DistroSea es un sitio web que permite a los usuarios probar y explorar diferentes distribuciones de Linux sin tener que descargarlas e instalarlas en su computadora. El sitio web ofrece actualmente más de 400 versiones de distribuciones. DistroSea es una buena alternativa al extinto sitio web de DistroTest1. El objetivo de DistroSea es facilitar a los usuarios el alojar, buscar y probar las más diversas distribuciones Linuxeras, sin necesidad de tener que descargarlas por completo e instalarlas para probarlas por encima o a fondo.
Etiqueta: linux
PRUEBA LINUX con una interfaz IGUAL A WINDOWS 11 o 10
Wubuntu es una distribución de Linux que combina elementos de Windows y Ubuntu, ofreciendo una interfaz familiar y una compatibilidad con aplicaciones de Windows, Android y Linux. Algunas características de Wubuntu son1:
- Tiene un diseño casi idéntico al de Windows 11, con el menú de inicio, la barra de tareas y el centro de notificaciones en el centro.
- Incluye el navegador Edge y aplicaciones de Microsoft como Teams y OneDrive, que se pueden sincronizar con una cuenta de Microsoft.
- Permite ejecutar archivos EXE y MSI de Windows gracias a WINE, un software que emula el entorno de Windows en Linux.
- También permite ejecutar aplicaciones de Android mediante una máquina virtual llamada PrimeOS, que se puede descargar e instalar desde el sistema.
- Está basado en Ubuntu 20.04 LTS, por lo que se beneficia de su estabilidad, seguridad y soporte a largo plazo.
- Tiene dos versiones disponibles: una con el escritorio KDE Plasma y otra con el escritorio Cinnamon, ambas con un aspecto similar a Windows.
Wubuntu es una opción interesante para los usuarios que quieren probar Linux sin renunciar a la familiaridad y la funcionalidad de Windows. Sin embargo, hay que tener en cuenta que Wubuntu no es Windows, sino una adaptación de Linux que imita su apariencia y algunas de sus características. Para saber más sobre Wubuntu, puedes visitar su página oficial o consultar algunos de los resultados web que he encontrado.
Comparta copias de seguridad de Proxmox localmente con Samba
-
# actualizar repositorios de software
apt update
# instalar samba
apt install samba -y
# editar el archivo conf de samba
nano /etc/samba/smb.conf -
[vmbackups]
comment = Proxmox backups
path = /var/lib/vz
guest ok = no
public = yes
writable = yes -
# reiniciar el servicio samba
systemctl reiniciar smbd
Instalar ESCRITORIO remoto KALI LINUX
Instalación
sudo apt-get install xrdp
Configuración
Una vez instalado debemos configurar varios aspectos.
sudo update-alternatives --config x-session-manager
Seleccionar la opción que se corresponda con xfce4-session
Editar la configuración de XRDP
sudo nano /etc/xrdp/xrdp.ini
Aquí hay que verificar algunos valores para asegurarnos de su configuración:
autorun=sesman-any
Si queremos ahorrar ancho de banda en la conexión RDP (y mejorar la velocidad de respuesta), debemos buscar la línea max_bpp=32 y modificarla por valores más bajos, por ejemplo:
max_bpp=16
Para finalizar debemos agregar al final de las sesiones
[sesman-any]
ip=127.0.0.1
Si queremos acceder con el usuario kali y no con root, debemos editar el archivo /etc/X11/Xwrapper.config
sudo nano /etc/X11/XWrapper.config
Y modificar «console» por «anybody»
Iniciar los servicios de xrdp:
sudo service xrdp start
sudo service xrdp-sesman start
Y a partir de este punto podemos probar acceder por RDP a la IP de Kali:
Nos aparecerá una advertencia respecto de la autenticación del server (kali)
Nota: podríamos mejorar el nivel de seguridad modificando security_layer=tls y generando el certificado y clave privada correspondiente para el transporte TLS (certificate=/path/a/certificado y key_file=/path/a/clave_privada).
Si todo funcionó correctamente podremos ver el escritorio de kali:
Finalmente, para poder mantener los servicios con auto start (por si el equipo se reinicia) debemos ejecutar:
sudo update-rc.d xrdp enable
sudo systemctl enable xrdp-sesman.service
A partir de ese momento el servicio quedará habilitado incluso si se reinicia la máquina de kali.
Fuente artículo:
Acceso grafico a Kali Linux por Remote Desktop Protocol – BlackMantiSecurity
👉 INSTALAR KALI LINUX USB BOOT
Crear un LiveUSB con persistencia de datos
Un LiveUSB con persistencia quiere decir que podrás usar un sistema operativo que tengas en un USB y que se conserven los cambios realizados, esto no suele ser así si lo creamos normal.
Descarga: LinuxLive USB Creator
Kali dentro de Proxmox (VM)
Debido al tipo de hipervisor Proxmox, no tenemos una página de documentación sobre cómo instalarlo. Sin embargo, esta se puede encontrar a través de la página oficial de Proxmox .
Proxmox tiene dos formas de acceder a un entorno anidado. La primera es a través de la virtualización, usando QEMU. El otro es a través de contenedores usando LXC. Discutiremos ambos métodos.
Kali como VM Proxmox (Virtualización)
Repasaremos los pasos y discutiremos algunos de los cambios que se pueden hacer.
- Descarga la última ISO de get Kali
- Seleccione «Crear máquina virtual»
- Asigne a la VM un nombre e ID
- Seleccione la ISO que descargamos anteriormente
- Podemos pasar por alto «Sistema» usando los valores predeterminados
- Cree un disco con al menos 20 GiB, es posible que necesite más, así que piense en sus necesidades al seleccionar el almacenamiento
- Seleccione 2 tanto para «Sockets» como para «Núcleos» para obtener un total de 4 núcleos, es posible que pueda usar menos o necesite más, nuevamente piense en sus necesidades
- Usa al menos 2048 MiB
- Asegúrese de seleccionar el dispositivo de red adecuado, si no está seguro de cuál seleccionar, déjelo como predeterminado
- Confirme su configuración
Desde aquí, seleccionamos la nueva VM debajo de nuestro nodo y luego de seleccionar «Consola», seleccionamos «Comenzar ahora». Desde aquí podemos proceder como si fuera una instalación normal .
Kali como Proxmox CT (Containerización)
Repasaremos los pasos y discutiremos algunos de los cambios que se pueden hacer.
Primero necesitamos instalar la plantilla del contenedor que se utilizará. Para hacer esto, navegamos a un repositorio LXD y determinamos cuáles son nuestros requisitos. Para esta guía, tenemos un sistema Proxmox que se ejecuta en hardware amd64, así que lo seleccionamos. Vamos a seleccionar predeterminado, esto irá para todas las opciones de hardware. A continuación seleccionamos la fecha más reciente. Ahora descargamos el “rootfs.tar.xz”. Alternativamente, podemos copiar este enlace y en Proxmox en «Plantillas CT», seleccionar «Descargar desde URL» y proporcionar esta URL y luego consultarla.
- Seleccione «Crear CT»
- Asigne al contenedor un nombre de host y una contraseña. Si corresponde, proporcione también una clave pública SSH.
- Seleccione la plantilla que descargamos anteriormente
- Dependiendo del caso de uso de este contenedor, es posible que desee darle más almacenamiento al sistema. Un buen equilibrio sería darle 20 GiB para una instalación típica de Kali.
- Aumente los «núcleos» para que sean 2, es posible que pueda usar menos o necesite más, piense en sus necesidades
- Nuevamente, dependiendo del caso de uso, es posible que desee aumentar la cantidad de memoria. Un buen equilibrio sería darle 2048 para una instalación típica de Kali, con 1024 de intercambio.
- Seleccione la configuración de red si es necesario; de lo contrario, déjela como predeterminada.
- Si es necesario, cambie la configuración de DNS
- Confirmar la configuración y finalizar la configuración
Desde aquí esperamos a que se cree el contenedor y finalizamos con “TASK OK”. Una vez que esto esté completo, podemos cerrar esta ventana, seleccionar el contenedor debajo de nuestro nodo, seleccionar la consola y seleccionar «Iniciar» en la barra superior. Iniciamos sesión con el usuario «root» y la contraseña que ingresamos anteriormente.
LIBERAR ESPACIO – Ver los directorios que ocupan más espacio en Linux – OMV
Con el comando DU (Disk Usage) podemos ver cuánto ocupa una carpeta o un archivo. Se le pueden pasar varios parámetros.
Espacio que ocupa una Carpeta o un Archivo
Para ver un archivo o carpeta en concreto de la forma más fácil y humana posible, ejecutamos:$ du -bsh Docs/
Lo que nos devolverá:
du -bsh Docs/
315G Docs/
Que carpetas son más grandes
Si queremos ver cuáles son los directorios más pesados que tenemos en nuestro /home organizados de mayor a menor.
Nos situamos en la carpeta que queremos ver y después:$ du -sm *
Lo que nos devuelve:
21172 Descargas
6855 Documentos
6084 Escritorio
2270 Imágenes
78887 Música
53088 Proyectos
919515 Videos
Los 3 directorios más grandes
Si lo que sólo quisiéramos ver cuáles son, por ejemplo, los 5 directorios más pesados en nuestro /home podríamos usa du con una serie de comandos extras, por ejemplo:
$ du -hs * | sort -nr | head -3
Lo cual devolvería:
415G Videos
48G Documentos
48K mkt-mk15.svg
Ficheros que ocupan más de un tamaño definido
Por ejemplo los que ocupen más de 50 megas:
find / -type f -size +50000k -exec ls -lh {} \; | awk '{ print $9 ": " $5 }'
Fuente Como ver los directorios que ocupan más espacio en Linux – Portomaior
Instalar servidor Syslog en Linux – Rsyslog
Rsyslog es un software de registro gratuito y de código abierto que reenvía todos los archivos de registro al servidor de registro centralizado a través de la red IP. Ayuda a los administradores de sistemas a vigilar todos los servidores desde un punto central. Rsyslog funciona en un modelo cliente/servidor, recibe los registros del cliente remoto en el puerto 514 a través del protocolo TCP/UDP.
En este post, te mostraremos cómo configurar el servidor Rsyslog en Debian 11.
Requisitos previos
- Dos servidores con Debian 11.
- Una contraseña de root configurada en el servidor.
Instalar Rsyslog
En primer lugar, tendrás que instalar el paquete del servidor Rsyslog en la máquina del servidor. Puedes instalarlo con el siguiente comando:
apt-get install rsyslog -y
Tras la instalación, verifica el estado de Rsyslog mediante el siguiente comando:
systemctl status rsyslog
Deberías ver la siguiente salida:
? rsyslog.service - System Logging Service Loaded: loaded (/lib/systemd/system/rsyslog.service; enabled; vendor preset: enabled) Active: active (running) since Sun 2021-10-03 13:35:32 UTC; 1h 44min ago TriggeredBy: ? syslog.socket Docs: man:rsyslogd(8) man:rsyslog.conf(5) https://www.rsyslog.com/doc/ Main PID: 283 (rsyslogd) Tasks: 4 (limit: 2341) Memory: 5.0M CPU: 90ms CGroup: /system.slice/rsyslog.service ??283 /usr/sbin/rsyslogd -n -iNONE Oct 03 13:35:32 debian11 systemd[1]: Starting System Logging Service... Oct 03 13:35:32 debian11 rsyslogd[283]: imuxsock: Acquired UNIX socket '/run/systemd/journal/syslog' (fd 3) from systemd. [v8.2102.0] Oct 03 13:35:32 debian11 rsyslogd[283]: [origin software="rsyslogd" swVersion="8.2102.0" x-pid="283" x-info="https://www.rsyslog.com"] start Oct 03 13:35:32 debian11 systemd[1]: Started System Logging Service. Oct 03 13:35:34 debian11 systemd[1]: rsyslog.service: Sent signal SIGHUP to main process 283 (rsyslogd) on client request. Oct 03 13:45:33 debian11 rsyslogd[283]: [origin software="rsyslogd" swVersion="8.2102.0" x-pid="283" x-info="https://www.rsyslog.com"] rsyslog>
Configurar Rsyslog
A continuación, tendrás que configurar Rsyslog para que se ejecute en modo servidor. Puedes hacerlo editando el archivo de configuración principal de Rsyslog:
nano /etc/rsyslog.conf
Descomenta las siguientes líneas:
# provides UDP syslog reception module(load="imudp") input(type="imudp" port="514") # provides TCP syslog reception module(load="imtcp") input(type="imtcp" port="514")
A continuación, añade las siguientes líneas para definir la plantilla para almacenar el registro entrante de los sistemas cliente:
$template remote-incoming-logs,"/var/log/%HOSTNAME%/%PROGRAMNAME%.log" *.* ?remote-incoming-logs
Guarda y cierra el archivo y luego reinicia el servicio Rsyslog para aplicar los cambios:
systemctl restart rsyslog
En este punto, Rsyslog se inicia y escucha en el puerto 514. Puedes comprobarlo con el siguiente comando:
ss -tunlp | grep 514
Deberías ver la siguiente salida:
udp UNCONN 0 0 0.0.0.0:514 0.0.0.0:* users:(("rsyslogd",pid=26276,fd=6)) udp UNCONN 0 0 [::]:514 [::]:* users:(("rsyslogd",pid=26276,fd=7)) tcp LISTEN 0 25 0.0.0.0:514 0.0.0.0:* users:(("rsyslogd",pid=26276,fd=8)) tcp LISTEN 0 25 [::]:514 [::]:* users:(("rsyslogd",pid=26276,fd=9))
Configurar el cortafuegos para Rsyslog
A continuación, tendrás que permitir el puerto 514 a través del cortafuegos UFW. Puedes permitirlo con el siguiente comando:
ufw allow 514/tcp
ufw allow 514/udp
A continuación, recarga el cortafuegos para aplicar los cambios:
ufw reload
Configurar el cliente Rsyslog
A continuación, tendrás que configurar el cliente Rsyslog para que envíe los archivos de registro al servidor Rsyslog. Puedes hacerlo editando el archivo de configuración principal de Rsyslog.
nano /etc/rsyslog.conf
Añade las siguientes líneas al final del archivo:
#Enable sending system logs over UDP to rsyslog server *.* @rsyslog-server-ip:514 #Enable sending system logs over TCP to rsyslog server *.* @@rsyslog-server-ip:514
Además, añade las siguientes líneas para establecer la cola de disco cuando el servidor rsyslog esté inactivo:
$ActionQueueFileName queue $ActionQueueMaxDiskSpace 1g $ActionQueueSaveOnShutdown on $ActionQueueType LinkedList $ActionResumeRetryCount -1
Guarda y cierra el archivo y luego reinicia el servicio Rsyslog para aplicar los cambios:
systemctl restart rsyslog
Verificar el archivo de registro del cliente
Todos los archivos de registro del cliente se almacenan en el directorio /var/log de la máquina del servidor.
Puedes comprobarlo con el siguiente comando:
ls -l /var/log/
Deberías ver el archivo de registro del cliente que corresponde al nombre de host del sistema cliente:
alternatives.log auth.log.2.gz daemon.log debian11 dpkg.log kern.log.1 messages.1 private syslog.3.gz clientpc auth.log.3.gz daemon.log.1 debug dpkg.log.1 kern.log.2.gz messages.2.gz runit syslog.4.gz apt btmp daemon.log.3.gz debug.2.gz icinga2 kern.log.4.gz messages.4.gz syslog auth.log.1 csm.log dbconfig-common debug.4.gz kern.log messages ntpstats syslog.2.gz
Como puedes ver, clientpc es el directorio de registro del sistema del cliente.
Instalar Controlador Omada en Proxmox
Recientemente instalé y configuré el software del controlador Omada en Proxmox LXC. Para ayudar a las personas en el futuro, escribo una breve guía aquí:
Requerimientos de recursos:
UPC | 1 núcleo |
---|---|
Memoria | 512 MB |
Disco | 4 GB |
La plantilla LXC: Ubuntu 20.04 (estándar)
Pasos 1
Actualizar paquetes en Ubuntu
sudo apt update
sudo apt upgrade
Paso 2:
Instale los paquetes de requisitos con el siguiente comando:
sudo apt-get install mongodb jsvc openjdk-8-jdk gdebi-core -y
Paso 3:
Establezca el tiempo de ejecución de Java predeterminado en 8.x
sudo update-alternatives --config java
Luego elija la versión correcta (la 8) y presione enter.
Etapa 4:
Descargue la última versión del software del controlador Omada SDN. (5.9.31 es la última ahora)
wget https://static.tp-link.com/upload/software/2023/202303/20230321/Omada_SDN_Controller_v5.9.31_Linux_x64.deb
Paso 5:
Use gdebi para instalar el paquete deb.
sudo -i gdebi Omada_SDN_Controller_v4.4.6_linux_x64.deb
Paso 6:
Navegue a https://tú_ip:8043 para iniciar el controlador y adoptar dispositivos.