viernes, 20 de marzo de 2020

Uso de Pinguy Bulder (Backup de Distro Debian/ubuntu)

No hay comentarios. :
Actualización 29-Oct-2022: El sitio web de PinguyOS fue dada de baja, para dato adicional, se agrega el enlace de sourceforge y Github del projecto.

PinguyOS es un proyecto:
Consiste en crear un "Backup Installer" de la distribución Linux instalada en nuestro ordenador, con el fin de "tener disponible" todas las aplicaciones e funciones que usamos mas seguido.

El proyecto nacio, cuando se creo la aplicación "remastersys", que luego cambio el nombre por "respin", por razones desconocidas, el desarrollador abandono "remastersys - respin", dejando en una repo github el proyecto, como lo enuncia la comunidad PinguyOS.

Me anime a probarlo, asi que hice la siguiente personalización en mi maquina personal:

OS: ChaleOS (basado en Ubuntu 16.04)
Actualizaciones hasta 26-02-2019 (Ubuntu 16.04.6).
Aplicaciones agregadas:
Herramientas: multibootusb, unetbootin, gsmartcontrol, modem manager, peazip, pinguy Builder
Desarrollo: geany, bluegriffon, poedit, Jodin3, emacs, LAMP, Samba.
diseño grafico: Inskape, Scribus, Krita, Qcreator, nomacs.
Juegos: Steam, supertux, supertux Kart, Tuxpuck, kpatience.
Oficina: Libre Office completo, WPS Office 2019, calibre, plan.
Internet: slimjet, Dropbox, teamviewer, wireshark.
Multimedia: Ardour, acetoneiso, asunder, bombonoDVD, clementine, k3b, devede, kazam, kamerka, kodi, winff.



Basado en las pruebas, dio como resultado estos datos:

  1. No a que sobrepasarse de la cantidad de aplicaciones, el tamaño permitdo de una iso a generar es de 3.9GB, superando no generará la iso.
  2. En la opción "Backup", debe asegurarse que no debe tener "nada" de archivos personales, sincronizaciones en los navegadores, entre otros datos, el usuario debe estar "limpio"
  3. En la opción "Dist", solo proporciona el usuario guest y si desea instalarlo, debera tomar la opción "installer" del menu de la iso.
  4. Si tiene "otras particiones montadas" debe usar gparted para desmontarlas, si no lo hace, pinguy los agregará como folder al iso.
  5. Con geany como root debe comentar "#" el montaje de las particiones en fstab.
  6. No debe tener "VirtualBox" o cualquier otra aplicación de virtualización, dará error en el usuario normal o en el guest cuando inicie el arranque de la iso.
  7. Por un "Error Desconocido" que trae ChaletOS, la iso prueba daba error de instalación, por lo tanto se realizo los mismos pasos en "Ubuntu Mate 16.04.6"



si desean probar como quedo esta personalización, puede descargarlo:
Archivo: demorcsmin-dist.iso
MD5: 1b156e6afeca8e41e601488d21916f63
SHA256: 146fb5105fa7dd67b74b6f68241fb9a695aefeeea6a502365915993c1fff58b3
Leer Mas

Red wifi hotspot Ubuntu 16.04 2020

1 comentario :
Se abre este manual, con el fin de usar la tarjeta inalambrica de la computadora como red hotspot, con el fin de cumplir lo siguiente:
  1. Preparar los puntos de conexión Hotspot.
  2. Uso de Fiewall para controlar un poco la red.
  3. Preparar el Bloqueo de Públicidad "adblock" en la red hotspot.
  4. Bloqueo de Contenido de Adultos en la red hotspot.
  5. Asignación de IP en los dispositivos.
Para este manual se uso: ChaletOS 16.04 Basado en Ubuntu 16.04 y actualizado a 16.04.6

Motivo de usar ChaletOS: por tener un entorno similar a "Microsoft Windows", proporciona cierto punto de comodida, la estabilidad e livianidad que da Ubuntu 16.04.6 y listo para ser usado en equipos que posean "tarjeta wifi o wireless" o con "Wifi o wireless USB".

Como existen muchas versiones de manual hotspot, este que comparto solo esta dedicado a lo que no mencionan que hacer en algunos casos.

Al final de este tutorial, colocare las observaciones, explicando algunas dudas del proceso.

Iniciemos:

Preparar los puntos de conexión Hotspot
Antes de iniciar el hotspot, debemos tener en cuenta las funciones que debe tener la aplicación network manager + otras aplicaciones de red y que esten disponibles:
  • paquetes para modemUSB o tarjeta broadband: 
sudo apt-get -y install modemmanager modem-manager-GUI usb-modeswitch ppp mobile-broadband-provider-info network-manager-openvpn-gnome network-manager-ssh network-manager-openconnect network-manager-iodine-gnome network-manager-openconnect-gnome libproxy1-plugin-networkmanager
  • Paquetes para compartir archivos:
sudo apt-get -y install samba samba-vfs-modules samba-dsdb-modules samba-common python-samba samba-libs samba-common-bin
  • Paquetes para ser usados en "bloquedo de publicidad":
sudo apt-get -y install apache2 apache2-data apache2-utils apache2-bin php7., php7.0-dev php7.0-bomath php7.0-json php7.0-mbstring php7.0-bz2 php7.0-curl php7.0-enchant php7.0-gmp php7.0-imap php7.0-interbase php7.0-idap php7.0-mcrypt php7.0-pspell php7.0-readline php7.0-recode php7.0-snmp php7.0-soap php7.0-sqlite3 php7.0-sybase php7.0-tidy php7.0-zip php7.0-gd php7.0-common libapache2-mod-php7.0

  • Paquetes DNS Server (para que funcionen con el bloqueador de publicidad):

sudo apt-get -y install dnsmasq dnsmasq-base dnsmasq-utils

Uso de Firewall para un poco de seguridad:
En la sesión "Publico" del Firewall solo debe habilitar las siguientes casillas:
dhcp
dhcpv6
dhcpv6-client
dns
ftp
http
https
imap
imaps
openvpn
pop3
pop3s
samba
samba-client
smtp
smtps
sntp
sntps
ssh
tftp
tftp-client
nfs
ntp

Preparar el Bloqueo de Publicidad "Adblock" en el Hotspot:
En este punto, debe saber que es un "punto de redireccionamiento", osea, para que funcione correctamente el bloqueo, se necesita crear el "localhost" html con el anuncio inicial, muy similar a este:

En donde:
los archivos estan ubicados en "/var/www/html/" (Ubicación predeterminada de Apache2)
Les comparto el diseño demo

Ahora que tenemos el diseño demo, vamos al archivo "/etc/hosts", en donde lo abrimos desde la terminal y le agregamos el texto "adblock" preparada (debe ser usuario Root para agregarlo).
Tenga en cuenta esto:
  • la ip "10.42.0.1" es la que me proporciono el hotspot (tuve que habilitarlo para verlo", para poder realizar 2 listas, una con el 127.0.0.1 y la otra con el 10.42.0.1, usted reemplace "10.42.0.1" por la ip que le proporcione su hotspot.
  • La lista debe estar "enmedio", entre la ip normal arriba y los datos de la ipv6


Como el hotspot usa ipv4, no habrá necesidad de "reconfigurar ipv6"
NOTA: como siempre hay gente que hace "nuevos servidores de publicidad", solo agrege al final de la lista los urls que este encontrando para fortalecer la lista.Bloqueo de Contenido de Adultos en la red hotspot.

Una vez terminado, nos vamos a editar a los archivos "/etc/dnsmasq.conf" y "/etc/resolv.conf" para realizar lo siguiente:

En dnsmasq le decimos que haga la gestión DNS y luego la gestion del hosts


 en resolv.conf le cambiamos la ip por la de la maquina, así se habilitará dnsmasq en el hotspot


Bloqueo de Contenido de Adultos en la red HotSpot
Aquí depende de su compañía de internet, porque hay empresas que tienen bloqueados los dns que no sean de su red interna, con hacer pruebas debe encontrar un dns que le de paso a internet + el bloqueo de adultos.
Tenga en cuenta para que funcione bien, el dns debe estar en la red que propociona la conexión a internet.


Lista de DNS:
OpenDNS Family Shield
Preferred DNS Server: 208.67.222.123
Alternate DNS Server: 208.67.220.123

CleanBrowsing DNS Adult Filter
Primary DNS server: 185.228.168.10
Secondary DNS Server: 185.228.169.11

CleanBrowsing DNS Family Filter
Primary DNS server: 185.228.168.168
Secondary DNS Server: 185.228.169.168

Neustar Family Secure
Primary DNS server: 156.154.70.3
Secondary DNS Server: 156.154.71.3

Neustar Business Secure
Primary DNS server: 156.154.70.4
Secondary DNS Server: 156.154.71.4

Adguard Family Protection DNS
Primary DNS server: 176.103.130.132
Secondary DNS Server: 176.103.130.134

SafeSurfer
Primary DNS server: 104.197.28.121
Secondary DNS Server:  104.155.237.225

DNS For Family
Primary DNS server: 94.130.180.225
Secondary DNS Server: 78.47.64.161

DNS Nawala
Primary DNS server: 180.131.144.144
Secondary DNS Server: 180.131.145.145

Yandex Family DNS
Primary DNS server: 77.88.8.7
Secondary DNS Server: 77.88.8.3

o puede agregar en dnsmasq los dns para que los gestione

Asignación de IP a dispositivos:
Como sabemos, en modo "hotspot" de ubuntu 16.04 solo da una lista limitada de ips, dependiendo de la tarjeta wifi que tenga, en mi caso solo da para 3 ips y luego se cuelga al agregar mas dispositivos., por eso debe tener una configuración ip estica a todas, con el fin de agregar mas dispositivos.

Asignamos el grupo "Public" al hotspot

Personalizamos el HotSpot

Ahora solo le ponemos la ip fija a los dispositivos y se podrá conectará facilmente





Observaciones:
  • El uso de "php" en apache2 para el bloqueo de publicidad: existe una razón, por si usted desea que aparezca en todos los enlaces de publicidad el "demo html", debe crear el index.php y con .htaccess solo le pone que haga el "modo rewrite WP", ahora cuando hagan las peticiones, podrá ver el demohtml en vez de un bloqueo de rechazo.
  • Porque tantos accesos en el firewall "public": Al menos que sea un experto en Redes informáticas, si no necesita tantos accesos, puede quitarlos, enveces Google Play o Apple usan alguno de esos para que funcionen bien.
  • Existe la posibilidad de que el "firewall" no se inicie, pero no es de alarmarse, puede iniciarlo usando este comando: " sudo systemctl start firewalld ".
  • Ubuntu trae por defecto ufw, un firewall que no estaremos usando, puede chocar con el firewalld, asi que debemos deshabilitarlo " sudo systemctl disable ufw ".
  • Adblock no funciona con determinada publicidad: En realidad si funciona el modo bloqueo, el problema debe ser que el enlace de la publicidad no esta en la lista, solo a que agregarlos con la ip de la maquina y la ip del hotspot para que lo bloquee.
  • Porque dnsmasq y no bind9: Ubuntu trae "bind9-host" una herramienta de resolución dns a nivel host, que choca con las funciones del propio bind9, no permitiendo el hotspot, en cambio dnsmasq no choca, enruta conforme lo deseado a los objetivos deseados.
  • Porque no se menciono samba en el manual: No era necesario, pero es indispensable tener una gestión de red desde el servidor hacia los clientes, así podrán compartir los archivos que deseen:

  • Porque los Modems USB: los modem usb son conexiones a internet a travez de la red movil y además, desde un modem usb se realizo este manual.
  • Si este Manual cumple para otras distribuciones Linux: Si se puede usar en otras distribuciones Linux, solo a que adaptar el origen de los paquetes, averiguar el origen del gestor de red que se implementará el hotspot.
  • El porque enveces no carga el hotspot, hasta que se crea uno nuevo y lo levanta: El problema radica en la asignación de la IP primaria, en otras palabras, el hotspot no posee ip estática para entablar comunicación inicial, a que resolverlo, agrengando la dirección ip en el hotspot, desde la terminal como root, luego editamos el archivo hotspot de la ubicación "/etc/NetworkManager/system-connections/" y le agregamos la ip en ipv4 para que funcione correctamente.



Para las distribuciones que no lleven el firewall, solo deben instalarlo para que funcione:

sudo apt-get -y install firewalld firewall-config firewall-applet

Aviso 1: A petición de varios que me preguntaron, les comparto una "Mejora" del archivo "host", en donde:

  • Bloqueo de sitios de amenazas "fakenews, gambling, porn"
  • Bloqueo de sitios de amenazas Criptomonedas "Nocoins"
Archivo: hosts.txt

Agrego 12 de Abril 2020:
Por comentarios que me enviaron via Vk Facebook y de este post sobre como el bloqueo de intrusos o alguien te halla hakeado el wifi, ahora pongo la posible solución:

con el comando arp podemos ver una lista de los dispositivos conectados a nuestro pequeño servidor, proporcionando los 2 datos fundamentales "ip e mac", ahora vamos a configurar firewallD:


Con ipset creamos la blacklist para las ips que vamos a bloquear:

 ipset create blacklist hash:ip hashsize 4096

Ahora le agregamos las ips que debemos bloquear:

 ipset add blacklist 192.168.0.5
 ipset add blacklist 192.168.0.100
 ipset add blacklist 192.168.0.220

Para finalizar, agregamos la blacklist a firewallD:
firewall-cmd --direct --add-rule ipv4 filter INPUT 0  -m set --match-set blacklist src -j DROP

bloqueo directamente:
Es sencillo realizar el bloqueo directamente desde firewallD:

Usando IP
firewall-cmd --zone=block --add-rich-rule="rule family='ipv4' source address='169.254.10.10' drop"

Usando Mac
firewall-cmd --zone=block --add-rich-rule='rule source mac=c9:c8:c0:56:2b:69 drop'

Visto desde el FirewallD-config:


Aunque le roben la clave wifi, con esto pueden asegurar que la persona no podrá conectarse a internet .

Agrego 08 de Mayo 2020 "Actualización 11 de Mayo 2020":
En respuesta a los comentarios sobre la imagen demo publicada en pinguy de que se pierde los hosts despues de instalado, se ha realizado lo siguiente en dnsmasq:

a) Listamos las Ips:
    listen-address=127.0.0.1
Error: si tenenos "10.42.0.1" en el hosts, produce error en dnsmasq si se agrega en el listen " listen-address=::1,127.0.0.1,10.42.0.1 "

b) Se hace una copia "Limpia" de hosts a "/opt/hosts/" sin los agregos, le agregamos la lista ip locahost 10.42.0.1 .

c) Se hace un "enlistado Triple", en donde tenemos el 127.0.0.1, el 42.10.0.1 y la ipv6 "::1" de adblock, antimalware y antiporn

d) creamos el folder "added" para que agregemos nuestras listas adicionales para bloquear, en el orden triple.

e) Ahora solo registramos las listas en dnsmasq.conf.



Ahora, para asegurarme, les comparto la configuración dnsmasq.conf + los hosts en el orden mencionado: 
NOTA: por motivo de constantes aparecimientos de nuevas urls, estaré actualizando las configs en el siguiente folder por fecha.


Por lo de la "Ip fija" que mencione anteriormente, es para tener un control de dispositivos conectados, los de la casa y los que posiblemente se conecten afuera por el dhcp dnsmasq.

Cuando se agrega un nuevo url a bloquear, se debe reiniciar dnsmasq, existe la probabilidad de que se tarde en reiniciar por las listas, pero vale la pena para bloquear:
sudo service dnsmasq stop
sudo service dnsmasq start

Las pruebas se realizan en Ubuntu 16.04.6 Mate y en MXLinux 18.3, con escritorio Mate
si le gusto este manual, puede colaborarme, aportando su "tasita de cafe", con ella me da mas chance de dar contenido nuevo "no investigado" o información nueva para este blog.
Leer Mas
anuncios

09-03-2024: Mantenimiento del blog

  1. Removido cdns malisiosos.
  2. Actualizado a BTS 4.6.2 .
  3. Fonts CSS agregado.
  4. Nuevas billeteras Tron Bitcoin.
  5. Se retiro Billetera Dash por comportamiento sospechoso en las transferencias.
  6. Se retiro Funciones JS que no se usan.
Donaciones

Si le fue de agrado mis aportaciones y desea ayudar, puede enviar su donación en:

Bitcoin Tron Paypal