DistroSea: Explora y prueba más de 400 distribuciones de Linux desde tu navegador

DistroSea es un sitio web que permite a los usuarios probar y explorar diferentes distribuciones de Linux sin tener que descargarlas e instalarlas en su computadora. El sitio web ofrece actualmente más de 400 versiones de distribuciones. DistroSea es una buena alternativa al extinto sitio web de DistroTest1. El objetivo de DistroSea es facilitar a los usuarios el alojar, buscar y probar las más diversas distribuciones Linuxeras, sin necesidad de tener que descargarlas por completo e instalarlas para probarlas por encima o a fondo.

DistroSea

PRUEBA LINUX con una interfaz IGUAL A WINDOWS 11 o 10

Wubuntu es una distribución de Linux que combina elementos de Windows y Ubuntu, ofreciendo una interfaz familiar y una compatibilidad con aplicaciones de Windows, Android y Linux. Algunas características de Wubuntu son1:

  • Tiene un diseño casi idéntico al de Windows 11, con el menú de inicio, la barra de tareas y el centro de notificaciones en el centro.
  • Incluye el navegador Edge y aplicaciones de Microsoft como Teams y OneDrive, que se pueden sincronizar con una cuenta de Microsoft.
  • Permite ejecutar archivos EXE y MSI de Windows gracias a WINE, un software que emula el entorno de Windows en Linux.
  • También permite ejecutar aplicaciones de Android mediante una máquina virtual llamada PrimeOS, que se puede descargar e instalar desde el sistema.
  • Está basado en Ubuntu 20.04 LTS, por lo que se beneficia de su estabilidad, seguridad y soporte a largo plazo.
  • Tiene dos versiones disponibles: una con el escritorio KDE Plasma y otra con el escritorio Cinnamon, ambas con un aspecto similar a Windows.

Wubuntu es una opción interesante para los usuarios que quieren probar Linux sin renunciar a la familiaridad y la funcionalidad de Windows. Sin embargo, hay que tener en cuenta que Wubuntu no es Windows, sino una adaptación de Linux que imita su apariencia y algunas de sus características. Para saber más sobre Wubuntu, puedes visitar su página oficial o consultar algunos de los resultados web que he encontrado.

Wubuntu – The Windows Ubuntu Operating System

Comparta copias de seguridad de Proxmox localmente con Samba

  1. # actualizar repositorios de software
    apt update
    # instalar samba
    apt install samba -y
    # editar el archivo conf de samba
    nano /etc/samba/smb.conf
  2. [vmbackups]
    comment = Proxmox backups
    path = /var/lib/vz
    guest ok = no
    public = yes
    writable = yes
  3. # reiniciar el servicio samba
    systemctl reiniciar smbd

Instalar ESCRITORIO remoto KALI LINUX

Instalación

sudo apt-get install xrdp

Configuración

Una vez instalado debemos configurar varios aspectos.

sudo update-alternatives --config x-session-manager

Seleccionar la opción que se corresponda con xfce4-session

Editar la configuración de XRDP

sudo nano /etc/xrdp/xrdp.ini

Aquí hay que verificar algunos valores para asegurarnos de su configuración:

autorun=sesman-any

Si queremos ahorrar ancho de banda en la conexión RDP (y mejorar la velocidad de respuesta), debemos buscar la línea max_bpp=32 y modificarla por valores más bajos, por ejemplo:

max_bpp=16

Para finalizar debemos agregar al final de las sesiones

[sesman-any]
ip=127.0.0.1

Si queremos acceder con el usuario kali y no con root, debemos editar el archivo /etc/X11/Xwrapper.config

sudo nano /etc/X11/XWrapper.config

Y modificar «console» por «anybody»

Iniciar los servicios de xrdp:

sudo service xrdp start
sudo service xrdp-sesman start

Y a partir de este punto podemos probar acceder por RDP a la IP de Kali:

Nos aparecerá una advertencia respecto de la autenticación del server (kali)

Nota: podríamos mejorar el nivel de seguridad modificando security_layer=tls y generando el certificado y clave privada correspondiente para el transporte TLS (certificate=/path/a/certificado y key_file=/path/a/clave_privada).

Si todo funcionó correctamente podremos ver el escritorio de kali:

Finalmente, para poder mantener los servicios con auto start (por si el equipo se reinicia) debemos ejecutar:

sudo update-rc.d xrdp enable
sudo systemctl enable xrdp-sesman.service

A partir de ese momento el servicio quedará habilitado incluso si se reinicia la máquina de kali.

Fuente artículo:

Acceso grafico a Kali Linux por Remote Desktop Protocol – BlackMantiSecurity

👉 INSTALAR KALI LINUX USB BOOT

✅ Este es un sistema operativo que nos va a servir entre muchos otras cosas, para testear nuestra red Wifi para comprobar su seguridad, siempre de forma lícita y con permiso. Descarga https://www.kali.org/
No nos hacemos responsable de su mal uso.

https://youtu.be/hEbQzYoqWWk

Crear un LiveUSB con persistencia de datos

Un LiveUSB con persistencia quiere decir que podrás usar un sistema operativo que tengas en un USB y que se conserven los cambios realizados, esto no suele ser así si lo creamos normal.
Descarga: LinuxLive USB Creator

Kali dentro de Proxmox (VM)

Debido al tipo de hipervisor Proxmox, no tenemos una página de documentación sobre cómo instalarlo. Sin embargo, esta se puede encontrar a través de la página oficial de Proxmox .

Proxmox tiene dos formas de acceder a un entorno anidado. La primera es a través de la virtualización, usando QEMU. El otro es a través de contenedores usando LXC. Discutiremos ambos métodos.

Kali como VM Proxmox (Virtualización)

Repasaremos los pasos y discutiremos algunos de los cambios que se pueden hacer.

  • Descarga la última ISO de get Kali
  • Seleccione «Crear máquina virtual»
  • Asigne a la VM un nombre e ID
  • Seleccione la ISO que descargamos anteriormente
  • Podemos pasar por alto «Sistema» usando los valores predeterminados
  • Cree un disco con al menos 20 GiB, es posible que necesite más, así que piense en sus necesidades al seleccionar el almacenamiento
  • Seleccione 2 tanto para «Sockets» como para «Núcleos» para obtener un total de 4 núcleos, es posible que pueda usar menos o necesite más, nuevamente piense en sus necesidades
  • Usa al menos 2048 MiB
  • Asegúrese de seleccionar el dispositivo de red adecuado, si no está seguro de cuál seleccionar, déjelo como predeterminado
  • Confirme su configuración

Desde aquí, seleccionamos la nueva VM debajo de nuestro nodo y luego de seleccionar «Consola», seleccionamos «Comenzar ahora». Desde aquí podemos proceder como si fuera una instalación normal .

Kali como Proxmox CT (Containerización)

Repasaremos los pasos y discutiremos algunos de los cambios que se pueden hacer.

Primero necesitamos instalar la plantilla del contenedor que se utilizará. Para hacer esto, navegamos a un repositorio LXD y determinamos cuáles son nuestros requisitos. Para esta guía, tenemos un sistema Proxmox que se ejecuta en hardware amd64, así que lo seleccionamos. Vamos a seleccionar predeterminado, esto irá para todas las opciones de hardware. A continuación seleccionamos la fecha más reciente. Ahora descargamos el “rootfs.tar.xz”. Alternativamente, podemos copiar este enlace y en Proxmox en «Plantillas CT», seleccionar «Descargar desde URL» y proporcionar esta URL y luego consultarla.

  • Seleccione «Crear CT»
  • Asigne al contenedor un nombre de host y una contraseña. Si corresponde, proporcione también una clave pública SSH.
  • Seleccione la plantilla que descargamos anteriormente
  • Dependiendo del caso de uso de este contenedor, es posible que desee darle más almacenamiento al sistema. Un buen equilibrio sería darle 20 GiB para una instalación típica de Kali.
  • Aumente los «núcleos» para que sean 2, es posible que pueda usar menos o necesite más, piense en sus necesidades
  • Nuevamente, dependiendo del caso de uso, es posible que desee aumentar la cantidad de memoria. Un buen equilibrio sería darle 2048 para una instalación típica de Kali, con 1024 de intercambio.
  • Seleccione la configuración de red si es necesario; de lo contrario, déjela como predeterminada.
  • Si es necesario, cambie la configuración de DNS
  • Confirmar la configuración y finalizar la configuración

Desde aquí esperamos a que se cree el contenedor y finalizamos con “TASK OK”. Una vez que esto esté completo, podemos cerrar esta ventana, seleccionar el contenedor debajo de nuestro nodo, seleccionar la consola y seleccionar «Iniciar» en la barra superior. Iniciamos sesión con el usuario «root» y la contraseña que ingresamos anteriormente.

FUENTE

LIBERAR ESPACIO – Ver los directorios que ocupan más espacio en Linux – OMV

Con el comando DU (Disk Usage) podemos ver cuánto ocupa una carpeta o un archivo. Se le pueden pasar varios parámetros.

Espacio que ocupa una Carpeta o un Archivo

Para ver un archivo o carpeta en concreto de la forma más fácil y humana posible, ejecutamos:
$ du -bsh Docs/
Lo que nos devolverá:

du -bsh Docs/
315G    Docs/

Que carpetas son más grandes

Si queremos ver cuáles son los directorios más pesados que tenemos en nuestro /home organizados de mayor a menor.

Nos situamos en la carpeta que queremos ver y después:
$ du -sm *


Lo que nos devuelve:

21172 Descargas
6855 Documentos
6084 Escritorio
2270 Imágenes
78887 Música
53088 Proyectos
919515 Videos

Los 3 directorios más grandes

Si lo que sólo quisiéramos ver cuáles son, por ejemplo, los 5 directorios más pesados en nuestro /home podríamos usa du con una serie de comandos extras, por ejemplo:

$ du -hs * | sort -nr | head -3

Lo cual devolvería:

415G Videos 
48G Documentos 
48K mkt-mk15.svg

Ficheros que ocupan más de un tamaño definido

Por ejemplo los que ocupen más de 50 megas:

find / -type f -size +50000k -exec ls -lh {} \; | awk '{ print $9 ": " $5 }'

Fuente Como ver los directorios que ocupan más espacio en Linux – Portomaior

Instalar servidor Syslog en Linux – Rsyslog

Fuente

Rsyslog es un software de registro gratuito y de código abierto que reenvía todos los archivos de registro al servidor de registro centralizado a través de la red IP. Ayuda a los administradores de sistemas a vigilar todos los servidores desde un punto central. Rsyslog funciona en un modelo cliente/servidor, recibe los registros del cliente remoto en el puerto 514 a través del protocolo TCP/UDP.

En este post, te mostraremos cómo configurar el servidor Rsyslog en Debian 11.

Requisitos previos

  • Dos servidores con Debian 11.
  • Una contraseña de root configurada en el servidor.

Instalar Rsyslog

En primer lugar, tendrás que instalar el paquete del servidor Rsyslog en la máquina del servidor. Puedes instalarlo con el siguiente comando:

apt-get install rsyslog -y

Tras la instalación, verifica el estado de Rsyslog mediante el siguiente comando:

systemctl status rsyslog

Deberías ver la siguiente salida:

? rsyslog.service - System Logging Service
     Loaded: loaded (/lib/systemd/system/rsyslog.service; enabled; vendor preset: enabled)
     Active: active (running) since Sun 2021-10-03 13:35:32 UTC; 1h 44min ago
TriggeredBy: ? syslog.socket
       Docs: man:rsyslogd(8)
             man:rsyslog.conf(5)
             https://www.rsyslog.com/doc/
   Main PID: 283 (rsyslogd)
      Tasks: 4 (limit: 2341)
     Memory: 5.0M
        CPU: 90ms
     CGroup: /system.slice/rsyslog.service
             ??283 /usr/sbin/rsyslogd -n -iNONE

Oct 03 13:35:32 debian11 systemd[1]: Starting System Logging Service...
Oct 03 13:35:32 debian11 rsyslogd[283]: imuxsock: Acquired UNIX socket '/run/systemd/journal/syslog' (fd 3) from systemd.  [v8.2102.0]
Oct 03 13:35:32 debian11 rsyslogd[283]: [origin software="rsyslogd" swVersion="8.2102.0" x-pid="283" x-info="https://www.rsyslog.com"] start
Oct 03 13:35:32 debian11 systemd[1]: Started System Logging Service.
Oct 03 13:35:34 debian11 systemd[1]: rsyslog.service: Sent signal SIGHUP to main process 283 (rsyslogd) on client request.
Oct 03 13:45:33 debian11 rsyslogd[283]: [origin software="rsyslogd" swVersion="8.2102.0" x-pid="283" x-info="https://www.rsyslog.com"] rsyslog>

Configurar Rsyslog

A continuación, tendrás que configurar Rsyslog para que se ejecute en modo servidor. Puedes hacerlo editando el archivo de configuración principal de Rsyslog:

nano /etc/rsyslog.conf

Descomenta las siguientes líneas:

# provides UDP syslog reception
module(load="imudp")
input(type="imudp" port="514")

# provides TCP syslog reception
module(load="imtcp")
input(type="imtcp" port="514")

A continuación, añade las siguientes líneas para definir la plantilla para almacenar el registro entrante de los sistemas cliente:

$template remote-incoming-logs,"/var/log/%HOSTNAME%/%PROGRAMNAME%.log"
*.* ?remote-incoming-logs

Guarda y cierra el archivo y luego reinicia el servicio Rsyslog para aplicar los cambios:

systemctl restart rsyslog

En este punto, Rsyslog se inicia y escucha en el puerto 514. Puedes comprobarlo con el siguiente comando:

ss -tunlp | grep 514

Deberías ver la siguiente salida:

udp   UNCONN 0      0                              0.0.0.0:514       0.0.0.0:*    users:(("rsyslogd",pid=26276,fd=6))                                                                                                                                                                                                                                                                             
udp   UNCONN 0      0                                 [::]:514          [::]:*    users:(("rsyslogd",pid=26276,fd=7))                                                                                                                                                                                                                                                                             
tcp   LISTEN 0      25                             0.0.0.0:514       0.0.0.0:*    users:(("rsyslogd",pid=26276,fd=8))                                                                                                                                                                                                                                                                             
tcp   LISTEN 0      25                                [::]:514          [::]:*    users:(("rsyslogd",pid=26276,fd=9))                                                                                                                                                                                                                                                                             

Configurar el cortafuegos para Rsyslog

A continuación, tendrás que permitir el puerto 514 a través del cortafuegos UFW. Puedes permitirlo con el siguiente comando:

ufw allow 514/tcp
ufw allow 514/udp

A continuación, recarga el cortafuegos para aplicar los cambios:

ufw reload

Configurar el cliente Rsyslog

A continuación, tendrás que configurar el cliente Rsyslog para que envíe los archivos de registro al servidor Rsyslog. Puedes hacerlo editando el archivo de configuración principal de Rsyslog.

nano /etc/rsyslog.conf

Añade las siguientes líneas al final del archivo:

#Enable sending system logs over UDP to rsyslog server
*.* @rsyslog-server-ip:514

#Enable sending system logs over TCP to rsyslog server
*.* @@rsyslog-server-ip:514

Además, añade las siguientes líneas para establecer la cola de disco cuando el servidor rsyslog esté inactivo:

$ActionQueueFileName queue
$ActionQueueMaxDiskSpace 1g
$ActionQueueSaveOnShutdown on
$ActionQueueType LinkedList
$ActionResumeRetryCount -1

Guarda y cierra el archivo y luego reinicia el servicio Rsyslog para aplicar los cambios:

systemctl restart rsyslog

Verificar el archivo de registro del cliente

Todos los archivos de registro del cliente se almacenan en el directorio /var/log de la máquina del servidor.

Puedes comprobarlo con el siguiente comando:

ls -l /var/log/

Deberías ver el archivo de registro del cliente que corresponde al nombre de host del sistema cliente:

alternatives.log    auth.log.2.gz  daemon.log	    debian11	dpkg.log    kern.log.1	   messages.1	  private      syslog.3.gz
clientpc            auth.log.3.gz  daemon.log.1     debug	dpkg.log.1  kern.log.2.gz  messages.2.gz  runit        syslog.4.gz
apt		    btmp	   daemon.log.3.gz  debug.2.gz	icinga2     kern.log.4.gz  messages.4.gz  syslog
auth.log.1	    csm.log	   dbconfig-common  debug.4.gz	kern.log    messages	   ntpstats	  syslog.2.gz

Como puedes ver, clientpc es el directorio de registro del sistema del cliente.

Instalar Controlador Omada en Proxmox

Recientemente instalé y configuré el software del controlador Omada en Proxmox LXC. Para ayudar a las personas en el futuro, escribo una breve guía aquí:

Requerimientos de recursos:

UPC 1 núcleo
Memoria 512 MB
Disco 4 GB

La plantilla LXC: Ubuntu 20.04 (estándar)

Pasos 1

Actualizar paquetes en Ubuntu

sudo apt update
sudo apt upgrade

Paso 2:

Instale los paquetes de requisitos con el siguiente comando:

sudo apt-get install mongodb jsvc openjdk-8-jdk gdebi-core -y

Paso 3:

Establezca el tiempo de ejecución de Java predeterminado en 8.x

sudo update-alternatives --config java

Luego elija la versión correcta (la 8) y presione enter.

Etapa 4:

Descargue la última versión del software del controlador Omada SDN. (5.9.31 es la última ahora)

wget https://static.tp-link.com/upload/software/2023/202303/20230321/Omada_SDN_Controller_v5.9.31_Linux_x64.deb 

Paso 5:

Use gdebi para instalar el paquete deb.

sudo -i gdebi Omada_SDN_Controller_v4.4.6_linux_x64.deb

Paso 6:

Navegue a https://tú_ip:8043 para iniciar el controlador y adoptar dispositivos.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies