$ sudo gedit /boot/grub/menu.lst
... hiddenmenu ...
#hiddenmenu
$ sudo gedit /boot/grub/menu.lst
... timeout 3 ...
timeout X_segundos
$ sudo gedit /boot/grub/menu.lst
... default 0 ...
default X_secuencia
Al instalar Ubuntu, cuando te diga que si quieres instalar GRUB, te mueves con las flechas a la opción “Volver” y le das enter. Luego con las flechas te mueves hasta donde dice “Instalar lilo” y oprimes enter.
— Ricardo lópez 2005/11/21 19:50
$ sudo gedit /etc/lilo.conf
$ sudo lilo
— Ricardo lópez 2005/11/21 20:01
$ sudo chmod -x /etc/init.d/service_name
$ sudo chmod +x /etc/init.d/service_name
$ sudo cp /etc/cups/cupsd.conf /etc/cups/cupsd_backup.conf $ sudo gedit /etc/cups/cupsd.conf
Listen 127.0.0.1:631 ...
Listen 127.0.0.1:631 Listen 192.168.0.1:631 ...
<Location /> Order Deny,Allow Deny From All Allow From 127.0.0.1 ...
Allow From @IF(eth0)
$ sudo /etc/init.d/cupsys restart
— Iñaki 2005/03/25 20:39
$ sudo aptitude install libtrash
# Include this in your ~/.bashrc to enable libtrash every time you # open a console LIBTRASH=/usr/lib/libtrash/libtrash.so LIBTRASH_dest=$LIBTRASH if test -L $LIBTRASH ; then LIBTRASH_dest="$(dirname $LIBTRASH)/$(ls -l "$LIBTRASH" | \ sed -e 's/^.\+ -> //')" fi if test x${LD_PRELOAD+set} = x -a -f "$LIBTRASH_dest" ; then LD_PRELOAD="$LIBTRASH" export LD_PRELOAD if test x$0 = x-bash ; then exec bash ${1+"$@"} else exec $0 ${1+"$@"} fi fi
TRASH_CAN = .Trash
sudo dpkg -i paquete.deb
sudo dpkg -r nombre_del_paquete
sudo dpkg -P nombre_del_paquete
— Gabriel Molina 2005/06/15 00:29 — Paco Avila 2005/06/15 00:36
sudo gedit /usr/share/applications/Nautilus-root.desktop
[Desktop Entry] Name=Examinador de Archivos (Root) Comment=Navega por el sistema de ficheros con el examinador de archivos Exec=gksudo "nautilus --browser %U" Icon=file-manager Terminal=false Type=Application Categories=Application;System;
—- — Gabriel Molina 2005/06/15 00:58
$ sudo aptitude install rcconf
$ sudo aptitude install bum
Sistema → Administración → Boot-Up Manager
.iftop
es al uso de red lo que top
es al uso de CPU.$ sudo aptitude install iftop
$ sudo iftop
netstat
muestra información sobre el subsistema de red Linux. El tipo de información se controla a través de los modificadores.$ netstat -tlp
netstat
muestra información sobre el subsistema de red Linux. El tipo de información se controla a través de los modificadores.$ netstat -tp
ngrep
es un grep
para conexiones de red. Permite visualizar el contenido de los paquetes que cumplan unos determinados requisitos.$ sudo aptitude install ngrep
$ sudo ngrep -d any port 25
user
y password
sin distinguir entre mayúsculas y minúsculas.$ sudo ngrep -wi 'user|pass' port 21
$ sudo aptitude install ntop graphviz
$ sudo ntop --set-admin-password
$ sudo /etc/init.d/ntop start
$ sudo aptitude install openvpn
$ modprobe -l | grep ' tun/tap' o con lsmod .
tunel.conf
$ sudo vim /etc/openvpn/tunel.conf
status openvpn-status.log log openvpn.log verb 6 server 10.0.0.0 255.255.255.0 “esta es la red de ip`s virtuales” ifconfig-pool-persist ipp.txt dh /etc/openvpn/dh1024.pem client-config-dir /etc/openvpn/cld ca /etc/openvpn/keys/mi-ca.crt cert /etc/openvpn/keys/server.crt key /etc/openvpn/keys/server.key dev tun comp-lzo port 50000 ifconfig 10.0.0.10 10.0.0.83 route 192.168.121.0 255.255.255.0 “red del servidor” push "route 192.168.120.0 255.255.255.0" “red del cliente”
$ sudo aptitude install openssl
HOME = . RANDFILE = $ENV::HOME/.rnd oid_section = new_oids #################################################################### [ ca ] default_ca = CA_default # The default ca section #################################################################### [ CA_default ] dir = ./demoCA # Where everything is kept certs = $dir/certs # Where the issued certs are kept crl_dir = $dir/crl # Where the issued crl are kept database = $dir/index.txt # database index file. new_certs_dir = $dir/newcerts # default place for new certs. certificate = $dir/cacert.pem # The CA certificate serial = $dir/serial # The current serial number crl = $dir/crl.pem # The current CRL private_key = $dir/private/cakey.pem# The private key RANDFILE = $dir/private/.rand # private random number file x509_extensions = usr_cert # The extentions to add to the cert name_opt = ca_default # Subject Name options cert_opt = ca_default # Certificate field options default_days = 3650 # duracion para 10 años default_crl_days= 30 # how long before next CRL default_md = md5 # which md to use. preserve = no # keep passed DN ordering # For the CA policy [ policy_match ] countryName = match stateOrProvinceName = match organizationName = match organizationalUnitName = optional commonName = supplied emailAddress = optional [ policy_anything ] countryName = optional stateOrProvinceName = optional localityName = optional organizationName = optional organizationalUnitName = optional commonName = supplied emailAddress = optional #################################################################### [ req ] default_bits = 1024 default_keyfile = privkey.pem distinguished_name = req_distinguished_name attributes = req_attributes x509_extensions = v3_ca # The extentions to add to the self signed cert string_mask = nombstr [ req_distinguished_name ] countryName = Country Name (2 letter code) countryName_default = ES #pais countryName_min = 2 countryName_max = 2 stateOrProvinceName = State or Province Name (full name) stateOrProvinceName_default = LasPalmas #Provincia localityName = Locality Name (eg, city) localityName_default = GALDAR #Localidad 0.organizationName = Organization Name (eg, company) 0.organizationName_default = Excmo. Ayuntamiento de Gáldar #nombre de tu organizacion organizationalUnitName = Organizational Unit Name (eg, section) #organizationalUnitName_default = Dpto. NNTT #nombre de la unidad organizativa commonName = Common Name (eg, YOUR name) commonName_max = 64 emailAddress = Email Address emailAddress_max = 64 emailAddress_default = tu email [ req_attributes ] challengePassword = A challenge password challengePassword_min = 4 challengePassword_max = 20 unstructuredName = An optional company name [ usr_cert ] basicConstraints=CA:FALSE # This is OK for an SSL server. # nsCertType = server nsComment = "OpenSSL Generated Certificate" subjectKeyIdentifier=hash authorityKeyIdentifier=keyid,issuer:always [ v3_req ] # Extensions to add to a certificate request basicConstraints = CA:FALSE keyUsage = nonRepudiation, digitalSignature, keyEncipherment [ v3_ca ] # Extensions for a typical CA # PKIX recommendation. subjectKeyIdentifier=hash authorityKeyIdentifier=keyid:always,issuer:always basicConstraints = CA:true [ crl_ext ] authorityKeyIdentifier=keyid:always,issuer:always
#!/bin/sh # Pa' asegurarnos que partimos de un directorio "Limpio" d=./keys if test $d; then rm -rf $d fi mkdir $d chmod go-rwx $d touch $d/index.txt echo "01" > $d/serial # Generar Certificado de Entidad Certificadora (CA) openssl req -nodes -new -x509 -keyout mi-ca.key -out mi-ca.crt -days 3650 echo "Generado Certificado (CA)" chmod 0600 mi-ca.key # Generar Certificado del Servidor (server) echo "A Generar Certificado del Servidor" openssl req -nodes -new -keyout server.key -out server.csr echo "Certificado del Servidor generado" chmod 0600 server.key # Firmar Certificado del Servidor echo "Firmando el Certificado del Servidor" openssl ca -out server.crt -in server.csr -outdir $d -cert mi-ca.crt -keyfile mi-ca.key -config mi-openssl.cnf # Generar Certificado del primer cliente (client1) echo "A Generar certificado del primer cliente" openssl req -nodes -new -keyout client.key -out client.csr echo "Certificado del Primer Cliente generado" chmod 0600 client.key # Firmar Certificado del primer cliente echo "Firmando el Certificado del Primer Cliente" openssl ca -out client.crt -in client.csr -outdir $d -cert mi-ca.crt -keyfile mi-ca.key -config mi-openssl.cnf # Er' fichero Diffie Hellman echo "Creando fichero Diffie Hellman" openssl dhparam -out dh1024.pem 1024 echo "Fichero DH Generado." chmod 0600 dh1024.pem # Coloca los ficheros dentro del directorio $d echo "Reubicando los archivos en $d" mv mi-ca.* $d mv server.* $d mv client.* $d mv dh1024.* $d
openvpn
y también el paquete openssl
.tunel.conf
y su localización es la misma que la del servidor.$ sudo gedit /etc/openvpn/tunel.conf
client remote 192.168.111.2”ip publica del server” ca /etc/openvpn/keys/mi-ca.crt cert /etc/openvpn/keys/client.crt key /etc/openvpn/keys/client.key dev tun comp-lzo user nobody group nogroup port 50000
/etc/openvpn/keys/
del cliente los certificados generados anteriormente con el script de Eduardo, concretamente hemos de pasarle los siguientes:mi-ca.crt, client.key y el client.crt
#!/bin/sh openvpn –daemon –verb 0 –config /etc/openvpn/tunel.conf #fin del script
$ sudo chmod 755 ArrancandoVpn.sh
$ sudo update-rc.d ArrancandoVpn.sh defaults
$ screen -r
— Paco Avila 2005/11/04 01:38
update-alternatives –config java
y luego podrá escoger su versión de java preferida.$ sudo update-alternatives --config java There are 3 alternatives which provide `java'. Selection Alternative ----------------------------------------------- 1 /usr/bin/gij-wrapper-4.0 + 2 /usr/lib/jvm/java-gcj/bin/java * 3 /usr/lib/j2re1.5-sun/bin/java Press enter to keep the default[*], or type selection number:
galternatives
. Para instalar esta aplicación:$ sudo aptitude install galternatives
$ sudo galternatives