$ sudo aptitude install gparted
$ sudo aptitude install qtparted
$ sudo aptitude install firestarter
Una vez instalado deberemos hacer 2 cosas.
Si queremos que no nos ande pidiendo la clave de root siempre que le iniciamos.
sudo gedit /etc/sudoers
Y añadimos al final esta linea
usuario ALL= NOPASSWD: /usr/sbin/firestarter
Donde ‘usuario’ es el nombre de tu usuario
Ahora lo configuraremos para que se inicie al iniciar el pc.
En Gnome:
sudo firestarter --start-hidden
En KDE:
$ echo -e '#'\!'/bin/sh\nsudo firestarter --start-hidden' > ~/.kde/Autostart/firestarter $ chmod a+x ~/.kde/Autostart/firestarter
$ sudo aptitude install shorewall
$ sudo gedit <fichero>
net Net Internet loc Local Red local
# nobogons, routefilter y tcpflags protegen contra tráfico extraño net eth0 detect nobogons,routefilter,dhcp,tcpflags loc eth1 detect tcpflags
# Enmascara lo proveniente de eth1 por eth0 eth0 eth1
# Acepta cualquier tráfico proveniente de la red local a Internet loc net ACCEPT # Ignora cualquier tráfico proveniente de Internet a la red local # registrando en bitácora net all DROP info # Cualquier otro tráfico es rechazado y registrado all all REJECT info #LAST LINE -- DO NOT REMOVE
# Rechaza conexiones de MySQL, Postgres y MS-SQL REJECT loc net tcp 3306,5432,1433
eth0 eth1
startup=1
$ sudo /etc/init.d/shorewall start
— Mario Guerra 2005/07/27 16:15 CST
$ sudo aptitude install openvpn
$ sudo openvpn --genkey
$ sudo cp static.key /etc/openvpn $ sudo scp static.key usuario@remoto:. # En el lado remoto $ sudo cp static.key /etc/openvpn
* Define el fichero /etc/openvpn/openvpn.conf en el lado receptor
$ sudo gedit /etc/openvpn/openvpn.conf # Dispositivo tipo túnel dev tun # Mi lado del túnel y mi contraparte ifconfig 172.16.0.1 172.16.0.2 # Nombre de la llave estática secret static.key # Compactación por medio de LZO comp-lzo # Temporizador sólo si está activo el lado remoto ping-timer-rem # Túnel y llave persistentes persist-tun persist-key # Para los ping keepalive 10 60 # Usuario y grupo de OpenVPN user nobody group nogroup
$ sudo gedit /etc/openvpn/openvpn.conf dev tun # A la inversa del lado receptor ifconfig 172.16.0.2 172.16.0.1 secret static.key comp-lzo ping-timer-rem persist-tun persist-key keepalive 10 60 user nobody group nogroup # A quién me conecto remote 172.16.0.1
$ sudo /etc/init.d/openvpn start
— Mario Guerra 2005/07/27 16:15 CST
Se trata de una herramienta de configuración remota (también funciona en local) tanto del sistema (cron, usuarios, etc.) como de múltiples aplicaciones (sendmail, apache, vsftpd, etc.). La llevo usando unos años y me ha simplificado mucho el trabajo. |
* Lee Notas Generales.
$ sudo aptitude install webmin
$ sudo /usr/share/webmin/changepass.pl /etc/webmin root nueva_clave
nueva_clave
más arriba y pulsa login
para acceder a la pantalla principal de webmin. $ sudo aptitude search webmin
$ sudo aptitude install nombre_del_modulo
sudo aptitude install sbackup
Sistema
→ Administración
tendremos las entradas de menú Simple Backup Config
y Simple Backup Restore
, las cuales nos permiten configurar la periodicidad del backup y qué ficheros usar, y restaurar una copia de seguridad hecha anteriormente.
Primero hay que descargar:
ftp://ftp.mondorescue.org/debian/3.1/mindi_1.06-1_i386.deb ftp://ftp.mondorescue.org/debian/3.1/mondo-doc_2.06-1_all.deb ftp://ftp.mondorescue.org/debian/3.1/mondo_2.06-1_i386.deb
luego las copias a tu directorio home
ahora, en la consola
sudo dpkg -i mindi_1.06-1_i386.deb
sudo dpkg -i mondo-doc_2.06-1_all.deb
sudo dpkg -i mondo_2.06-1_i386.deb
ya las tienes instaladas, ahora para ejecutarlo
sudo mondoarchive
y te sale un menu gráfico que podrás configurar para hacer una copia de tu disco duro completo y crear cd, dvd, crear iso al disco duro, etc...
lo bueno es que la primera iso es booteable.