viernes, 30 de marzo de 2012

Gestionar paquetes en Ambiente Grafico... Fedora

Una herramienta bastante útil para los usuarios nuevos en Fedora y otras distribuciones del tipo RPM es un aplicativo llamado "Yum Extender".

La idea de esta aplicación es gestionar de manera gráfica los actualizaciones, repositorios, instalación y eliminación de paquetes del sistema.

Bueno antes de mostrarles como se usa, veamos la instalación y analicemos como se utiliza. La instalación la realizaremos sobre un Fedora 16

Requerimientos:

- Password ROOT
- Conexión a Internet y Repositorios oficiales de Fedora

Pasos de instalación:

1)  Ingrese a una consola y adquiera privilegios de administración con el comando su y la contraseña de ROOT.

A continuación descargue e instale el paquete de instalación de Yum Extender llamado yumex con el siguiente comando: yum install yumex


2) Luego Presione Enter, una vez encontrado el paquete yumex en el repositorio de actualizaciones presione "s" para comenzar la descarga e instalación.


3)  al finalizar la descarga y habiendo terminado la instalación, se nos indicara que la operación ha finalizado.


Ingresando al aplicativo por primera vez......

1) Para ingresar por primera vez vaya a Aplicaciones - Herramientas del Sistemas - Yum Extender.


2)  Para ingresar debe registrarse con la Password de ROOT



Administrando Repositorios.


Ingrese al cuadro "repositorios" como lo muestra la imagen al costado izquierdo del Menú.



Con un Simple Clic puede activar o desactivar un repositorio de la lista. Recuerde presionar el botón Actualizar para que asuma el cambio.

Administrando Paquetes.

Ingrese al cuadro "paquetes" como lo muestra la imagen al costado izquierdo del Menú.


Dentro de este Menú pueden realizar varias operaciones las cuales detallo a continuación:

- Actualización: muestras todos los paquetes disponibles para actualizar, con un clic selecciona e instala.

- Disponible: paquetes de aplicaciones que puede descargar e instalar directamente, con un clic selecciona e instala

-Instalado: muestra todos los paquetes instalados, con un clic selecciona y puede desinstalar dicho paquete.

Recuerde que después de ejecutar la acción presione Aplicar....


Saludos y mucha suerte....... 







Remover Kernel sin uso de tu S.O Linux.....

Aplicado y Probado en Verisones RPM Fedora 16 y Centos 5.7.

Detalle de la Problemática: sucede muchas veces que durante actualizaciones de S.O los usuarios apliquemos un SI a todo y actualizamos todos los paquetes de Sistema. Bueno si se encuentra disponible en linea, nuestro comando YUM descarga versiones nuevas de Kernel para manejo del sistema.

Que pasa con el tiempo??? si no nos preocupamos podemos acumular varios MB de sistema con versiones de  Kernel obsoletos o que ya no deseamos utilizar.

Bueno aquí una manera simple de como eliminar versiones Kernel en Linux que ya no utilizamos:

Pasos

1) Al ingresar al Sistema Operativo seleccione La versión de Kernel a utilizar en la sesión.


En este ejemplo trabajare con la versión 3.3.0-4 y eliminare la versión de Kernel que ya no quiero utilizar, 3.2.7-1.

2) Ingrese a la terminal  y utilice el comando su para adquirir privilegios de administración sobre la sesión en curso (requiere Password de ROOT) y a continuación ejecute el siguiente comando: su -c 'rpm -qa| grep -i kernel'


3) Al ejecutar dicho comando nos mostrara las versiones de Kernel que ya están instaladas en Sistema.


4) Ahora, ya habiendo identificado la Version a Remover, ingrese yum remove + la version del kernel a remover. como lo mencione en el ejemplo vamos a remover la version 3.2.7.-1, por ende el comando seria asi: yum remove kernel -3.2.7-1.fc16.x86_64


NOTA: la version del kernel a remover se especifica tal y como se despliega en el paso 3. incluyendo todo el largo del archivo.

5) después de presionar Enter, ingrese s para estar de acuerdo con remover dicho paquete del sistema.


6) Al finalizar el Proceso le indicara que la versión del Kernel ya ha sido removida.


7) para chequear que dicha version de Kernel ya no existe simplemente repita el comando: su -c 'rpm -qa| grep -i kernel' del paso 2 y vera que la versión ya no es desplegada.

Si lo prefieres, aunque no es necesario, reinicia el sistema y el Grub debería dejar de mostrar la versión removida.



Saludos..........


jueves, 29 de marzo de 2012

Contraseña y Cuenta Root en Ubuntu....

Hola, bueno antes de empezar este párrafo contarles que yo vengo del mundo RPM y trabajo con distribuciones como Fedora y Centos.

En lo indicado como linea base ahora les comento esto, se me ocurrió instalar UBUNTU 11 en una maquina virtual en mi Laptop (solo para probarlo), todo bien con una interfaz amigable y sin mucha complicación llene los datos de configuración, aunque extrañe que solo me pidiese crear un usuario y nunca me hablo del ROOT.

 Bueno una vez instalado en un disco virtual empece a trabajar y lo primero que hice fue ingresar a una terminal y aplicar el comando su, para poder utilizar privilegios de administración....


Para mi sorpresa nunca tuve la contraseña de ROOT, averiguando con amigos que manejan mas esta plataforma que yo, me explicaban que era una Politica de esta distribucion venir con dicha cuenta desactivada...

OK entonces ahora les muestro como activarla:

1) Dentro de una Terminal ingrese el comando: sudo passwd root y luego presione Enter.


2) a continuación se le solicitaran 2 Password:

2.1 - la primera es la de usuario actual que usted esta trabajando

2.2 - Las próximas 2 contraseñas son las del ROOT que usted esta activando.


3) Listo ya con esta operación queda activada su cuenta de ROOT para Ubuntu y ya puede ejecutar tranquilamente el comando su.





martes, 27 de marzo de 2012

Problemas de Bichos raros en Tu PC..... Anti Malware....

Es muy común que en el día a día, cuando se trabaja en soporte, que aparezcan PC infectados con ciertos software maliciosos que provocan comportamientos anómalos en el equipo:

- Lentitud repentina en el sistema
- Alta carga de procesamiento de tu CPU
- Algunos software desconocidos que aparecen en tu PC, en general informando errores de sistema, que tienes una cantidad de virus increíble en el o que tienes que comprar dicho software o tu equipo explotara
- Cargas paginas y son distintas a las oficiales, suplantación de sitios, Etc.

Y funcionamientos que no son perceptibles por la mayoría, como por ejemplo:

- Un keylogger funcionando en Background. estos son software que capturan todo lo que tecleas y aquí no sirve ni siquiera la encriptacion ya que no trabaja en esa capa.
- Captura de información personal y enviada a otros sitios
- Utilización de tu equipo como puente para que otros usuarios puedan generar ataques de Hacking,etc.




Algunos medios de contagio de estos software son las mismas herramientas que utilizamos: Pendrives, navegación, descarga de sitios maliciosos o algún correo infectado que recibimos.

Bueno lo que a mi me ha funcionado muy bien hasta ahora han sido alguna políticas que he ido aplicando a mi red de comunicaciones:

1- Actualizaciones de los equipos Cliente, siempre tratar de estar actualizado en parches de seguridad.... Previa validación del administrador de red, por supuesto!!!!!

2- Limitación de Privilegios en las cuentas de usuario, en muchas lugares que me ha tocado visitar veo que a algunos usuarios les dan privilegios de administración sobre las maquinas, mala practica!!!!!! mucho software malicioso y virus en si aprovechan esta vulnerabilidad para auto-ejecutarse e instalarse. Por ende sino lo requiere y no lo necesita asignele una cuenta usuario limitado.

3- Chequeo de la tabla Host. Esta tabla realiza la suerte de resolucion de nombres locales consultando el archivo mencionado (HOST). este se encuentra en la siguiente ruta C:\Windows\System32\drivers\etc.

Muchos software escriben en este archivo y hacen re-direccionamiento a sitios fraudulentos. Es bueno después de una limpieza validar que no haya quedado nada escrito, fuera de lo normal en este archivo.

4- Chequeo de inicio de Sistema, puede ir al inicio- ejecutar y escribir Msconfig (valido para Windows XP, Vista y 7). Dentro existe una pestaña de inicio que nos muestra todos los software que inician con el sistema. Lo que se recomienda es buscar entradas anomalas de inicio, es muy comun que estas lleven nombres con números intermedios casi irreprodusibles. Igual si no conoces bien lo que ataco tu sistema no te recomiendo llegar y sacarle el ticket a todo lo que inicia.

Ejemplo de una consola de configuración del sistema



5- Uso de Anti-spyware. Aqui tengo para recomendar un par de cosas, podemos utilizar la herramienta de Windows en seguridad llamada Windows Defender, de la cual no tengo muchos antecedentes acerca de su efectividad.

La segunda, y que recomiendo a ojos cerrados, se llama Malwarebytes. Esta herramienta consta de 2 tipos de descarga:

FREE: me permite actualizarla y realizar escaneos manuales
Version FULL: lo mismo que la Free pero me ofrece protección en tiempo real.



Para descargas: http://www.malwarebytes.org/

Le que yo utilizo es la Free, es una herramienta potente y me permite limpiar mi equipo. En especial en esas ocasiones que presto mi laptop le ponen una pendrive infectada y comienza el desastre,.....

Les invito a utilizar esta herramienta.... si alguien conoce otra igual de efectiva ideal que la compartiera a traves de esta via.


NOTA: DEMAS ESTA DECIR QUE DEBE TENER SU ANTIVIRUS ACTUALIZADO....... 

y Comienza el Blog..................

Comienzo del Blog.......
hoy 27/03/2012 comienzo por fin algo que de verdad tenia ganas hace tiempo....

Principalmente creo este Blog por las siguientes razones:

1- Compartir conocimiento con distintos administradores de red y profesionales de las TIC.

2- Creo que el conocimiento puede acumularse, pero la sabiduría no. He sido contrario a esconder la forma de hacer las cosas. Mucho en TI no entregan conocimiento porque siempre lo quieren hacer todo, yo no, prefiero aportar a los demás e ir en pos de mas competencias.....

3- Mantener un respaldo documental de los distintos casos que me ha tocado vivir, desde soporte hasta Administración de Proyectos.

4- y lo ultimo es darle una linea base a nuevos profesionales TIC en el comienzo de sus labores en el "MUNDO REAL".

Saludos a todos y ante todo quiero aclararles lo siguiente:

A- No soy dueño de la verdad y me puedo equivocar

B- En la mayoría de los casos existen hasta 3 o 4 soluciones posibles, por ende no siempre mi solución sera la mas optima. Obviamente si alguien tiene alguna mejor, ideal que la comparta.


Bueno Bienvenidos y a documentar y Publicar se ha dicho!!!!!!!!!!!!!!!!!!!