Como insertar-montar una usb en linux desde consola


usb-linux-montar-insertar-linux-consola

Si tu Linux no es capaz de reconocer tu USB o  no dispone de entorno gráfico, como puede ser en el caso de que utilizemos un Server, nos vemos obligados a montar el USB de forma manual.

La unidades de USB son montadas como unidades de almacenamiento masivo y como si se tratasen de unidades scsi, la USB será nombrada con la tipología sdaX, sdbX, sdcX, sddX, ..etc dependiento del numero de discos SCSI que tengas y el numero de USBs conectados incrementado en forma alfabetica, e indica el canal al cual esta conectada la unidad.

X (1,2,3,4,5….) será el numero de particion de la unidad y tendra un formato por default que para el caso de las USB en vfat por lo general es decir FAT16

Despues de insertarla en el lugar correspondiente necesitamos distinguirla de entre las demas, para ello tecleamos el comando

#dmesg | tail

con esto la tendremos ubicada obteniendo esta salida de ejemplo (para Centos):
sdc: Mode Sense: 00 00 00 00
sdc: assuming drive cache: write through
SCSI device sdc: 1024000 512-byte hdwr sectors (524 MB)
sdc: Write Protect is off
sdc: Mode Sense: 00 00 00 00
sdc: assuming drive cache: write through
sdc: sdc1
sd 3:0:0:0: Attached scsi removable disk sdc
sd 3:0:0:0: Attached scsi generic sg2 type 0
usb-storage: device scan complete

para saber las particiones (por lo general es  una), tecleamos el comando:

#fdisk -l

para ubuntu:

#sudo fdisk -l

obteniendo la salida:

Disco /dev/sdc: 524 MB, 524288000 bytes
16 heads, 32 sectors/track, 2000 cylinders
Unidades = cilindros de 512 * 512 = 262144 bytes

Disposit. Inicio    Comienzo      Fin      Bloques  Id  Sistema
/dev/sdc1   *           1        2000      511984    6  FAT16

Una vez que la tenemos identificada procedemos a montarla para ello primero debemos determinar en que ruta la queremos, puede ser en cualquiera, lo mas conveniente es hacerlo en una ruta en donde tengamos todos los permisos es decir en: /home/tu-usuario

Creamos un directorio que por comodidad llamaremos usb:

#mkdir /home/tu-usuario/usb

y montamos la unidad con:

#mount /dev/sdc1  /home/tu-usuario/usb

o tambien:

#mount -t -vfat /dev/sdc1  /home/tu-usuario/usb

Para confirmar el exito de la operacion ejecuta:

#df -h

]# df -h
S.ficheros          Tamaño Usado  Disp Uso% Montado en
/dev/sda1             139G   22G  110G  17% /
tmpfs                 857M     0  857M   0% /dev/shm
none                  857M  104K  857M   1% /var/lib/xenstored
/dev/sdc1             500M  500M     0 100% /home/jorge/usb
Para acceder a tus archivos en la USB:

#cd /home/tu-usuario/usb

#ls

Por ultimo, para desmontar o antes de sacar tu USB debes de cerrar todos los programas o documentos que esten corriendo en esta y teclear el comando:

#umount /home/tu-usuario/usb

Eso es todo!!

La Plata: detienen a un hombre acusado de pedofilia


La denuncia fue presentada por Microsoft al FBI; el hombre publicaba imágenes pornográficas de menores

Un hombre acusado de pedofilia fue detenido en La Plata, tras una denuncia presentada por Microsoft al FBI.

La compañía norteamericana detectó que un usuario de sus servicios de SkyDrive (disco de almacenamiento virtual que se usa a través de cuentas de Hotmail) publicaba numerosas imágenes pornográficas de menores de edad.

Estas fotos eran de acceso público para todas las personas que ingresaran al sitio.

La investigación llevada a cabo por el FBI detectó que el IP de la computadora desde la cual se publicaban estas imágenes provenía de Argentina, por lo cual dieron aviso a Interpol.

La investigación local quedó a cargo de la justicia de la Ciudad de Buenos Aires que dio intervención a la Policía Metropolitana para los procedimientos correspondientes de acuerdo con todos los datos del FBI.

El Área de Investigaciones Telemáticas de la Policía Metropolitana, en conjunto con el fiscal Walter López, pudo precisar que las conexiones para difundir las imágenes pornográficas se realizaban desde una casa de La Plata.

La Policía Metropolitana, en conjunto con personal de la Dirección de Investigaciones del Cibercrimen de la bonaerense, llevó a cabo un allanamiento en el domicilio del sospechoso. Allí se secuestraron 20 DVD, tarjetas de memoria, discos rígidos y una notebook con material pornográfico de menores, así como una cámara de fotos y juguetes sexuales.

En tanto, el hombre sospechado de descargar y subir esas imágenes a Internet fue localizado y detenido en el sur del país..

Hackearon la Página Web de Justin Bieber


JustinBieberWeb.com

La web del cantante adolescente Justin Bieber ha sido ‘hackeada’ por el Grupo “Anonymous”. Los ‘hackers’ han conseguido entrar en la base de datos de la web y conseguir los datos de los fans del cantante canadiense, que más tarde han sido publicados.

Cada vez más, los cibercriminales utilizan el nombre de cantantes o actores famosos para lanzar sus famosos ataques. El pasado mes de diciembre, las cuentas de Facebook y Twitter de la cantante estadounidense Lady Gaga fueron ‘hackeadas’ y fueron utilizadas por los piratas informáticos para lanzar un ataque de ‘phishing’.

En esa ocasión, no era la primera vez que un sitio público de la cantante era atacado. Lo mismo ha vuelto a ocurrir con el cantante canadiense Justin Bieber. La web del cantante ha sido atacada por el grupo de ‘hackers’ Alsa7r. Ellos han sido los encargados de introducirse en la base de datos de la web y robar los datos de usuario de sus fans.

Según informa el blog Laboratorio Ontinent de la compañía de seguridad ESET, estos datos han sido publicados en la web de cabecera de los grupos de ‘hackers’ Pastebin.com. No se sabe por qué los ‘hackers’ han elegido de nuevo la página del cantante canadiense, aunque según el blog puede que se trate de un intento de dar publicidad al grupo de ‘hackers’.

Los registros de la página web de Justin Biber han quedado al descubierto por lo que desde ESET recomiendan a todos los fans del popular cantante que hayan introducido sus datos en la web quecambien sus nombres de usuario y contraseña de acceso a estos servicios en cuanto el sitio esté restituido.

Si se trata de nombres de usuario y contraseñas que comparten con otros servicios web, recomiendan que procedan a cambiarlos también para salvaguardar la privacidad y “evitar males mayores”, concluyen.

¿Qué es un ataque de denegación de servicio (DDos)?


¿qué es un ataque distribuido de denegación de servicio (DDoS)?. Intentaré explicarlo de manera muy simple.

Hace algunos días, mi sitio en Internet estuvo off-line (fuera de línea) durante 45 minutos. La causa fue un masivo ataque distribuido de denegación de servicio contra mi hosting. Para explicar este tipo de ataques los invito a utilizar su imaginación…

Imagínate que estás en un Bar junto a un amigo, bebiendo unas cervezas, aparte de ti y tu amigo hay dos personas más, un empleado público con su amante. La persona que atiende el Bar es un tipo fortachón llamado Hugo. De pronto tú y tu amigo quieren más cerveza, y llaman a Hugo, les sirven otra corrida, al mismo tiempo el empleado fiscal y su amante también piden otra corrida de cervezas heladas.

Todo sigue tranquilo, cada 15 minutos aproximadamente llega una persona más al Bar y Hugo le sirve una cerveza. ¡De pronto!, aumenta la frecuencia de clientes al Bar, ya no son los 4 iniciales, ahora son 15. Hugo comienza a transpirar por tanta demanda. A poco andar, la cantidad se duplica y en el Bar sólo se escucha: “Hugo…otra corrida”, “Hugo…por acá por favor”, “Más Hugo”, “Hugo”, “Hugo por favor”,”che flaco” (ese era argentino).

Hugo comienza a sentirse apremiado de tanta solicitud de cerveza pero atiende sin mayores problemas. El Bar tiene a esas alturas 55 personas. ¡De pronto!… llega todo un equipo de fútbol amateur a celebrar la obtención del campeonato y la misma canción: “Hugo”, “hey hugo, por acá”, “hugo”, “hey amigo”, “hugooooo”, “huguitoooo”.

Ahora sí, Hugo comienza a dar signos de colapso. De pronto llega otro equipo más (el que perdió el campeonato) y luego los árbitros y luego todo el público que había en el estadio. Resultado: Hugo colapsado, ahora yace desmayado en una esquina del Bar, ya no puede atender a tanta gente. En eso, tú pides una cerveza pero el pobre Hugo no responde, a ti se te ha denegado el servicio a la cerveza.

Hugo→ El Servidor, las 55 personas del bar → los usuarios. Los árbitros, los equipos de fúlbol y el público → falsos usuarios. Hubo alguien, mal intencionado por cierto, que envío a toda esa gente (falsos usuarios) al Bar de Hugo, sabiendo que no sería capaz, éste despreciable personaje es el atacante del Bar de Hugo, es decir, un Hacker o varios de ellos.

Este tipo de Hacker tiene bastante mala fama entre sus pares, ya que es la forma más simplede echar abajo un servidor. Ahora bien, los ataques de denegación pueden ser enviados desde un PC o por varios, pero también existe la posibilidad de que potentes servidores actúen de la misma forma, a esto se le llama un ataques distribuidos. Estos servidores se les llaman zombies, ya que actúan a la orden del Hacker, el cual con antelación intervino aquella máquina sin que el administrador se diera cuenta por supuesto.

Tarea para la casa: traten de imaginarse cuantos ataques DDoS sufre microsoft.com; muchísimos, se los aseguro.

mod_rewrite apache module ubuntu debian


how to enable mod_rewrite in apache2.2 (debian/ubuntu)

Here i am going to describe how to enable mod_rewrite in apache2.2 -specaily for debian. In default installion of apache2.2 on debian never enable mod_rewrite default. So you may need to enable . First install the apache2.2 with this command : debian user please use “su” before start this process ubuntu user please use “sudo su” before start this process apt-get install apache2 (it will install apache 2.2) on current debian system you can enable mod_rewrite with simple command a2enmod rewrite old style, you can skip this portion now use locate to find if the mod_rewrite.so is availble on your server updatedb locate mod_rewrite.so it will found in “/usr/lib/apache2/modules” new apache follow some folders to enable and disable mods. so now do this: cd /etc/apache2/mods-enabled touch rewrite.load gedit rewrite.load (you may use any editor to edit this file) now paste this following line LoadModule rewrite_module /usr/lib/apache2/modules/mod_rewrite.so end of old style Then edit /etc/apache2/sites-available/default or /etc/apache2/sites-available/000-default (check which one available on your system) Find the following Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow,deny allow from all and change it to Options Indexes FollowSymLinks MultiViews AllowOverride all Order allow,deny allow from all and finally restart Apache /etc/init.d/apache2 restart or service apache2 restart OK, you done don’t forget to comment, if it works or not. thanks. if you like my post, please tweet it, so other also can see this post.

Ubuntu 10.10 Comprobar el estado de la batería … Checking battery state…


Hace unos días tuve que reinstalar Ubuntu en mi T-400. Después de la reinstalación, que me obligó a actualizar mi driver de video usando un software propietario. Después de reiniciar el ordenador, la máquina se atasca en la fase de arranque, mostrando el mensaje “Comprobación del estado de la batería…”.

Traté de buscar en Google la manera de solucionar este problema mío, pero no hubo suerte. Estaba frustrado y pensé que yo podría ser capaz de encontrar algo mejor si yo tuviera un terminal. Fui atty1

presionando ctrl + alt + F1,

entonces me quité la configuración gráfica con el comando siguiente

sudo rm / etc/X11/xorg.conf

Luego emitió un reinicio
reiniciar sudo
y todo estaba bien y pude ingresar a mi equipo normalmente.

Quitar contraseñas de archivos rar


¿Cómo lo podemos usar desde cero? Tranquilos que lo explico paso a paso:

1.- Necesitamos tener el paquete libxml2-dev instalado, por lo que hacemos lo siguiente:

sudo aptitude install libxml2-dev

Si no logras descargar por consola, antes de eso ejecuta el comando “sudo apt-get update”

y si aun asi no lo logras descarga libxml2-dev.tar.gz y lo compilas.

2.- Nos bajamos el archivo del proyecto.

3.- Lo descomprimimos.

4.- Al compilarlo en mi ordenador, me salió un error de comparación entre puntero y entero en la línea 206 del archivo rarcrack.c. Lo corregí haciendo el siguiente cambio:

– Linea 206 original: if (strcasestr(ret, “ok”) != NULL) {

– Linea 206 modificada: if ((char *)strcasestr(ret, “ok”) != NULL) {

Una vez realizada dicha modificación, guardamos el archivo y cerramos el editor.

5.- Compilamos. Para ello vamos a la consola y escribimos lo siguiente estando dentro el directorio donde descomprimimos el archivo del proyecto:

make

6.- Instalamos. Para ello, de nuevo en la consola, escribimos lo siguiente:

sudo make install

7.- En la consola nos situamos en el directorio donde esté el archivo RAR en cuestión, y lo usamos de la siguiente forma:

rarcrack nombre_archivo.rar –type rar –threads 3

La forma general de uso es:

rarcrack your_encrypted_archive.ext [–threads thread_num] [–type rar|zip|7z]

Algunas consideraciones:

Para encontrar la clave RarCrack realiza un ataque por fuerza bruta al archivo comprimido.
El número de threads debe estar entre 1 y 12, ambos inclusive. Según mi experiencia, el mejor rendimiento (entendiendo éste como el número de contraseñas probadas por segundo) se obtiene para 3 threads, tanto en la plataforma Intel Centrino como en procesadores Intel Core 2 Duo. En concreto, para Intel Centrino he conseguido ~300 contraseñas/segundo, y con Intel Core 2 Duo ~1250 contraseñas/seguno. ¿Qué procesadores/plataformas tenéis vosotros y qué rendimientos habéis conseguido? ¿Con cuántos threads?
La dependencia con el paquete libxml2-dev tiene su explicación en que, a medida que va probando contraseñas, guarda el estado por el que va en un fichero XML. De esta forma, es posible interrumpir la ejecución en cualquier momento pulsando CTRL+C y seguir en otro momento o, incluso, en otro ordenador diferente. La estructura de un fichero de estado XML cualquiera es la siguiente:

abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789
cnstg

Vemos que hay 3 partes bien diferencias:

Conjunto de caracteres: Se corresponde con el conjunto de caracteres (letras, números y/o símbolos) que se utilizarán en el ataque por fuerza bruta.

Contraseña actual: Es la contraseña por la que debe comenzar si se interrumpe la ejecución actual.

Contraseña correcta: Contraseña del archivo comprimido, cuando la encuentre.

Al invocar RarCrack se creará automáticamente el archivo XML específico para el archivo comprimido que le hayamos indicado. Si, justo al comienzo de la ejecución, la interrumpimos con CTRL+C y abrimos con un editor de textos ese archivo XML, podemos afinar un poco la búsqueda restringiendo manualmente los caracteres que se encuentren entre y . Por ejemplo, podemos quitarle los números si sabemos que la contraseña no contendrá números. De esta forma, restringiremos en gran medida el tiempo de ejecución del ataque por fuerza bruta.
¡MUY IMPORTANTE! Si modificamos el conjunto de caracteres de un archivo XML, debemos asegurarnos que la contraseña actual contenga caracteres que estén en dicho conjunto, es decir, si eliminamos los números del conjunto de caracteres, debemos asegurarnos que la contraseña actual NO contenga ningún número, ya que, de lo contrario, se producirán errores en la próxima ejecución de RarCrack.

Sólo queda resaltar lo que indica el autor:
“Please don’t use this program for any illegal things!”

Como instalar Asterisk 1.4 y FreePBX 2.3.1 in Ubuntu Linux Paso a Paso


  • Procedimiento para Instalar Asterisk VoIP en Ubuntu Server
  • Linux Version : Ubuntu Server
  • Linux Kernel : 2.6.22
  • Conmutador de VoIP : Asterisk V.1.4.13
  • Admninistrador Web : FreePBX 2.3.1
  • Particion de Ejemplo
  • /boot 100 MB
  • /var 4 GB
  • /home 6 GB
  • /usr 12 GB
  • / 6 GB
  • Swap 600 MB
  • Memoria RAM: 512 MB
  • CPU: Intel(R) Pentium(R) 4 CPU 3.06GHz
  • Ethernet: 10/100 VT6102 Rhine-II
  • FXO Card: 1 FXO Tiger Jet Network Inc. Tiger3XX Modem/ISDN interface
  • FXS card:
  • Sound: VT8233/A/8235/8237 AC97 Audio Controller
  • Bluetooth:
  • WiFi:
  • Other Devices:
  • ************************************************************************************************
  • ************************************************************************************************
  • ******************************** Primera Parte – Instalacion de Paquetes
  • ************************************************************************************************
  • ************************************************************************************************
  • Despues de instalar Ubuntu cambiar password a root
    sudo passwd root
    password
  • Editar /etc/apt/sources.list y activar los siguientes repositorios
    sudo editor /etc/apt/sources.list
  • descomentar y guardar
    deb http://us.archive.ubuntu.com/ubuntu/ dapper universe
    deb-src http://us.archive.ubuntu.com/ubuntu/ dapper universe
  • 1 Instalar librerias para acceso via SSH
    sudo apt-get install openssl libssl-dev ssh
  • 2 librerias de compilacion de software, sirve para compilar Asterisk
    sudo apt-get install gcc make g++
  • 3 verificar que versiones de kernel tengo instalado en el servidor
    uname -a
  • me regresa algo como esto
    Linux MexRom 2.6.22-14-generic
  • 1 SMP Sun Oct 14 23:05:12 GMT 2007 i686 GNU/Linux
  • 4 buscar las fuentes del kernel con las versiones instaladas en el server
    apt-cache search 2.6.22
  • 5 instalamos los encabezados para 2.6.15 espec?ficos para el procesador (linux-headers-2.6.15-23-386 , linux-source-2.6.15 , linux-image-2.6.15-23-386)
    sudo apt-get install linux-headers-2.6.22-14-generic linux-image-2.6.22-14-generic linux-source-2.6.22
  • 6 sinstalamos algunas utiler?as de linux, Lynx es un navegador web de texto, nmap es sniffer depuertos, emacs es un editor de textos potente aunque puedes usar editor instalado ya en Ubuntu y sencillo de usar
    sudo apt-get install nmap lynx emacs21
  • 7 festival son paquetes para el manejo de voz
    sudo apt-get install festival festival-dev
  • 8 para poder usar la consola de asterisk
    sudo apt-get install ncurses-base ncurses-bin ncurses-term libncurses5 libncursesw5 libncurses5-dev libncursesw5-dev
  • 9 librerias de compresion
    sudo apt-get install zlib1g zlib1g-dev
  • 10 librerias requeridas por el servicio web de FreePBX
    sudo apt-get install bison bison-doc
  • 11 librerias requeridas por el servicio web de FreePBX
    sudo apt-get install libxml2 libxml2-dev
  • 12 librerias requeridas por el servicio web de FreePBX
    sudo apt-get install libtiff4 libtiff4-dev
  • 13 librerias requeridas por el servicio web de FreePBX
    sudo apt-get install libasound2 libgsm1 libltdl3 libpq4 libspeex1 libsqlite0 libtonezone1 libaudiofile0 libaudiofile-dev
  • en caso que se vaya a usar una tarjeta sangoma, se requiere instalar flex para que funcione con el driver wanpipe
    sudo apt-get install flex
  • 14 librerias requeridas por Asterisk para el manejo de ayuda y de extraccion de archivos del CVS
    sudo apt-get install subversion curl doxygen
  • 15 librerias requeridas por el servicio web de FreePBX
    sudo apt-get install libnet-telnet-perl mime-construct libipc-signal-perl libmime-types-perl libproc-waitstat-perl
  • 16 Servidor web para FreePBX
    sudo apt-get install apache2
  • 17 librer?as requeridas por el servicio web de FreePBX
    sudo apt-get install php5 php5-cli php5-mysql php-pear libapache2-mod-php5 php5-curl php5-gd php-db
  • 18 base de datos para el CDR y FreePBX
    sudo apt-get install mysql-client-5.0 mysql-server-5.0 libmysqlclient15-dev
  • despues de instalar MySQL probablemente nos pedir? una configuracin como la siguiente
    Pedira un password de configuracion para el usuario root de mysql
    Configurar como Internet Site
    localhost.localdomain
  • ************************************************************************************************
  • ************************************************************************************************
  • ******************************** 2da Parte.. ********************************
  • ************************************************************************************************
  • ************************************************************************************************
  • 19 creamos un repositorio local para almacenar los archivos fuente de asterisk
    mkdir ~/asterisk
    cd asterisk
  • Obtenemos los archivos y os almacenamos en el directorio creado
  • 20 gateway entre freepbx y asterisk
    wget http://www.cpan.org/modules/by-category/25_Bundles/Asterisk/asterisk-perl-0.10.tar.gz
  • 21 navaja suiza para manejo de archivos de sonido
    wget http://superb-east.dl.sourceforge.net/sourceforge/sox/sox-14.0.0.tar.gz
    wget http://easynews.dl.sourceforge.net/sourceforge/lame/lame-3.97.tar.gz
  • 22 Obtenemos los paquetes para el administrador web de FreePBX, podemos aqui instalar la version 2.2.1 de FreePBX la mas actualizada y seguir con el mismo procedimiento
    wget http://easynews.dl.sourceforge.net/sourceforge/amportal/freepbx-2.3.1.tar.gz
  • 23 Obtenemos los archivos para Asterisk
    wget http://downloads.digium.com/pub/asterisk/releases/asterisk-1.4.13.tar.gz
    wget http://downloads.digium.com/pub/zaptel/releases/zaptel-1.4.5.1.tar.gz
    wget http://downloads.digium.com/pub/libpri/releases/libpri-1.4.1.tar.gz
    wget http://downloads.digium.com/pub/asterisk/releases/asterisk-addons-1.4.4.tar.gz
    wget http://downloads.digium.com/pub/telephony/sounds/asterisk-core-sounds-en-ulaw-current.tar.gz
    wget http://downloads.digium.com/pub/telephony/sounds/asterisk-extra-sounds-en-ulaw-current.tar.gz
    wget http://downloads.digium.com/pub/telephony/sounds/asterisk-moh-freeplay-ulaw.tar.gz
  • Nos ubicamos en el directorio /usr/src
    cd /usr/src/
  • 24 Instalamos el Editor de Sonidos de Asterisk
    sudo tar -xvzf ~/asterisk/lame-3.97.tar.gz
    cd lame-3.97
    sudo ./configure –prefix=/usr –sysconfdir=/etc
    sudo make && sudo make install
  • 25 Instalamos SOX, utiler?a para manejar los sonidos en Asterisk
    cd /usr/src/
    sudo tar -xzvf ~/asterisk/sox-14.0.0.tar.gz
    cd sox-14.0.0
    sudo ./configure
    sudo make
    sudo make install
  • 26 Instalamos el gateway entre Asterisk y FreePBX
    cd /usr/src/
    sudo tar -xzvf ~/asterisk/asterisk-perl-0.10.tar.gz
    cd asterisk-perl-0.10
    sudo perl Makefile.PL
    sudo make all
    sudo make install
  • 27 Instalamos FreeBX el Administrador Web de Asterisk, aqui podemos tambien instalar la version 2.2.1 en vez de la 2.1.1
    cd /usr/src
    sudo tar -xzvf ~/asterisk/freepbx-2.3.1.tar.gz
    cd /usr/src/freepbx-2.3.1
  • Comenzamos a instalar la Base de Datos para el Administrador Web FreePBX y para los CDR.
  • Iniciacilizacion de la implementaci?n de Bases de Datos en Mysql para Asterisk
  • Accedemos a MySQL si no han configurado su password de root mysql, solo presionar Enter de lo contrario introducir el password
    mysql -u root -p
    ENTER
    show databases;
    use mysql ;
  • cambiamos los password de root en caso de que el usuario root de mysql no tuviera password
    update user set password = password(“PaSsWoRd”) where user = “root”;
  • Creamos el usuario para la base de datos del conmutador y del cdr
    grant all privileges on *.* to asterisk@localhost identified by “4st3r1sk”;
    flush privileges;
    exit
  • Nos validamos con el usuario de Asterisk creado
    mysql -u asterisk -p
  • Creamos las bases de datos dentro de la consola de mysql
    create database asteriskcdrdb;
    create database asterisk;
    exit
  • Pasamos el esquema y la informacion de los scripts de bases de datos por default de FreePBX
    mysql -u asterisk -p asterisk < /usr/src/freepbx-2.3.1/SQL/newinstall.sql
    mysql -u asterisk -p asteriskcdrdb < /usr/src/freepbx-2.3.1/SQL/cdr_mysql_table.sql
  • Termina la configuracion de Bases de Datos en Mysql para Asterisk
  • 28 creamos el usuario y grupo que manejara los procesos de asterisk, cambiamos su password y creamos el directorio de asterisk
    sudo groupadd asterisk
    sudo useradd -c “PBX asterisk” -d /var/lib/asterisk -g asterisk asterisk
    sudo passwd asterisk
    sudo mkdir /var/run/asterisk
    sudo chown asterisk:asterisk /var/run/asterisk
  • 29 Cambiamo el usuario propietario de Apache
    sudo emacs /etc/group
  • para guardar presionar ctrl+x ctrl+s, para salir ctr+x, ctr+c
    www-data:x:33:asterisk
  • ejecutamos el comando find para ubicar el archivo de configuracion de apache
    find /etc/apache2/ -type f | xargs grep Group
  • 30 editamos el archivo de apache
    sudo emacs /etc/apache2/apache2.conf
  • en emacs para buscar, presionar Ctrl+s e introducir un patron de busqueda en este caso por ejemplo www
  • 31 cambiar el usuario y grupo de www-data a asterisk
    User www-data
    Group www-data
  • cambiar por
    User asterisk
    Group asterisk
  • guardamos para guardar es presionar ctrl+x ctrl+s, para salir ctr+x, ctr+c
  • 32 cambiamos los permisos para el directorio de sesiones de PHP
    sudo chown -R asterisk /var/lib/php5
  • 33 edicion de php para aumentar el tamano de archivos que se suben al servidor web y modificamos los siguientes valores
    sudo emacs /etc/php5/apache2/php.ini
    upload_max_filesize = 32M
    max_execution_time = 120
    max_input_time = 120
  • 34 creamos un directorio para la instalacion de los paquetes de Asterisk
    sudo mkdir /usr/src/asterisk
    cd /usr/src/asterisk
  • 35 libreria o drivers para tarjetas line PRI
    sudo tar zvxf ~/asterisk/libpri-1.4.1.tar.gz
  • 36 librerias o drivers para tarjetas ZAPTEL
    sudo tar zvxf ~/asterisk/zaptel-1.4.5.1.tar.gz
  • 37 El PBX Asterisk
    sudo tar zvxf ~/asterisk/asterisk-1.4.13.tar.gz
  • 38 utilerias de asterisk(cdr, rep music on hold. etc)
    sudo tar zvxf ~/asterisk/asterisk-addons-1.4.4.tar.gz
  • 39 archivos de IVR por default
    sudo mkdir asterisk-sounds
    cd asterisk-sounds
    sudo tar zvxf ~/asterisk/asterisk-core-sounds-en-ulaw-current.tar.gz
    sudo tar zvxf ~/asterisk/asterisk-extra-sounds-en-ulaw-current.tar.gz
    sudo tar zvxf ~/asterisk/asterisk-moh-freeplay-ulaw.tar.gz
  • 40 compilacion de PRI
    cd /usr/src/asterisk/libpri-1.4.1
    sudo make & sudo make install
  • 41 compilacion de los drivers de Zaptel para el funcionamiento de la tarjeta FXO
    cd /usr/src/asterisk/zaptel-1.4.5.1
    sudo make clean
    sudo make
    sudo make install
    sudo make config
  • 42 compilacion de Asterisk
    cd /usr/src/asterisk/asterisk-1.4.13
    sudo make clean
    sudo ./configure
    sudo make
    sudo make install
    sudo make samples
    sudo make progdocs
  • 43 compilacion de Utilerias de Asterisk
    cd /usr/src/asterisk/asterisk-addons-1.4.4
    sudo make
    sudo make install
  • 44 Copiamos todos los archivos de sonidos descomprimidos previamente al directorio por default de sonidos de asterisk
    sudo cp -rf /usr/src/asterisk/asterisk-sounds/* /var/lib/asterisk/sounds/
  • 45 reiniciamos el servidor web apache
    sudo /etc/init.d/apache2 restart
  • 46 Editamos el archivo de configuracion de Asterisk
    sudo emacs /etc/asterisk/asterisk.conf
  • cambiamos el directorio de
    RUNASTERISK=/var/run
  • a
    RUNASTERISK=/var/run/asterisk
  • 47 asignamos los permisos
    sudo chown -R asterisk:asterisk /var/run/asterisk
  • 48 Iniciar Asterisk para poder hacer la instalacion de FreePBX
    sudo asterisk start
  • Verificar que Asterisk se haya inicido
    ps aux | grep asteriskroot 14992 0.2 1.7 22044 7752 ? Ssl 07:14 0:00 asterisk start
  • continuamos con la instalacion de FreePBX
    cd /usr/src/freepbx-2.3.1/
  • Instalamos los paquetes para gestion de bases de datos en PHP
    sudo pear install db
  • si no encontrara el paquete db, bajarlo de internet e instalarmo manualmente: sudo pear install db.17.0.0.tgz
    sudo mkdir /var/www/asterisk/
    sudo mkdir /var/www/asterisk/cgi-bin
    sudo chown asterisk:asterisk /var/www/asterisk
    sudo ./install_amp
  • Despues de ejecutar install_amp pedira los valores para crear el archivo de configuracion.
  • En primer lugar introducir el usuario de la base de datos que se creo previamente
    asteriskuser asterisk
  • Introducir el password de l usuario de la base de datos para asterisk que se creo
    Enter your PASSWORD to connect to the ‘asterisk’ database:
    amp109 4st3r1sk
  • Introducir el nombre del servidor de la base de datos, si esta de forma local intoducir localhost de lo contrario introducir la IP o nombre de dominio del servidor de base de datos
    Enter the hostname of the ‘asterisk’ database:
    localhost localhost
  • Introducir el nombre de usuario del administrador que se usara como admin del AMI de Asterisk
    Enter a USERNAME to connect to the Asterisk Manager interface:
    admin asterisk
  • Password del usuario admin de AMI, importante para conectar aplicaciones terceras a Asterisk
    Enter a PASSWORD to connect to the Asterisk Manager interface:
    amp111 4st3.r1sk
  • Ruta de instalacion del Servidor de Asterisk
    Enter the path to use for your AMP web root:
    /var/www/html /var/www/asterisk
  • Dirección IP del servidor de Voz sobre IP
    Enter the IP ADDRESS or hostname used to access the AMP web-admin:
    xx.xx.xx.xx 192.168.1.2
  • Password para poder operar FOP
    Enter a PASSWORD to perform call transfers with the Flash Operator Panel:
    passw0rd 4st3r1sk.01
  • Solo teclear enter para aceptar la opcion por default
    Use simple Extensions extensions admin or separate Devices and Users deviceanduser?
    extensions
  • Solo teclear enter para aceptar la opcion por default
    Enter directory in which to store AMP executable scripts:
    /var/lib/asterisk/bin
  • Solo teclear enter para aceptar la opcion por default
    Enter directory in which to store super-user scripts:
    /usr/local/sbin
  • si marcara algun error el script de install_amp revisar usuarios de base de datos, librerias de php y de mysql, reiniciar apache y peardb, php-db
  • en caso de que tuviera un error al ejecutar FreePBX puede reconfigurarlo pero previamente eliminar el archivo de configuracion en /etc/amportal.conf
  • 49 creamos la carpeta donde se almacenaran los sonidos del IVR
    sudo mkdir /var/lib/asterisk/sounds/custom
  • 50 configuramos los permisos para el directorio de Asterisk
    sudo chown -R asterisk:asterisk /var/lib/asterisk/
  • Paramos previamente la ejecucion de asterisk
    ps aux | grep asterisk
    root 14992 0.0 1.7 22524 7892 ? Ssl 07:14 0:00 asterisk start
    sudo kill -s 9 14992
  • Editamos el archivo siguiente y agregamos una linea como la que se menciona
    sudo emacs /etc/default/asterisk
    RUNASTERISK=yes
  • 51 ejecutamos amportal
    sudo amportal start
  • verificamos que se haya ejecutado correctamente amportal
    sudo ps aux | grep asterisk
  • y deberiamos ver algo parecido
    root 15759 0.0 0.1 3864 736 pts/2 S 07:30 0:00 /bin/bash /usr/sbin/safe_asterisk -U asterisk -G asterisk
    asterisk 15764 2.0 1.9 22436 8552 pts/2 Sl 07:30 0:00 /usr/sbin/asterisk -f -U asterisk -G asterisk -vvvg -c
    asterisk 15811 0.0 0.1 1752 496 pts/2 S 07:30 0:00 sh /var/www/asterisk/panel/safe_opserver
    asterisk 15812 14.0 1.8 11072 8340 pts/2 S 07:30 0:00 /usr/bin/perl -w /var/www/asterisk/panel/op_server.pl
  • 52 Abrir en un navegador de preferencia Firefox la direccion del servidor Asterisk por ejemplo que el servidor corra en una IP 192.168.1.2
    http://192.168.1.2/asterisk/admin/
  • Por default no nos pedira un password, pero hay que ir a administradores y cambiar el nombre de usuario y password del administrador
  • Nos desconectamos del servidor web de FreePBX
  • 53 Posteriormente editamos el archivo amportal.conf y cambiamos el valor de AUTHTYPE a database
    sudo emacs /etc/amportal.conf
    AUTHTYPE=database
  • 54 Volvemos a entrar al servidor de FreePBX y ahora nos pedira un login y password, introducir los configurados
    login:admin
    password:4st3r1sk
  • Ahora tenemos habilitado El conmutador de Voz Sobre IP Asterisk
  • Y el administrador Web de Asterisk FreePBX.
  • 55 Ir a la opcion de “Module Admin”, seleccionar Check Update Online y descargar modulos de administracion de Asterisk necesarios, se requiere conexion a internet
  • 56 Si no estuviera habilitado el Panel, ir al directorio de instalacion de freepbx, copiar los archivos al directorio web, cambiar permisos, reiniciar freepbx
    cd /usr/src/freepbx-2.3.1
    sudo cp -rf amp_conf/htdocs_panel/* /var/www/asterisk/panel
    sudo chown asterisk.asterisk /var/www/asterisk/
    /code

Invitaciones GRATIS para Google Plus (Google+)


Google ya ha dado de alta su servicio llamado Google Plus

 

Y solo puedes acceder a el mediante una invitacion.

Puedes ingresar a la red Social de Google Ahora mismo.

lo unico que necesitas hacer es dejar tu correo electronico en los comentarios y te enviare una invitacion.

saludos y +1😉

 

Antivirus para Ubuntu


No es habitual ver la palabra virus y Linux en la misma linea. Hay muy pocos virus diseñados para atacar sistemas Linux. Y el daño que pueden causar es mínimo. De hecho, no he oído ningún caso de un usuario Linux que haya tenido problemas con virus, al contrario que en sistemas Windows.

Sin embargo, sí que podemos transmitir virus sin darnos cuenta. Puedes recibir un archivo powerpoint infectado, y reenviarlo por email a algunos amigos. Al no tener antivirus no puedes saber si ese archivo esta o no infectado.

O tal vez eres un fanático de la seguridad y quieres asegurarte de tener tu sistema completamente limpio. O tal vez… cada uno tiene sus motivos. Lo cierto es que hay varias opciones para instalar antivirus en Ubuntu (u otra distribución Linux). Tras el post sobre un firewall para Linux, vamos a ver un par de opciones para tener un antivirus en nuestro sistema.

ClamAV

ClamAV es un programa antivirus de código abierto para sistemas UNIX (visitar web). Por tanto es válido para Debian, Ubuntu, Fedora, etc. Está disponible en los repositorios de Ubuntu.

Para instalar ClamAV en nuestro ordenador, abrimos el terminal y escribimos:

sudo apt-get install clamav

Este comando descarga e instala ClamAV en nuestros equipo. Por defecto, ClamAV no incluye un entorno gráfico desde el que manejar el programa. Hay que instalarlo de forma manual. Si utilizas un entorno KDE, escribe en el terminal:

sudo apt-get install klamav

En cambio, si utilizas GNOME escribe:

sudo apt-get install clamtk

Una vez terminada la instalación del entorno gráfico, podemos ejecutar ClamAV desde el Menú. Probablemente lo encontrarás en Aplicaciones > Herramientas del sistema > Virus Scanner. Su funcionamiento no tiene ningún misterio. Además, lo encontramos en castellano, por lo que es fácil comprender las opciones disponibles.

AVG antivirus

Avg es un programa antivirus que dispone de una versión gratuita para Windows y Linux. Dispone de un paquete deb listo para instalar. Si utilizas una distribución basada en Mandriva, Suse o RedHat, también hay archivos específicos en la página de descargas.

Una vez descargado e instalado el paquete deb, ejecutamos el antivirus desde el menú de aplicaciones. AVG antivirus está en inglés, aunque utilizarlo no es complicado. Pulsamos sobre test e indicamos la ruta a escanear.

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.