, incremento el valor del parámetro cache-size a 500 quedando de la siguiente forma:

cache-size=500

En estos momentos nuestro servidor DNSmasq será capaz de almacenar 500 peticiones DNS.

Evitar que las búsquedas inversas de ip locales se resuelvan en un servidor DNS Externo

Para evitar que las búsquedas inversas de IP locales, como por ejemplo 192.168.x.x, sean resueltas por servidores DNS externos tenemos que asegurar que dentro del archivo de configuración haya la opción:

bogus-priv

Habilitar DNSSEC en DNSmasq

Al final del archivo de configuración tenemos que añadir la siguiente línea:

proxy-dnssec

Añadiendo esta línea copiaremos las datos de autenticación DNSSEC del servidor DNS de DNSCrypt a la cache de DNSmasq. De este modo podemos evitar ataques DNS Cache poisoning cuando se resuelvan peticiones DNS de forma local.

Seleccionar el servidor DNS a utilizar en el caso que la petición DNS a resolver no esté almacenada en la cache

Al final del archivo de configuración tenemos que añadir la siguiente línea:

server=127.0.2.1

De esta forma indicamos que en el caso que nuestra petición DNS no esté almacenada en la memoria cache de DNSmasq se resolverá usando los servidores DNS de DNSCrypt.

En mi caso DNSCrypt está escuchando en la dirección 127.0.2.1. Si en vuestros caso estuviera escuchando en otra dirección tendréis que reemplazar 127.0.2.1 por la dirección correspondiente.

Nota: En caso de no saber en que dirección escucha DNSCrypt pueden averiguarlo ejecutando el comando sudo netstat -lpn | grep dnscrypt en la terminal u leer el siguiente tutorial.

Mejorar la seguridad evitando ataques DNS Rebinding

Para mejorar la seguridad y evitar ataques del tipo DNS Rebinding, al final del archivo de configuración añadimos la siguiente línea:

stop-dns-rebind

De este modo evitamos que las peticiones DNS sean resueltas por un servidor que tenga una IP privada del tipo 192.168.1.101.

Por lo tanto añadiendo esta opción tendremos más seguridad de que quien está resolviendo nuestra peticiones DNS no es un servidor malicioso dentro de nuestra red local.

Mejorar la seguridad evitando ataques vía script

Para evitar que servidores DNS de internet nos puedan devolver una respuesta del tipo 127.0.0.1, añadimos la siguiente línea al final del fichero de configuración:

rebind-localhost-ok

De esta forma conseguiremos evitar ataques vía script procedentes de una página web.

Evitar que dnsmasq proporcione servicio DHCP

Dnsmasq funciona como servidor DNS cache y como servidor DCHP.

Para evitar que DNSmasq proporcione servicio DHCP en las interfaces lo, wlan0 y eth0 aseguro que la opción no-dhcp-interface tenga los siguientes valores:

no-dhcp-interface=wlan0, lo, eth0

De este modo DNSmasq actuará exclusivamente como servidor DNS cache.

Nota: Los nombres de vuestras interfaces de red pueden ser distintas a las mías.

Solo resolver peticiones DNS de dominios completos

Para que únicamente se puedan resolver peticiones DNS de dominios completos tenemos que buscar la siguiente la línea:

#domain-needed

Una vez encontrada la descomentamos quedando del siguiente modo:

domain-needed

De este modo únicamente se podrán resolver peticiones DNS de nombres de dominio completo como por ejemplo geekland.eu.

Por lo tanto si intentamos resolver la petición del tipo geekland, nunca se podrá resolver porqué el el nombre de dominio no es completo.

Una vez realizadas la totalidad de modificaciones de este apartado guardamos los cambios cerramos el fichero.

MODIFICAR LA CONFIGURACIÓN DE NUESTRO GESTOR DE RED

Una vez finalizada la configuración tenemos que cambiar la configuración de nuestro gestor de red para poder usar DNSmasq.

Para ello accedemos a los ajustes de nuestro gestor de red, que en mi caso es Network Manager, y reemplazamos la IP del puerto de escucha de DNSCrypt (127.0.2.1) por la IP del puerto de escucha de DNSmasq (127.0.0.1).

Por lo tanto en mi caso pasaré de tener esta configuración:

Configuración inicial Gestor de red DNSmasq

A tener la siguiente configuración:

Configuración final Gestor de red DNSmasq

Una vez aplicados los cambios reiniciamos el ordenador para asegurar que se apliquen los cambios efectuados en nuestro gestor de red y en Dnsmasq. Después de reiniciar el equipo ya podremos usar DNSmasq para mejorar el rendimiento de DNSCrypt

ASEGURAR QUE PODEMOS USAR DNSMASQ

Una vez reiniciado el sistema comprobamos que DNSmasq está activo ejecutando el siguiente comando en la terminal:

sudo systemctl status dnsmasq.service

Si la respuesta del comando es parecida a la siguiente DNSmasq está activo:

dnsmasq.service - dnsmasq - A lightweight DHCP and caching DNS server
 Loaded: loaded (/lib/systemd/system/dnsmasq.service; enabled; vendor preset: enabled)
 Drop-In: /run/systemd/generator/dnsmasq.service.d
 └─50-dnsmasq-$named.conf, 50-insserv.conf-$named.conf
 Active: active (running) since mar 2016-08-16 17:45:44 CEST; 20min ago

En caso de no esté iniciado lo podemos iniciar ejecutando el siguiente comando en la terminal:

sudo systemctl start dnsmasq.service

Y para asegurar que en cada reinicio del sistema se iniciará de forma automática ejecutamos el siguiente comando en la terminal:

sudo systemctl enable dnsmasq.service
Nota: En caso de error al iniciar DNSmasq deberán repasar de nuevo la configuración realizada.

COMPROBAR EL FUNCIONAMIENTO DE DNSMASQ

Comprobar el funcionamiento de DNSmasq es sumamente sencillo.

Tan solo tenemos que abrir una terminal y ejecutar el comando dig seguido de un dominio cualquiera. En mi caso ejecuto el siguiente comando:

dig geekland.eu

Tiempo en resolver Petición DNS

Si observamos el resultado obtenido podemos ver lo siguiente:

  1. Los servidores DNS han tardado 148 milisegundos en resolver la petición DNS.
  2. La petición DNS ha quedado almacenada en la cache por un período de 14400 segundos.

A continuación aplicaremos de nuevo el mismo comando que aplicamos anteriormente obteniendo el siguiente resultado:

Tiempo en resolver petición DNS con DNSmasq

El tiempo de resolución de la petición DNS ahora es 0 milisegundos. Esto es signo inequívoco que la petición la ha resuelto DNSmasq. Por lo tanto podemos estar seguros que DNSmasq está funcionando correctamente.

CONCLUSIONES RESPECTO A LA MEJORA DE RENDIMIENTO APORTADA POR DNSMASQ

El incremento de rendimiento que obtengo al usar DNSmasq no es perceptible.

Los motivos por los cuales pienso que no notaran ninguna mejora son los siguientes:

  1. La cache de DNSmasq se almacena en la RAM. Por lo tanto la cache almacenada se pierde en cada uno de los arranques del sistema.
  2. La gran mayoría de navegadores web incorporan un servicio de DNS cache propio. Por lo tanto en la navegación Web no notaremos ninguna mejora.
  3. Las peticiones DNS almacenadas en la memoria RAM lo hacen por un período de tiempo limitado. Cuando DNSmasq cachea una dirección, lo hará únicamente por un período limitado de tiempo que pueden ser minutos u horas.
Nota: El tiempo mínimo y máximo que dnsmasq cachea las peticiones DNS se puede especificar en el archivo de configuración de DNSmasq con las variables min-cache-ttl=<tiempo> y max-cache-ttl=<tiempo>

Por estos motivos pienso que prácticamente no notaréis ninguna mejora de rendimiento usando DNSmasq.

Usar DNSmasq seria interesante y provechoso en el caso que tuviéramos una red local con un número elevado de equipos alimentándose de un mismo servidor DNS.

En este caso probablemente si percibiríamos una mejora de rendimiento importante.

La entrada Usar DNSmasq para mejorar el rendimiento de DNSCrypt aparece primero en geekland.

Instalar extensiones y gestionarlas en el navegador Microsoft Edge

$
0
0

El contenido de este artículo pertenece a geekland

Instalar extensiones en el navegador Microsoft EdgeDesde la llegada de la actualización de Windows 10 aniversario, el navegador Microsoft Edge permite instalar extensiones del mismo modo que lo hacen Chrome, Firefox u Opera.

El procedimiento para instalar extensiones es realmente simple. Tan solo tenemos que seguir los siguientes pasos:

ACCEDER A LAS EXTENSIONES DISPONIBLES PARA INSTALAR

Abrimos el navegador Microsoft Edge. Una vez abierto clicamos encima de los 3 puntos de la parte superior derecha. Seguidamente se abrirá un menú en el que deberemos clicar encima de la opción Extensiones.

Acceder al menú extensiones de Edge

A continuación tenemos que clicar encima de la opción Obtener extensiones de la Tienda.

Ver las extensiones disponibles en la tienda

Después de clicar encima de la opción se abrirá la tienda de Windows en la que podremos ver la totalidad de extensiones disponibles.

Nota: En la actualidad existen pocas extensiones y la gran mayoría están en estado Beta. No obstante las extensiones existentes son de suma utilidad ya que entre ellas se encuentran Adblock, Last Pass, Pocket, etc.

Instalar extensiones que precisemos en Edge

Buscamos la extensión que queremos instalar, que en mi caso es Save to Pocket, y clicamos encima de ella.

Clicar encima de la extensión a Instalar

Finalmente presionamos encima del botón Gratis y la extensión se descargará e instalará.

Instalar una extensión en Edge

Así de fácil es instalar extensiones en Microsoft Edge.

Activar la extensión que acabamos de instalar

Una vez instalada la extensión presionamos encima del botón Iniciar.

Iniciar la extensión instalada

Seguidamente se abrirá Microsoft Edge con un menú desplegable informativo que acabamos de instalar la extensión. En el menú desplegable presionamos sobre el botón Actívalo.

Activar extensión en Microsoft Edge

Después de presionar encima del botón la extensión se activará y podremos empezar a usarla.

CONFIGURAR Y GESTIONAR LAS EXTENSIONES INSTALADAS

Una vez instalada y activada la extensión es posible que necesitemos configurarla. Para ello clicamos encima de los 3 puntos de la parte superior derecha. Seguidamente se abrirá un menú en el que deberemos clicar encima de la opción Extensiones.

Acceder al menú extensiones de Edge

A continuación aparecerán la totalidad de extensiones instaladas. Tal y como se puede ver en la captura de pantalla, nos ubicamos encima de la extensión que queremos configurar y presionamos encima del icono de configuración.

Acceder a la configuración de las extensiones

Finalmente aparecerá un menú en el que podremos configurar y gestionar la extensión en cuestión.

Opciones de configuración de las extensiones

A modo de ejemplo, las opciones de configuración que nos ofrece Save to Pocket son las siguientes:

  1. Activar y desactivar la extensión
  2. Mostrar el botón de pocket en la barra de Edge para guardar páginas de forma instantánea.
  3. Si clicamos encima del botón opciones encontraremos más opciones de configuración para la extensión como por ejemplo configurar un atajo de teclado para guardar contenido en Pocket, etc.
  4. Desinstalar la extensión.

De este modo tan simple podemos modificar la configuración de las extensiones y en caso que lo consideremos oportuno también las podemos desinstalar.

DESINSTALAR EXTENSIONES EN MICROSOFT EDGE

Tal y como hemos visto en el apartado anterior, a partir de las opciones de configuración de cada una de las extensiones podemos ir desinstalándolas.

Otra opción disponible es desinstalar las extensiones a través del menú de Aplicaciones y características.

Para ello en el menú de búsqueda de Windows tecleamos Agregar o quitar programas. Una vez realizada la búsqueda clicamos encima de la opción Agregar o quitar programas.

Acceder a Agregar o Quitar programas

Dentro del menú de aplicaciones y características buscamos la extensión que queremos desinstalar y clicamos sobre ella.

Finalmente tan solo tenemos que presionar encima del botón Desinstalar.

Desinstalar extensiones en microsoft Edge
Con estos simples pasos podremos instalar, configurar y desinstalar extensiones en Microsoft Edge de forma rápida y sencilla.

La entrada Instalar extensiones y gestionarlas en el navegador Microsoft Edge aparece primero en geekland.

Configurar DNSCrypt en Windows para cifrar las peticiones DNS

$
0
0

El contenido de este artículo pertenece a geekland

Configurar DNSCrypt en Windows parar cifrar las peticiones DNSSemanas atrás escribimos un artículo en el que se detallaba el procedimiento a seguir para instalar DNSCrypt en Windows. Ahora en el presente artículo veremos los pasos a seguir para configurar DNSCrypt en Windows

CONFIGURAR DNSCRYPT EN WINDOWS

Para configurar DNSCrypt en windows tenemos que acceder a la carpeta en la que lo instalamos que en mi caso es la C:\Program Files\dnscrypt-proxy-win32.

Una vez dentro de la carpeta abrimos DNSCrypt haciendo doble click en el archivo dnscrypt-winservicemgr.exe

Abrir la interfaz gráfica de DNSCrypt

Después de abrir el programa seleccionamos el adaptador de red que está en uso, el servidor DNS que queremos usar y el protocolo que usará DNSCrypt.

En mi caso las opciones seleccionadas son las siguientes:

  1. Como siempre me conecto vía Wifi selecciono el adaptador de red inalámbrico. Si quieren pueden seleccionar todas los adaptadores y de esto modo estarán seguros que siempre usan DNSCrypt.
  2. El servidor DNS seleccionado es 4ARMED porque no guarda logs, utiliza la validación DNSSEC y es cercano geográficamente.
  3. Elijo el protocolo UDP porque es el protocolo más habitual para resolver las peticiones DNS.
Configuración de DNSCrypt seleccionada

Muestra de la configuración Aplicada en mi caso

Nota: Para encontrar información sobre los servidores que ofrece DNSCrypt pueden visitar la siguiente URL o los archivos de la carpeta en que están los archivos de DNSCrypt.

ACTIVAR DNSCRYPT EN WINDOWS

Una vez finalizada la configuración tan solo tenemos que presionar encima del botón Enable.

Activar DNSCrypt

Una vez presionado el botón DNSCrypt se activará y podremos visualizar la frase DNSCrypt Service is Enabled.

DNSCrypt Habilitado

Una vez activado, DNSCrypt ya está funcionando sin ningún tipo de problema.

Con estos simples pasos podemos configurar DNSCrypt en Windows de forma muy sencilla. Además la próxima vez que reiniciemos el ordenador DNSCrypt se iniciará de forma completamente automática.

COMPROBAR QUE LA CONFIGURACIÓN DEL ADAPTADOR DE RED ES CORRECTA

En estos momentos DNSCrypt debe estar funcionando, no obstante procederemos a comprobar que nuestro adaptador de red está bien configurado.

Para ello presionamos la combinación de teclas Win+R.

Una vez aparezca la ventana de Ejecutar introducimos el texto ncpa.cpl y presionamos el botón Aceptar.

Acceder a la configuración del adaptador de red

En la ventana Conexiones de Red seleccionamos nuestro adaptador de red, presionamos el botón derecho del ratón y clicamos en la opción Propiedades del menú contextual.

Acceder a las propiedades del adaptador de red

En las propiedades de nuestro adaptador de seleccionamos la opción Protocolo de Internet versión 4 (TCP/IPv4) y presionamos el botón Propiedades.

Propiedad del adaptador

Finalmente comprobamos que en el campo Servidor DNS preferido hay la IP 127.0.0.1.

Configuración del adaptador de Red

En el caso poco probable que hubiera otra IP diferente a la 127.0.0.1 la tendrán que modificar manualmente y presionar el botón Aceptar.

OPCIONES ADICIONALES PARA CONFIGURAR DNSCRYPT EN WINDOWS

Nota: Este apartado es opcional y solo se recomienda que lo apliquen usuarios de nivel medio/avanzado.

Si queremos podemos incluir opciones adicionales para configurar DNSCrypt en Windows. Para ello presionamos la combinación de teclas Win+R.

Cuando aparezca la ventana de ejecutar escribimos regedit y presionamos el botón Aceptar.

Acceder al registro del sistema

Una vez dentro del registro del sistema navegamos hacia la siguiente ruta.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\dnscrypt-proxy\Parameters

Una vez dentro de la ruta mencionada verán las siguientes entradas en el registro:

Entradas iniciales en el registro DNSCrypt

Lo primero que vemos es que modificando los valores de las entradas podemos modificar los siguientes aspectos:

  1. La IP local en la que está escuchando DNSCrypt.
  2. El servidor DNS que utiliza DNSCrypt. Este valor también lo podemos modificar a través de la interfaz gráfica.

Además podemos añadir entradas adicionales en el registro de DNSCrypt para modificar su funcionamiento.

Entradas adicionales que podemos añadir al registro de DNSCrypt

Algunas de las entradas adicionales que podemos incluir en el registro de DNSCrypt son las siguientes:

Plugins (REG_MULTI_SZ)

Opción para añadir prefiltros y postfiltros a las peticiones DNS realizadas al servidor.

Los prefiltros actuarán antes de cifrar el contenido y enviar la petición DNS al servidor DNS.

Los postfiltros se aplicarán una vez se descifre la respuesta enviada por el servidor DNS.

Nota: En mi caso no utilizo esta opción. Quien precise mayor información sobre cómo usar los plugins puede consultar el siguiente enlace.

LogFile (REG_SZ)

Entrada para indicar la ubicación donde queremos guardar los log de DNSCrypt. En mi caso elegiré la ubicación C:\dnscrypt-proxy.log

EDNSPayloadSize (DWORD)

Entrada que sirve para determinar el tamaño máximo de respuesta que recibiremos por parte del servidor DNS.

En mi caso fijaré el valor de la entrada ENSPayloadSize en 1252 bytes.

MaxActiveRequests (DWORD)

Nunca he utilizado este parámetro porque en principio en mi caso no resulta útil.

Este parámetro delimita el número máximo de peticiones activas al servidor DNS. Si no introducimos este parámetro en el registro, DNSCrypt considerará que el número máximo de peticiones son 250.

TCPOnly (DWORD)

Este parámetro es para forzar que la totalidad de peticiones DNS se hagan a través del protocolo TCP.

Usando el protocolo TCP las peticiones DNS se resuelven de forma más lenta pero más segura.

En el caso poco probable que tengamos que lidiar con respuestas de peticiones DNS mayores a 512 bytes deberemos activar está opción.

Esta opción también puede ser útil en el caso que estemos detrás una red que por ejemplo bloquee todo el tráfico excepto en los puertos 80 y 443 mediante el protocolo TCP.

ClientKeyFile (REG_SZ)

Existen servidores que están configurados para responder las peticiones de los clientes que dispongan de una clave pública determinada.

La entrada ClientKeyFile servirá para introducir la ruta del archivo que contiene la clave pública del servidor DNS. En mi caso nunca he utilizado esta opción.

ProviderKey (REG_SZ)

Existen servidores que están configurados para únicamente responder las peticiones de los clientes que dispongan de una clave pública determinada.

La entrada ClientKeyFile servirá para introducir directamente la clave pública del servidor DNS. En mi caso nunca he utilizado esta opción.

EphemeralKeys (DWORD)

DNSCrypt siempre usa la misma clave pública para establecer una conexión cifrada con el servidor DNS. Esto en términos de privacidad es malo porque nuestra clave pública puede ser asociada a nuestra IP.

Para evitar este problema introducimos la entrada Ephermeralkeys con el valor 1.

Activando EphemeralKeys, cada petición DNS se realizará mediante una clave diferente. De este modo será prácticamente imposible asociar nuestra IP con las peticiones DNS.

Esta opción comporta un consumo de CPU adicional que en algunos casos puede llegar a ralentizar nuestro ordenador.

Introducir las entradas adicionales en el registro

En mi caso solo introduciré 3 entradas adicionales que son las que acostumbro a usar.

  •  Logfile del tipo valor de Cadena. Esta entrada en mi caso tiene el valor. C:\dnscrypt-proxy.log
  • EDNSPayloadSize del tipo Valor de Dword (32 bits) con un valor Decimal de 1252. Si fijamos un valor de 512 o inferior a 512 estaremos desactivando esta opción.
  • EphemeralKeys del tipo Valor de Dword (32 bits) con un valor de 1. Si en vez de usar un valor 1 usamos el valor 0 desactivaremos esta opción.

Una vez introducidas las entradas mencionadas en el registro tendrá el siguiente aspecto:

Valores finales del registro de DNSCrypt

Reiniciar el servicio DNSCrypt

Una vez introducidos los parámetros adicionales en el registro reiniciaremos el servicio DNSCrypt.

Para ello lo único que tenemos que realizar es reiniciar nuestro ordenador.

Nota; No es la forma más elegante para reiniciar un servicio. No obstante tratándose de un tutorial he creído conveniente aplicar este método.

COMPROBAR QUE DNSCRYPT FUNCIONA DE FORMA CORRECTA

Finalmente ya solo nos queda comprobar que DNSCrypt está funcionando de forma adecuada. Para ello podemos seguir las instrucciones detalladas en el siguiente enlace:

Comprobar que DNSCrypt funciona correctamente y cifra el tráfico

La entrada Configurar DNSCrypt en Windows para cifrar las peticiones DNS aparece primero en geekland.

Viewing all 425 articles
Browse latest View live