Añadir repositorios de Kali Linux en Debian squeeze

Como ya sabemos los creadores de  BackTrack Linux  han reprogramado una nueva versión basada el Debian. Pues vamos aprobecharlo para añadir los repositorios a nuestra distribución Debian squeeze

 

Agregamos lo repositorios en el source

vi /etc/apt/source.list

#Kali Linux

deb http://http.kali.org/kali kali main contrib non-free
deb-src http://http.kali.org/kali kali main contrib non-free

Actualizamos los paquetes

rokitoh@redorbita:/ #  apt-get update

No soltara el siguiente error porque le hace falta la KEY

W: Error de GPG: http://http.kali.org kali Release: Las firmas siguientes no se pudieron verificar porque su llave pública no está disponible: NO_PUBKEY ED444FF07D8D0BF6

Añadimos el KEY

rokitoh@redorbita:/ # gpg –keyserver subkeys.pgp.net –recv-keys ED444FF07D8D0BF6
rokitoh@redorbita:/ # gpg –export –armor ED444FF07D8D0BF6 | apt-key add –

OK

Un saludo,

:wq!

Cloud Computing con eyeOS en Debian squeeze

eyeOS es una plataforma de nube privada con una interfaz de escritorio basada en la web. Comúnmente llamado escritorio en la nube por su interfaz única, eyeOS proporciona un escritorio completo desde la nube con gestión de archivos, herramientas de gestión de la información personal, herramientas colaborativas y aplicaciones de la compañía.

Se trata de un nuevo concepto en almacenaje virtual, el cual se considera como revolucionario al ser un servicio clave para el Web 2.0 ya que dentro de una web que combina el poder del actual HTMLPHPAJAXJavaScript para crear un entorno gráfico de tipo escritorio.

La diferencia entre otros entornos escritorio al hacer posible iniciar el escritorio eyeOS y todas sus aplicaciones desde un navegador web. No se requiere instalar ningún software adicional, ya que solo se necesita un navegador que soporte AJAX, Java y Adobe Flash (dependiendo de las aplicaciones que se deseen ejecutar).

Leer más

Instalar Keepass2 bajo Debian Squeeze

KeePass  es un gestor de contraseñas que se utiliza para almacenar una gran cantidad de parejas usuario/contraseña. La base de datos donde se guarda esta información está cifrada mediante una única clave (contraseña maestra o en inglés master password), de forma que el usuario sólo tenga que memorizar una clave para acceder a todas las demás. Esto facilita la administración de contraseñas y fomenta que los usuarios escojan claves complejas sin miedo a no ser capaces de recordarlas posteriormente.

Actualmente keepass2 se encuentra en la rama SID.

Instalamos las librerías necesarias.

apt-get inbstall mono-runtime libmono-corlib2.0-cil libmono-system2.0-cil libmono-winforms2.0-cil

Descargamos el paquete desde Ubuntu

 

rokitoh@red-orbit : # wget https://launchpad.net/~jtaylor/+archive/keepass/+files/keepass2_2.20.1%2Bdfsg-0ubuntu1~ppa1~natty1_all.deb

instalamos

rokitoh@red-orbit : # dpkg -i eepass2_2.20.1+dfsg-0ubuntu1~ppa1~natty1_all.deb

 

 

un saludo, rokitoh

:wq!

Instalar TYPO3 bajo GNU/Linux

¿Que es TYPO3?

Es una herramienta desarrollada en PHP que  suele desplegarse sobre sistemas operativos GNU/Linux combinados con el popular servidor webApache. Además, se integra con varias bases de datos como MySQLPostgreSQL y Oracle. Se clasifica, por tanto, como softwareLAMP (Linux, Apache, MySQL y PHP).

Mediante esta herramienta podemos realizar una gestión muy completa.

Permite realizar enteramente un sitio web de contenidos, con todo lo que eso implica: estructura multinivel, motor de búsquedas, gestión de autoría y publicación de contenidos, mecanismo de uso de plantillas para la maquetación de páginas, etc. Pero es también un portal. Administra, en particular, la personalización de las páginas según la identidad de los usuarios, es decir sabe integrar una selección de contenidos en una misma página, según los derechos del usuario identificado.

Es enteramente extensible por módulos, pueden ser módulos de gestión en lainterfaz de administración – gestión básica MySQL, gestión de servidor LDAP –o módulos orientados usuario, incluidos en el sitio- encuestas, foros, calendario, noticias, búsquedas…

Leer más

Inventario de servidores con racktables

Racktables es una solución para centros de datos y salas de servidores de gestión de activos. Ayuda a los activos de hardware de documentos, direcciones de red, el espacio en los bastidores y la configuración de redes. Con RackTables puede obtener una lista de todo el hardware, el número de activos y de los códigos de barras que tiene, etiquetas asignadas a los dispositivos y buscar en cualquier momento en base a varios reglas de filtrado. Usted puede organizar su hardware en los bastidores de distintas propiedades, bastidores de grupo en las filas del rack, compruebe el espacio libre, y marcar las unidades inservibles. Documentar el uso de su rango de direcciones, asignar direcciones a los dispositivos y que siempre recordará quién y por qué está usando esa dirección.

Leer más

failed reason given by server permission denied – RedHat

El otro día instalando un servidor NFS bajo Redhat me encontré con este error  de permisos a la hora de montar el File System.

Buscando por Internet encontré esta solución:

Accedemos al directorio  /etc/sysconfig/nfs y descomentamos las siguientes lineas

 

rokitoh@red-orbita: # vi /etc/sysconfig/nfs
STATD_PORT=10002
STATD_OUTGOING_PORT=10003
MOUNTD_PORT=10004
RQUOTAD_PORT=10005
LOCKD_UDPPORT=30001
LOCKD_TCPPORT=30001

 

Añadimos las reglas a iptables. Para ello vamos a editar el archivo  /etc/sysconfig/iptables

rokitoh@red-orbita: # vi  /etc/sysconfig/iptables
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state –state NEW -p udp –dport 111 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state –state NEW -p tcp –dport 111 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state –state NEW -p tcp –dport 2049 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state –state NEW -p tcp –dport 32803 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state –state NEW -p udp –dport 32769 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state –state NEW -p tcp –dport 892 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state –state NEW -p udp –dport 892 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state –state NEW -p tcp –dport 875 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state –state NEW -p udp –dport 875 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state –state NEW -p tcp –dport 662 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state –state NEW -p udp –dport 662 -j ACCEP

reiniciamos los servicios

rokitoh@red-orbita: # service iptables restart

rokitoh@red-orbita: # service nfs restart

 

Un saludo, rokitoh

 

:wq!