Ir al contenido

khany

Miembros
  • Contenido

    234
  • Registrado

  • Última Visita


Actividad de Reputación

  1. Me Gusta
    khany ha recibido reputación de Carlos Felipe en Todo Linux Magazine   
    Como algunos ya sabréis, la revista Linux Magazine parece que cierra definitivamente su distribución en español, como ya se intuía que iba a pasar hace unos meses y se comentó por aquí.
    Hace unos días enviaron este correo a los suscriptores y el director Paul expuso aquí el porqué. Al parecer el director va a seguir publicando en las redes sociales, por si os interesa.
     
    Una gran pena, una revista con contenidos de calidad y bien presentada, y que siempre venía con un dvd con algunas distros, que para los que empezaban les venían de perlas. Yo la compré más o menos desde finales de 2010 en el número sesenta y pico (y alguna de forma puntal anteriormente, cuando empecé en este mundillo) y desde aquella no faltaba a una. Últimamente intentaron varias vias para seguir subsistiendo (crowfounding, especiales...) pero la poco demanda y falta de publicidad acabó por rematarlos.
     
    Y como no sé que va a pasar con la página y ese gran archivo de buenos contenidos que tienen, quería compartir con vosotros todo lo que tengo de la revista en formato digital:
     
    Todos los números del 1 al 94 en formato pdf. Los especiales de Hardware, Shell, Win2Lin, Smart Developer y Python. Los respectivos códigos y scripts que aparecen en cada número y que se podían descargar desde la página web.  
    En total 3,5 GBs de valiosa información sobre nuestro SO favorito.
     
    Si queréis buscar sobre algún tema en concreto directamente en el contenido de los pdfs, podéis usar el siguiente comando:
     
    Descarga (y comparte):
    -Torrent
    -Magnet: magnet:?xt=urn:btih:c8c65c8f809fc218e51d2f06ecd141edbb2a5cd3&dn=Linux+Magazine+-+Todos+los+numeros+2004-2013+%5BCastellano%5D&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&tr=udp%3A%2F%2Ftracker.publicbt.com%3A80&tr=udp%3A%2F%2Ftracker.istole.it%3A6969&tr=udp%3A%2F%2Ftracker.ccc.de%3A80&tr=udp%3A%2F%2Fopen.demonii.com%3A1337
  2. Me Gusta
    khany ha recibido reputación de Rohlling en ¿Qué estás escuchando?   
    Yo después de un día duro de trabajo como hoy estoy escuchando a Ennio Morricone que sienta muy bien, y relaja! Sobre todo los temas de Cinema Paradiso o Novecento, que además evocan grandes pasajes.
    Me emociono http://gnulinuxvagos.es/public/style_emoticons/default/_zz.gif
  3. Me Gusta
    khany ha recibido reputación de Krato en Todo Linux Magazine   
    Como algunos ya sabréis, la revista Linux Magazine parece que cierra definitivamente su distribución en español, como ya se intuía que iba a pasar hace unos meses y se comentó por aquí.
    Hace unos días enviaron este correo a los suscriptores y el director Paul expuso aquí el porqué. Al parecer el director va a seguir publicando en las redes sociales, por si os interesa.
     
    Una gran pena, una revista con contenidos de calidad y bien presentada, y que siempre venía con un dvd con algunas distros, que para los que empezaban les venían de perlas. Yo la compré más o menos desde finales de 2010 en el número sesenta y pico (y alguna de forma puntal anteriormente, cuando empecé en este mundillo) y desde aquella no faltaba a una. Últimamente intentaron varias vias para seguir subsistiendo (crowfounding, especiales...) pero la poco demanda y falta de publicidad acabó por rematarlos.
     
    Y como no sé que va a pasar con la página y ese gran archivo de buenos contenidos que tienen, quería compartir con vosotros todo lo que tengo de la revista en formato digital:
     
    Todos los números del 1 al 94 en formato pdf. Los especiales de Hardware, Shell, Win2Lin, Smart Developer y Python. Los respectivos códigos y scripts que aparecen en cada número y que se podían descargar desde la página web.  
    En total 3,5 GBs de valiosa información sobre nuestro SO favorito.
     
    Si queréis buscar sobre algún tema en concreto directamente en el contenido de los pdfs, podéis usar el siguiente comando:
     
    Descarga (y comparte):
    -Torrent
    -Magnet: magnet:?xt=urn:btih:c8c65c8f809fc218e51d2f06ecd141edbb2a5cd3&dn=Linux+Magazine+-+Todos+los+numeros+2004-2013+%5BCastellano%5D&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&tr=udp%3A%2F%2Ftracker.publicbt.com%3A80&tr=udp%3A%2F%2Ftracker.istole.it%3A6969&tr=udp%3A%2F%2Ftracker.ccc.de%3A80&tr=udp%3A%2F%2Fopen.demonii.com%3A1337
  4. Me Gusta
    khany ha dado reputación a Shiba87 en Programación en SHELL (Bash) [Español]   
    Guía de programación en Bash de la UTN

    Descarga

    http://www.gnutnfra.com.ar/material/programacion_bash.pdf

    Mirror 1Fichier
    http://k9hv3d.1fichier.com/

    Mirror Bayfiles
    http://bayfiles.com/file/pdef/YwbGtJ/programacion_bash.pdf
     
    Box: https://www.box.com/s/3w34ul77j83vehr9ag45
     
    Google drive: https://docs.google.com/file/d/0B4FF12HzhOl4aUlyTTJHcUY3X3M/edit?usp=sharing
  5. Me Gusta
    khany ha recibido reputación de Pepetops en Todo Linux Magazine   
    Como algunos ya sabréis, la revista Linux Magazine parece que cierra definitivamente su distribución en español, como ya se intuía que iba a pasar hace unos meses y se comentó por aquí.
    Hace unos días enviaron este correo a los suscriptores y el director Paul expuso aquí el porqué. Al parecer el director va a seguir publicando en las redes sociales, por si os interesa.
     
    Una gran pena, una revista con contenidos de calidad y bien presentada, y que siempre venía con un dvd con algunas distros, que para los que empezaban les venían de perlas. Yo la compré más o menos desde finales de 2010 en el número sesenta y pico (y alguna de forma puntal anteriormente, cuando empecé en este mundillo) y desde aquella no faltaba a una. Últimamente intentaron varias vias para seguir subsistiendo (crowfounding, especiales...) pero la poco demanda y falta de publicidad acabó por rematarlos.
     
    Y como no sé que va a pasar con la página y ese gran archivo de buenos contenidos que tienen, quería compartir con vosotros todo lo que tengo de la revista en formato digital:
     
    Todos los números del 1 al 94 en formato pdf. Los especiales de Hardware, Shell, Win2Lin, Smart Developer y Python. Los respectivos códigos y scripts que aparecen en cada número y que se podían descargar desde la página web.  
    En total 3,5 GBs de valiosa información sobre nuestro SO favorito.
     
    Si queréis buscar sobre algún tema en concreto directamente en el contenido de los pdfs, podéis usar el siguiente comando:
     
    Descarga (y comparte):
    -Torrent
    -Magnet: magnet:?xt=urn:btih:c8c65c8f809fc218e51d2f06ecd141edbb2a5cd3&dn=Linux+Magazine+-+Todos+los+numeros+2004-2013+%5BCastellano%5D&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&tr=udp%3A%2F%2Ftracker.publicbt.com%3A80&tr=udp%3A%2F%2Ftracker.istole.it%3A6969&tr=udp%3A%2F%2Ftracker.ccc.de%3A80&tr=udp%3A%2F%2Fopen.demonii.com%3A1337
  6. Me Gusta
    khany ha recibido reputación de uzanto en Cifrando directorios con eCryptfs   
    Manual por Elmohino
    ___________________________________________________
     
    eCryptfs es una aplicación por línea de comandos que permite el cifrado a 256 bits de directorios en GNU/Linux. Es posible crear directorios de cifrado y descifrado manual y automático (al iniciar/cerrar la sesión del usuario). También es capaz de cifrar todo el directorio del usuario y la memoria de intercambio swap.
     
    - I N S T A L A C I Ó N:

    sudo apt-get install ecryptfs cryptsetup - U S O:
     
    # CREAR DIRECTORIO DE CIFRADO '~/Private/' (se descifra y cifra automáticamente al iniciar y cerrar sesión):
     
    - Ejecutar el asistente de creación de directorio cifrado:

    ecryptfs-setup-private - Primero se solicita la contraseña de usuario:

    Enter your login passphrase: - A continuación se solicita introducir la contraseña de cifrado y montaje deseada:

    Enter your mount passphrase [leave blank to generate one]:  
    - Seguidamente vuelve a solicitar la contraseña de cifrado y montaje:

    Enter your mount passphrase (again): - Se crearán los directorios ocultos '~/.ecryptfs/' y '~/.Private/ y el directorio visible '~/Private'
     
    - Cerrar sesión de usuario o reiniciar el sistema
     
    - Guardar en el directorio visible '~/Private/' todos los directorios y ficheros que se quiera protejer cifrándolos (cortando y pegándolos). Si un directorio o fichero pertenecen a una aplicación que esté actualmente ejecutándose, cerrar dicha aplicación antes de cortar y pegar
     
    - Para cada directorio o fichero que haya sido movido a '~/Private/' hay que crear un enlace directo simbólico en el mismo lugar donde se encontraba originalmente y con el mismo nombre. Ejemplo:

    $ ln -s ~/Private/.thunderbird ~/.thunderbird
    $ ln -s ~/Private/Música ~/Música
    - Para desmontar y cifrar el directorio '~/Private/' durante la sesión de usuario:

    ecryptfs-umount-private - Para volver a montar y descifrar el directorio '~/Private/' (solicitará la contraseña de usuario):

    ecryptfs-mount-private - Para impedir que el directorio '~/Private/' se monte y descifre automáticamente al inicio de sesión simplemente borrar el archivo '~/.ecryptfs/auto-mount'
     
    - Para volver a habilitar el montaje y descifrado automático al inicio de sesión simplemente crear un archivo vacío llamado "auto-mount" dentro del directorio '~/.ecryptfs/'
     
    - Para desproteger de nuevo directorios o ficheros, simplemente borrar los enlaces directos simbólicos, cortar los directorios y ficheros de '~/Private/' y pegarlos en sus lugares originales
     
    - Para eliminar los directorios ocultos '~/.ecryptfs/' y '~/.Private/ y el directorio visible '~/Private' desmontar el directorio '~/.Private/' de la siguiente manera:
     

    sudo umount ~/.Private - Y a continuación ya se pueden borrar los 3 directorios referidos
     
    # CREAR DIRECTORIO DE CIFRADO (se cifra y descifra manualmente):
     
    - Crear un nuevo directorio. Ejemplo:

    mkdir ~/Privado - Iniciar primer montaje y asistente de cifrado:
     
     
     
    - A partir de ahora el directorio del ejemplo (~/Privado) queda montado y sin cifrado y ya puede usarse para guardar otros directorios y ficheros
     
    - Para desmontar y cifrar el directorio del ejemplo, ejecutar:

    sudo umount ~/Privado - A partir de ese momento se puede acceder al directorio y a sus subdirectorios; se pueden ver los ficheros, pero NO pueden abrirse
     
    # CIFRAR PARTICIÓN swap:
     
    ***NOTA: el cifrado de la memoria de intercambio swap (si existe) es esencial en un sistema que usa eCryptfs. La memoria de intercambio puede guardar temporalmente archivos que al escribirlos de nuevo en el disco duro pueden quedar sin cifrar
    ***NOTA: cifrar swap deshabilita la hibernación del sistema
    - Ejecutar ecryptfs:

    sudo ecryptfs-setup-swap  
    - A partir de ese momento la memoria swap queda cifrada y se descifrará automáticamente en cada inicio de sesión
     
    # CIFRAR TODO EL DIRECTORIO DEL USUARIO (se descifra y cifra automáticamente al iniciar y cerrar sesión):
    ***ATENCIÓN: durante el proceso de cifrado se crea una copia completa de seguridad del directorio del usuario en el directorio nuevo '/home/[usuario].xxxxxxxx/', lo cual significa que se dobla el tamaño de datos presentes en el sistema. Esto podría dar poblemas por falta de espacio.
     
    - El proceso de cifrado debe realizarse CERRANDO la sesión del usuario e iniciarla como administrador (root). Para ello, primeramente debe de asignarse una contraseña a root:
    sudo passwd root
     
    - Una vez asignada la contraseña del administrador, CERRAR (que no cambiar) la sesión del usuario
     
    - En la pantalla de inicio de sesión seleccionar "Otros"
     
    - Como nombre de usuario escribir "root" (sin comillas)
     
    - En Contraseña la contraseña que se configuró anteriormente para root
     
    - Una vez iniciada la sesión como administrador ejecutar en un Terminal:
    # ecryptfs-migrate-home -u [nombre_del_usuario]- Comenzará el proceso de cifrado   - Si todo ha ido bien aparecerá un mensaje similar al siguiente:   ================================================== ====================== Some Important Notes! 1. The file encryption appears to have completed successfully, however, test MUST LOGIN IMMEDIATELY, _BEFORE_THE_NEXT_REBOOT_, TO COMPLETE THE MIGRATION!!! 2. If test can log in and read and write their files, then the migration is complete, and you should remove /home/user.7y3X0vjM. Otherwise, restore /home/user.7y3X0vjM back to /home/test. 3. user should also run 'ecryptfs-unwrap-passphrase' and record their randomly generated mount passphrase as soon as possible. 4. To ensure the integrity of all encrypted data on this system, you should also encrypted swap space with 'ecryptfs-setup-swap'. ================================================== ======================   - IMPORTANTE: cerrar la sesión como administrador e iniciarla como usuario ANTES de reiniciar el sistema para que el proceso de cifrado se complete   - Una vez iniciada la sesión del usuario y comprobado que no hay fallos en el acceso, lectura y grabación del directorio del usuario, se puede proceder a borrar la copia de seguridad. Debe realizarse en un Terminal de la siguiente manera: sudo rm -r /home/[usuario].xxxxxxxx- En caso que el proceso no haya sido satisfactorio, sustituir el contenido que hay DENTRO del directorio del usuario por el que hay DENTRO del directorio de copia de seguridad   # DESCIFRAR DIRECTORIO CIFRADO '~/Private/' DESDE UN LIVE-CD O LIVE-USB:   - Ejecutar ecryptfs: sudo ecryptfs-add-passphrase --fnek ***NOTA: si se ha olvidado la contraseña de cifrado y montaje proceder de la siguiente manera: - Ir con un terminal al directorio donde se encuentra el subdirectorio oculto '/.ecryptfs/' y ejecutar: sudo chmod 777 -R .ecryptfs- A continuación ejecutar en el mismo terminal: ecryptfs-unwrap-passphrase .ecryptfs/wrapped-passphrase [contraseña_usuario] - Se obtendrán dos líneas de información. Ejemplo:   Inserted auth tok with sig [9986ad986f986af7] into the user session keyring   Inserted auth tok with sig [76a9f69af69a86fa] into the user session keyring   - El código que hay entre corchetes en la segunda línea se necesitará más adelante   - Ir con un terminal al directorio donde se encuentra el subdirectorio oculto '/.Private/' y crear un nuevo subdirectorio. Ejemplo: sudo mkdir SUBDIRECTORIO - Seguidamente, en el mismo terminal, ejecutar: sudo chmod 777 -R Private SUBDIRECTORIO   - Montar '~/.Private/' en el subdirectorio creado. Ejemplo:   $ sudo mount -t ecryptfs /media/[partición]/home/[usuario]/.Private /media/[partición]/home/[usuario]/SUBDIRECTORIO Passphrase: [INTRODUCIR AQUÍ DE NUEVO LA CONTRASEÑA DE CIFRADO Y MONTAJE]   Select cipher:   1) aes: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)   2) blowfish: blocksize = 16; min keysize = 16; max keysize = 56 (not loaded)   3) des3_ede: blocksize = 8; min keysize = 24; max keysize = 24 (not loaded)   4) twofish: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)   5) cast6: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)   6) cast5: blocksize = 8; min keysize = 5; max keysize = 16 (not loaded)   Selection [aes]:   Select key bytes:   1) 16   2) 32   3) 24   Selection [16]:   Enable plaintext passthrough (y/n) [n]:   Enable filename encryption (y/n) [n]: y   Filename Encryption Key (FNEK) Signature [198af172b879bb21]: [INTRODUCIR AQUÍ EL CÓDIGO ENTRE CORCHETES ANTERIORMENTE OBTENIDO (sin los corchetes)]   Attempting to mount with the following options:   ecryptfs_unlink_sigs   ecryptfs_fnek_sig=6703ba6b1d20b56e   ecryptfs_key_bytes=16   ecryptfs_cipher=aes   ecryptfs_sig=198af172b879bb21   WARNING: Based on the contents of [/root/.ecryptfs/sig-cache.txt],   it looks like you have never mounted with this key   before. This could mean that you have typed your   passphrase wrong.   Would you like to proceed with the mount (yes/no)? : yes   Would you like to append sig [198af172b879bb21] to   [/root/.ecryptfs/sig-cache.txt]   in order to avoid this warning in the future (yes/no)? : yes   Successfully appended new sig to user sig cache file   Mounted eCryptfs   - A partir de ahora ya es posible ver el contenido descifrado de '/Private/' en '/SUBDIRECTORIO/'   - Para volver a ocultar el contenido de '/Private/' desmontar el subdirectorio. Ejemplo: sudo umount /media/[partición]/home/[usuario]/SUBDIRECTORIO ***NOTA: para volver a montar y descifrar '/Private/' hay que repetir todo el proceso anterior   # DESCIFRAR DIRECTORIO CIFRADO '~/.Private/' QUE CONTIENE TODO EL DIRECTORIO DEL USUARIO DESDE UN LIVE-CD O LIVE-USB:   - Ejecutar ecryptfs: sudo ecryptfs-add-passphrase --fnek ***NOTA: si se ha olvidado la contraseña de cifrado y montaje proceder de la siguiente manera:   - Ir con un terminal al directorio '/media/[partición]/home/.ecryptfs/[usuario]/' y ejecutar: sudo chmod 777 -R .ecryptfs- A continuación ejecutar en el mismo terminal: ecryptfs-unwrap-passphrase .ecryptfs/wrapped-passphrase [contraseña_usuario] - Se obtendrán dos líneas de información. Ejemplo:   Inserted auth tok with sig [9986ad986f986af7] into the user session keyring   Inserted auth tok with sig [76a9f69af69a86fa] into the user session keyring - El código que hay entre corchetes en la segunda línea se necesitará más adelante   - Ir con un terminal al directorio '/media/[partición]/home/.ecryptfs/[usuario]/' y crear un nuevo subdirectorio. Ejemplo: sudo mkdir SUBDIRECTORIO - Seguidamente, en el mismo terminal, ejecutar: sudo chmod 777 -R .Private SUBDIRECTORIO - Montar '/media/[partición]/home/.ecryptfs/[usuario]/.Private/' en el subdirectorio creado. Ejemplo:   $ sudo mount -t ecryptfs /media/[partición]/home/.ecryptfs/[usuario]/.Private /media/[partición]/home/.ecryptfs/[usuario]/SUBDIRECTORIO Passphrase: [iNTRODUCIR AQUÍ DE NUEVO LA CONTRASEÑA DE CIFRADO Y MONTAJE]   Select cipher:   1) aes: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)   2) blowfish: blocksize = 16; min keysize = 16; max keysize = 56 (not loaded)   3) des3_ede: blocksize = 8; min keysize = 24; max keysize = 24 (not loaded)   4) twofish: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)   5) cast6: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)   6) cast5: blocksize = 8; min keysize = 5; max keysize = 16 (not loaded)   Selection [aes]:   Select key bytes:   1) 16   2) 32   3) 24   Selection [16]:   Enable plaintext passthrough (y/n) [n]:   Enable filename encryption (y/n) [n]: y   Filename Encryption Key (FNEK) Signature [198af172b879bb21]: [iNTRODUCIR AQUÍ EL CÓDIGO ENTRE CORCHETES ANTERIORMENTE OBTENIDO (sin los corchetes)]   Attempting to mount with the following options:   ecryptfs_unlink_sigs   ecryptfs_fnek_sig=6703ba6b1d20b56e   ecryptfs_key_bytes=16   ecryptfs_cipher=aes   ecryptfs_sig=198af172b879bb21   WARNING: Based on the contents of [/root/.ecryptfs/sig-cache.txt],   it looks like you have never mounted with this key   before. This could mean that you have typed your   passphrase wrong.   Would you like to proceed with the mount (yes/no)? : yes   Would you like to append sig [198af172b879bb21] to   [/root/.ecryptfs/sig-cache.txt]   in order to avoid this warning in the future (yes/no)? : yes   Successfully appended new sig to user sig cache file   Mounted eCryptfs
  7. Me Gusta
    khany ha recibido reputación de Rohlling en Cifrando directorios con eCryptfs   
    Manual por Elmohino
    ___________________________________________________
     
    eCryptfs es una aplicación por línea de comandos que permite el cifrado a 256 bits de directorios en GNU/Linux. Es posible crear directorios de cifrado y descifrado manual y automático (al iniciar/cerrar la sesión del usuario). También es capaz de cifrar todo el directorio del usuario y la memoria de intercambio swap.
     
    - I N S T A L A C I Ó N:

    sudo apt-get install ecryptfs cryptsetup - U S O:
     
    # CREAR DIRECTORIO DE CIFRADO '~/Private/' (se descifra y cifra automáticamente al iniciar y cerrar sesión):
     
    - Ejecutar el asistente de creación de directorio cifrado:

    ecryptfs-setup-private - Primero se solicita la contraseña de usuario:

    Enter your login passphrase: - A continuación se solicita introducir la contraseña de cifrado y montaje deseada:

    Enter your mount passphrase [leave blank to generate one]:  
    - Seguidamente vuelve a solicitar la contraseña de cifrado y montaje:

    Enter your mount passphrase (again): - Se crearán los directorios ocultos '~/.ecryptfs/' y '~/.Private/ y el directorio visible '~/Private'
     
    - Cerrar sesión de usuario o reiniciar el sistema
     
    - Guardar en el directorio visible '~/Private/' todos los directorios y ficheros que se quiera protejer cifrándolos (cortando y pegándolos). Si un directorio o fichero pertenecen a una aplicación que esté actualmente ejecutándose, cerrar dicha aplicación antes de cortar y pegar
     
    - Para cada directorio o fichero que haya sido movido a '~/Private/' hay que crear un enlace directo simbólico en el mismo lugar donde se encontraba originalmente y con el mismo nombre. Ejemplo:

    $ ln -s ~/Private/.thunderbird ~/.thunderbird
    $ ln -s ~/Private/Música ~/Música
    - Para desmontar y cifrar el directorio '~/Private/' durante la sesión de usuario:

    ecryptfs-umount-private - Para volver a montar y descifrar el directorio '~/Private/' (solicitará la contraseña de usuario):

    ecryptfs-mount-private - Para impedir que el directorio '~/Private/' se monte y descifre automáticamente al inicio de sesión simplemente borrar el archivo '~/.ecryptfs/auto-mount'
     
    - Para volver a habilitar el montaje y descifrado automático al inicio de sesión simplemente crear un archivo vacío llamado "auto-mount" dentro del directorio '~/.ecryptfs/'
     
    - Para desproteger de nuevo directorios o ficheros, simplemente borrar los enlaces directos simbólicos, cortar los directorios y ficheros de '~/Private/' y pegarlos en sus lugares originales
     
    - Para eliminar los directorios ocultos '~/.ecryptfs/' y '~/.Private/ y el directorio visible '~/Private' desmontar el directorio '~/.Private/' de la siguiente manera:
     

    sudo umount ~/.Private - Y a continuación ya se pueden borrar los 3 directorios referidos
     
    # CREAR DIRECTORIO DE CIFRADO (se cifra y descifra manualmente):
     
    - Crear un nuevo directorio. Ejemplo:

    mkdir ~/Privado - Iniciar primer montaje y asistente de cifrado:
     
     
     
    - A partir de ahora el directorio del ejemplo (~/Privado) queda montado y sin cifrado y ya puede usarse para guardar otros directorios y ficheros
     
    - Para desmontar y cifrar el directorio del ejemplo, ejecutar:

    sudo umount ~/Privado - A partir de ese momento se puede acceder al directorio y a sus subdirectorios; se pueden ver los ficheros, pero NO pueden abrirse
     
    # CIFRAR PARTICIÓN swap:
     
    ***NOTA: el cifrado de la memoria de intercambio swap (si existe) es esencial en un sistema que usa eCryptfs. La memoria de intercambio puede guardar temporalmente archivos que al escribirlos de nuevo en el disco duro pueden quedar sin cifrar
    ***NOTA: cifrar swap deshabilita la hibernación del sistema
    - Ejecutar ecryptfs:

    sudo ecryptfs-setup-swap  
    - A partir de ese momento la memoria swap queda cifrada y se descifrará automáticamente en cada inicio de sesión
     
    # CIFRAR TODO EL DIRECTORIO DEL USUARIO (se descifra y cifra automáticamente al iniciar y cerrar sesión):
    ***ATENCIÓN: durante el proceso de cifrado se crea una copia completa de seguridad del directorio del usuario en el directorio nuevo '/home/[usuario].xxxxxxxx/', lo cual significa que se dobla el tamaño de datos presentes en el sistema. Esto podría dar poblemas por falta de espacio.
     
    - El proceso de cifrado debe realizarse CERRANDO la sesión del usuario e iniciarla como administrador (root). Para ello, primeramente debe de asignarse una contraseña a root:
    sudo passwd root
     
    - Una vez asignada la contraseña del administrador, CERRAR (que no cambiar) la sesión del usuario
     
    - En la pantalla de inicio de sesión seleccionar "Otros"
     
    - Como nombre de usuario escribir "root" (sin comillas)
     
    - En Contraseña la contraseña que se configuró anteriormente para root
     
    - Una vez iniciada la sesión como administrador ejecutar en un Terminal:
    # ecryptfs-migrate-home -u [nombre_del_usuario]- Comenzará el proceso de cifrado   - Si todo ha ido bien aparecerá un mensaje similar al siguiente:   ================================================== ====================== Some Important Notes! 1. The file encryption appears to have completed successfully, however, test MUST LOGIN IMMEDIATELY, _BEFORE_THE_NEXT_REBOOT_, TO COMPLETE THE MIGRATION!!! 2. If test can log in and read and write their files, then the migration is complete, and you should remove /home/user.7y3X0vjM. Otherwise, restore /home/user.7y3X0vjM back to /home/test. 3. user should also run 'ecryptfs-unwrap-passphrase' and record their randomly generated mount passphrase as soon as possible. 4. To ensure the integrity of all encrypted data on this system, you should also encrypted swap space with 'ecryptfs-setup-swap'. ================================================== ======================   - IMPORTANTE: cerrar la sesión como administrador e iniciarla como usuario ANTES de reiniciar el sistema para que el proceso de cifrado se complete   - Una vez iniciada la sesión del usuario y comprobado que no hay fallos en el acceso, lectura y grabación del directorio del usuario, se puede proceder a borrar la copia de seguridad. Debe realizarse en un Terminal de la siguiente manera: sudo rm -r /home/[usuario].xxxxxxxx- En caso que el proceso no haya sido satisfactorio, sustituir el contenido que hay DENTRO del directorio del usuario por el que hay DENTRO del directorio de copia de seguridad   # DESCIFRAR DIRECTORIO CIFRADO '~/Private/' DESDE UN LIVE-CD O LIVE-USB:   - Ejecutar ecryptfs: sudo ecryptfs-add-passphrase --fnek ***NOTA: si se ha olvidado la contraseña de cifrado y montaje proceder de la siguiente manera: - Ir con un terminal al directorio donde se encuentra el subdirectorio oculto '/.ecryptfs/' y ejecutar: sudo chmod 777 -R .ecryptfs- A continuación ejecutar en el mismo terminal: ecryptfs-unwrap-passphrase .ecryptfs/wrapped-passphrase [contraseña_usuario] - Se obtendrán dos líneas de información. Ejemplo:   Inserted auth tok with sig [9986ad986f986af7] into the user session keyring   Inserted auth tok with sig [76a9f69af69a86fa] into the user session keyring   - El código que hay entre corchetes en la segunda línea se necesitará más adelante   - Ir con un terminal al directorio donde se encuentra el subdirectorio oculto '/.Private/' y crear un nuevo subdirectorio. Ejemplo: sudo mkdir SUBDIRECTORIO - Seguidamente, en el mismo terminal, ejecutar: sudo chmod 777 -R Private SUBDIRECTORIO   - Montar '~/.Private/' en el subdirectorio creado. Ejemplo:   $ sudo mount -t ecryptfs /media/[partición]/home/[usuario]/.Private /media/[partición]/home/[usuario]/SUBDIRECTORIO Passphrase: [INTRODUCIR AQUÍ DE NUEVO LA CONTRASEÑA DE CIFRADO Y MONTAJE]   Select cipher:   1) aes: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)   2) blowfish: blocksize = 16; min keysize = 16; max keysize = 56 (not loaded)   3) des3_ede: blocksize = 8; min keysize = 24; max keysize = 24 (not loaded)   4) twofish: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)   5) cast6: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)   6) cast5: blocksize = 8; min keysize = 5; max keysize = 16 (not loaded)   Selection [aes]:   Select key bytes:   1) 16   2) 32   3) 24   Selection [16]:   Enable plaintext passthrough (y/n) [n]:   Enable filename encryption (y/n) [n]: y   Filename Encryption Key (FNEK) Signature [198af172b879bb21]: [INTRODUCIR AQUÍ EL CÓDIGO ENTRE CORCHETES ANTERIORMENTE OBTENIDO (sin los corchetes)]   Attempting to mount with the following options:   ecryptfs_unlink_sigs   ecryptfs_fnek_sig=6703ba6b1d20b56e   ecryptfs_key_bytes=16   ecryptfs_cipher=aes   ecryptfs_sig=198af172b879bb21   WARNING: Based on the contents of [/root/.ecryptfs/sig-cache.txt],   it looks like you have never mounted with this key   before. This could mean that you have typed your   passphrase wrong.   Would you like to proceed with the mount (yes/no)? : yes   Would you like to append sig [198af172b879bb21] to   [/root/.ecryptfs/sig-cache.txt]   in order to avoid this warning in the future (yes/no)? : yes   Successfully appended new sig to user sig cache file   Mounted eCryptfs   - A partir de ahora ya es posible ver el contenido descifrado de '/Private/' en '/SUBDIRECTORIO/'   - Para volver a ocultar el contenido de '/Private/' desmontar el subdirectorio. Ejemplo: sudo umount /media/[partición]/home/[usuario]/SUBDIRECTORIO ***NOTA: para volver a montar y descifrar '/Private/' hay que repetir todo el proceso anterior   # DESCIFRAR DIRECTORIO CIFRADO '~/.Private/' QUE CONTIENE TODO EL DIRECTORIO DEL USUARIO DESDE UN LIVE-CD O LIVE-USB:   - Ejecutar ecryptfs: sudo ecryptfs-add-passphrase --fnek ***NOTA: si se ha olvidado la contraseña de cifrado y montaje proceder de la siguiente manera:   - Ir con un terminal al directorio '/media/[partición]/home/.ecryptfs/[usuario]/' y ejecutar: sudo chmod 777 -R .ecryptfs- A continuación ejecutar en el mismo terminal: ecryptfs-unwrap-passphrase .ecryptfs/wrapped-passphrase [contraseña_usuario] - Se obtendrán dos líneas de información. Ejemplo:   Inserted auth tok with sig [9986ad986f986af7] into the user session keyring   Inserted auth tok with sig [76a9f69af69a86fa] into the user session keyring - El código que hay entre corchetes en la segunda línea se necesitará más adelante   - Ir con un terminal al directorio '/media/[partición]/home/.ecryptfs/[usuario]/' y crear un nuevo subdirectorio. Ejemplo: sudo mkdir SUBDIRECTORIO - Seguidamente, en el mismo terminal, ejecutar: sudo chmod 777 -R .Private SUBDIRECTORIO - Montar '/media/[partición]/home/.ecryptfs/[usuario]/.Private/' en el subdirectorio creado. Ejemplo:   $ sudo mount -t ecryptfs /media/[partición]/home/.ecryptfs/[usuario]/.Private /media/[partición]/home/.ecryptfs/[usuario]/SUBDIRECTORIO Passphrase: [iNTRODUCIR AQUÍ DE NUEVO LA CONTRASEÑA DE CIFRADO Y MONTAJE]   Select cipher:   1) aes: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)   2) blowfish: blocksize = 16; min keysize = 16; max keysize = 56 (not loaded)   3) des3_ede: blocksize = 8; min keysize = 24; max keysize = 24 (not loaded)   4) twofish: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)   5) cast6: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)   6) cast5: blocksize = 8; min keysize = 5; max keysize = 16 (not loaded)   Selection [aes]:   Select key bytes:   1) 16   2) 32   3) 24   Selection [16]:   Enable plaintext passthrough (y/n) [n]:   Enable filename encryption (y/n) [n]: y   Filename Encryption Key (FNEK) Signature [198af172b879bb21]: [iNTRODUCIR AQUÍ EL CÓDIGO ENTRE CORCHETES ANTERIORMENTE OBTENIDO (sin los corchetes)]   Attempting to mount with the following options:   ecryptfs_unlink_sigs   ecryptfs_fnek_sig=6703ba6b1d20b56e   ecryptfs_key_bytes=16   ecryptfs_cipher=aes   ecryptfs_sig=198af172b879bb21   WARNING: Based on the contents of [/root/.ecryptfs/sig-cache.txt],   it looks like you have never mounted with this key   before. This could mean that you have typed your   passphrase wrong.   Would you like to proceed with the mount (yes/no)? : yes   Would you like to append sig [198af172b879bb21] to   [/root/.ecryptfs/sig-cache.txt]   in order to avoid this warning in the future (yes/no)? : yes   Successfully appended new sig to user sig cache file   Mounted eCryptfs
  8. Me Gusta
    khany ha recibido reputación de portaro en Cifrando directorios con eCryptfs   
    Manual por Elmohino
    ___________________________________________________
     
    eCryptfs es una aplicación por línea de comandos que permite el cifrado a 256 bits de directorios en GNU/Linux. Es posible crear directorios de cifrado y descifrado manual y automático (al iniciar/cerrar la sesión del usuario). También es capaz de cifrar todo el directorio del usuario y la memoria de intercambio swap.
     
    - I N S T A L A C I Ó N:

    sudo apt-get install ecryptfs cryptsetup - U S O:
     
    # CREAR DIRECTORIO DE CIFRADO '~/Private/' (se descifra y cifra automáticamente al iniciar y cerrar sesión):
     
    - Ejecutar el asistente de creación de directorio cifrado:

    ecryptfs-setup-private - Primero se solicita la contraseña de usuario:

    Enter your login passphrase: - A continuación se solicita introducir la contraseña de cifrado y montaje deseada:

    Enter your mount passphrase [leave blank to generate one]:  
    - Seguidamente vuelve a solicitar la contraseña de cifrado y montaje:

    Enter your mount passphrase (again): - Se crearán los directorios ocultos '~/.ecryptfs/' y '~/.Private/ y el directorio visible '~/Private'
     
    - Cerrar sesión de usuario o reiniciar el sistema
     
    - Guardar en el directorio visible '~/Private/' todos los directorios y ficheros que se quiera protejer cifrándolos (cortando y pegándolos). Si un directorio o fichero pertenecen a una aplicación que esté actualmente ejecutándose, cerrar dicha aplicación antes de cortar y pegar
     
    - Para cada directorio o fichero que haya sido movido a '~/Private/' hay que crear un enlace directo simbólico en el mismo lugar donde se encontraba originalmente y con el mismo nombre. Ejemplo:

    $ ln -s ~/Private/.thunderbird ~/.thunderbird
    $ ln -s ~/Private/Música ~/Música
    - Para desmontar y cifrar el directorio '~/Private/' durante la sesión de usuario:

    ecryptfs-umount-private - Para volver a montar y descifrar el directorio '~/Private/' (solicitará la contraseña de usuario):

    ecryptfs-mount-private - Para impedir que el directorio '~/Private/' se monte y descifre automáticamente al inicio de sesión simplemente borrar el archivo '~/.ecryptfs/auto-mount'
     
    - Para volver a habilitar el montaje y descifrado automático al inicio de sesión simplemente crear un archivo vacío llamado "auto-mount" dentro del directorio '~/.ecryptfs/'
     
    - Para desproteger de nuevo directorios o ficheros, simplemente borrar los enlaces directos simbólicos, cortar los directorios y ficheros de '~/Private/' y pegarlos en sus lugares originales
     
    - Para eliminar los directorios ocultos '~/.ecryptfs/' y '~/.Private/ y el directorio visible '~/Private' desmontar el directorio '~/.Private/' de la siguiente manera:
     

    sudo umount ~/.Private - Y a continuación ya se pueden borrar los 3 directorios referidos
     
    # CREAR DIRECTORIO DE CIFRADO (se cifra y descifra manualmente):
     
    - Crear un nuevo directorio. Ejemplo:

    mkdir ~/Privado - Iniciar primer montaje y asistente de cifrado:
     
     
     
    - A partir de ahora el directorio del ejemplo (~/Privado) queda montado y sin cifrado y ya puede usarse para guardar otros directorios y ficheros
     
    - Para desmontar y cifrar el directorio del ejemplo, ejecutar:

    sudo umount ~/Privado - A partir de ese momento se puede acceder al directorio y a sus subdirectorios; se pueden ver los ficheros, pero NO pueden abrirse
     
    # CIFRAR PARTICIÓN swap:
     
    ***NOTA: el cifrado de la memoria de intercambio swap (si existe) es esencial en un sistema que usa eCryptfs. La memoria de intercambio puede guardar temporalmente archivos que al escribirlos de nuevo en el disco duro pueden quedar sin cifrar
    ***NOTA: cifrar swap deshabilita la hibernación del sistema
    - Ejecutar ecryptfs:

    sudo ecryptfs-setup-swap  
    - A partir de ese momento la memoria swap queda cifrada y se descifrará automáticamente en cada inicio de sesión
     
    # CIFRAR TODO EL DIRECTORIO DEL USUARIO (se descifra y cifra automáticamente al iniciar y cerrar sesión):
    ***ATENCIÓN: durante el proceso de cifrado se crea una copia completa de seguridad del directorio del usuario en el directorio nuevo '/home/[usuario].xxxxxxxx/', lo cual significa que se dobla el tamaño de datos presentes en el sistema. Esto podría dar poblemas por falta de espacio.
     
    - El proceso de cifrado debe realizarse CERRANDO la sesión del usuario e iniciarla como administrador (root). Para ello, primeramente debe de asignarse una contraseña a root:
    sudo passwd root
     
    - Una vez asignada la contraseña del administrador, CERRAR (que no cambiar) la sesión del usuario
     
    - En la pantalla de inicio de sesión seleccionar "Otros"
     
    - Como nombre de usuario escribir "root" (sin comillas)
     
    - En Contraseña la contraseña que se configuró anteriormente para root
     
    - Una vez iniciada la sesión como administrador ejecutar en un Terminal:
    # ecryptfs-migrate-home -u [nombre_del_usuario]- Comenzará el proceso de cifrado   - Si todo ha ido bien aparecerá un mensaje similar al siguiente:   ================================================== ====================== Some Important Notes! 1. The file encryption appears to have completed successfully, however, test MUST LOGIN IMMEDIATELY, _BEFORE_THE_NEXT_REBOOT_, TO COMPLETE THE MIGRATION!!! 2. If test can log in and read and write their files, then the migration is complete, and you should remove /home/user.7y3X0vjM. Otherwise, restore /home/user.7y3X0vjM back to /home/test. 3. user should also run 'ecryptfs-unwrap-passphrase' and record their randomly generated mount passphrase as soon as possible. 4. To ensure the integrity of all encrypted data on this system, you should also encrypted swap space with 'ecryptfs-setup-swap'. ================================================== ======================   - IMPORTANTE: cerrar la sesión como administrador e iniciarla como usuario ANTES de reiniciar el sistema para que el proceso de cifrado se complete   - Una vez iniciada la sesión del usuario y comprobado que no hay fallos en el acceso, lectura y grabación del directorio del usuario, se puede proceder a borrar la copia de seguridad. Debe realizarse en un Terminal de la siguiente manera: sudo rm -r /home/[usuario].xxxxxxxx- En caso que el proceso no haya sido satisfactorio, sustituir el contenido que hay DENTRO del directorio del usuario por el que hay DENTRO del directorio de copia de seguridad   # DESCIFRAR DIRECTORIO CIFRADO '~/Private/' DESDE UN LIVE-CD O LIVE-USB:   - Ejecutar ecryptfs: sudo ecryptfs-add-passphrase --fnek ***NOTA: si se ha olvidado la contraseña de cifrado y montaje proceder de la siguiente manera: - Ir con un terminal al directorio donde se encuentra el subdirectorio oculto '/.ecryptfs/' y ejecutar: sudo chmod 777 -R .ecryptfs- A continuación ejecutar en el mismo terminal: ecryptfs-unwrap-passphrase .ecryptfs/wrapped-passphrase [contraseña_usuario] - Se obtendrán dos líneas de información. Ejemplo:   Inserted auth tok with sig [9986ad986f986af7] into the user session keyring   Inserted auth tok with sig [76a9f69af69a86fa] into the user session keyring   - El código que hay entre corchetes en la segunda línea se necesitará más adelante   - Ir con un terminal al directorio donde se encuentra el subdirectorio oculto '/.Private/' y crear un nuevo subdirectorio. Ejemplo: sudo mkdir SUBDIRECTORIO - Seguidamente, en el mismo terminal, ejecutar: sudo chmod 777 -R Private SUBDIRECTORIO   - Montar '~/.Private/' en el subdirectorio creado. Ejemplo:   $ sudo mount -t ecryptfs /media/[partición]/home/[usuario]/.Private /media/[partición]/home/[usuario]/SUBDIRECTORIO Passphrase: [INTRODUCIR AQUÍ DE NUEVO LA CONTRASEÑA DE CIFRADO Y MONTAJE]   Select cipher:   1) aes: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)   2) blowfish: blocksize = 16; min keysize = 16; max keysize = 56 (not loaded)   3) des3_ede: blocksize = 8; min keysize = 24; max keysize = 24 (not loaded)   4) twofish: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)   5) cast6: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)   6) cast5: blocksize = 8; min keysize = 5; max keysize = 16 (not loaded)   Selection [aes]:   Select key bytes:   1) 16   2) 32   3) 24   Selection [16]:   Enable plaintext passthrough (y/n) [n]:   Enable filename encryption (y/n) [n]: y   Filename Encryption Key (FNEK) Signature [198af172b879bb21]: [INTRODUCIR AQUÍ EL CÓDIGO ENTRE CORCHETES ANTERIORMENTE OBTENIDO (sin los corchetes)]   Attempting to mount with the following options:   ecryptfs_unlink_sigs   ecryptfs_fnek_sig=6703ba6b1d20b56e   ecryptfs_key_bytes=16   ecryptfs_cipher=aes   ecryptfs_sig=198af172b879bb21   WARNING: Based on the contents of [/root/.ecryptfs/sig-cache.txt],   it looks like you have never mounted with this key   before. This could mean that you have typed your   passphrase wrong.   Would you like to proceed with the mount (yes/no)? : yes   Would you like to append sig [198af172b879bb21] to   [/root/.ecryptfs/sig-cache.txt]   in order to avoid this warning in the future (yes/no)? : yes   Successfully appended new sig to user sig cache file   Mounted eCryptfs   - A partir de ahora ya es posible ver el contenido descifrado de '/Private/' en '/SUBDIRECTORIO/'   - Para volver a ocultar el contenido de '/Private/' desmontar el subdirectorio. Ejemplo: sudo umount /media/[partición]/home/[usuario]/SUBDIRECTORIO ***NOTA: para volver a montar y descifrar '/Private/' hay que repetir todo el proceso anterior   # DESCIFRAR DIRECTORIO CIFRADO '~/.Private/' QUE CONTIENE TODO EL DIRECTORIO DEL USUARIO DESDE UN LIVE-CD O LIVE-USB:   - Ejecutar ecryptfs: sudo ecryptfs-add-passphrase --fnek ***NOTA: si se ha olvidado la contraseña de cifrado y montaje proceder de la siguiente manera:   - Ir con un terminal al directorio '/media/[partición]/home/.ecryptfs/[usuario]/' y ejecutar: sudo chmod 777 -R .ecryptfs- A continuación ejecutar en el mismo terminal: ecryptfs-unwrap-passphrase .ecryptfs/wrapped-passphrase [contraseña_usuario] - Se obtendrán dos líneas de información. Ejemplo:   Inserted auth tok with sig [9986ad986f986af7] into the user session keyring   Inserted auth tok with sig [76a9f69af69a86fa] into the user session keyring - El código que hay entre corchetes en la segunda línea se necesitará más adelante   - Ir con un terminal al directorio '/media/[partición]/home/.ecryptfs/[usuario]/' y crear un nuevo subdirectorio. Ejemplo: sudo mkdir SUBDIRECTORIO - Seguidamente, en el mismo terminal, ejecutar: sudo chmod 777 -R .Private SUBDIRECTORIO - Montar '/media/[partición]/home/.ecryptfs/[usuario]/.Private/' en el subdirectorio creado. Ejemplo:   $ sudo mount -t ecryptfs /media/[partición]/home/.ecryptfs/[usuario]/.Private /media/[partición]/home/.ecryptfs/[usuario]/SUBDIRECTORIO Passphrase: [iNTRODUCIR AQUÍ DE NUEVO LA CONTRASEÑA DE CIFRADO Y MONTAJE]   Select cipher:   1) aes: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)   2) blowfish: blocksize = 16; min keysize = 16; max keysize = 56 (not loaded)   3) des3_ede: blocksize = 8; min keysize = 24; max keysize = 24 (not loaded)   4) twofish: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)   5) cast6: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)   6) cast5: blocksize = 8; min keysize = 5; max keysize = 16 (not loaded)   Selection [aes]:   Select key bytes:   1) 16   2) 32   3) 24   Selection [16]:   Enable plaintext passthrough (y/n) [n]:   Enable filename encryption (y/n) [n]: y   Filename Encryption Key (FNEK) Signature [198af172b879bb21]: [iNTRODUCIR AQUÍ EL CÓDIGO ENTRE CORCHETES ANTERIORMENTE OBTENIDO (sin los corchetes)]   Attempting to mount with the following options:   ecryptfs_unlink_sigs   ecryptfs_fnek_sig=6703ba6b1d20b56e   ecryptfs_key_bytes=16   ecryptfs_cipher=aes   ecryptfs_sig=198af172b879bb21   WARNING: Based on the contents of [/root/.ecryptfs/sig-cache.txt],   it looks like you have never mounted with this key   before. This could mean that you have typed your   passphrase wrong.   Would you like to proceed with the mount (yes/no)? : yes   Would you like to append sig [198af172b879bb21] to   [/root/.ecryptfs/sig-cache.txt]   in order to avoid this warning in the future (yes/no)? : yes   Successfully appended new sig to user sig cache file   Mounted eCryptfs
  9. Me Gusta
    khany ha dado reputación a Shiba87 en Y van 4 ¡Quién lo diría!   
    Sé de sobra que a ustedes, tan fieles y observadores, a los que nunca se les escapa nada, este tema les parecerá redundante, pero aún así hay que escribirlo, porque sí, parece mentira pero ya sumamos uno más .
     
    4 años en compañía de buena gente, de algún Spambot que nos deja en vergüenza por postear más y mejor que la mayoría de nosotros, a la par de ser mucho más interesante...
    4 años de buenos momentos en un lugar tan particular como es GNU/Linux Vagos, donde lo mismo puedes encontrar un script bash, paquete deb que un huerto de coles o un collar para perros y a nadie le parecerá extraño ( y anda que no es raro lo del script o paquete deb )
     
    Aunque este último año ha pasado un poco más desapercibido. Parece que la sociedad actual está avanzando hacia un futuro que, conforme más conectados estamos, más voyeurs y menos participativos nos volvemos.
    Y sin embargo seguimos aquí, ganando adeptos poquito a poco y aumentando en contenido... poquito a poco también.
     
    Espero que aún nos queden muchos por sumar, pero sobre todo, espero que estemos todos ahí para hacerlo, de lo contrario nada de esto sería posible.
     
    ¡Feliz aniversario, pedazo de Vagos!

  10. Me Gusta
    khany ha recibido reputación de portaro en GALPon MiniNo 2.0 Ártabros, una distro para equipos con pocos recursos [Libre][x86][Multi]   
    Con motivo del 10º aniversario de GALPon (Grupo de Amigos Linux de Pontevedra) [felicidades ], se lanza la versión 2 de esta potente distro, basada en Debian Wheezy, para equipos viejunos.
    De sú página web:
    GALPon MiniNo es una distribución de GNU/Linux creada para ejecutarse en equipos con pocos recursos hardware.

    ¿Cómo surge?

    El proyecto nace en abril de 2008 de la confluencia de dos proyectos coincidentes en su propósito: Galpon Mini + Minino. El proyecto GALPon Mini surge de la necesidad de disponer de una distribución actualizada, en gallego y castellano, para ordenadores reciclados provenientes de la Universidad de Vigo (Grupo de Reciclaxe informático da Universidade de VIgo GRUVI). El área de software de GRUVI está coordinado por miembros de GALPon (Grupo de Amigos de Linux de Pontevedra). El proyecto Minino comenzó como un intento de construir una distro medianamente actualizada para ordenadores bien hechos, es decir, máquinas que aguantan como ninguna el peso de los años, el polvo, las temperaturas extremas, los golpes, las subidas de tensión y a los numerosos manazas que aporrearon sus teclados y cacharrearon con sus tripas. También cabe reseñar que en el ánimo de todos está presente una «niña de nuestros ojos», Guadalinex Mini 2004, que fue durante casi tres años la «distro oficial» del GRUVI y un magnífico punto de aprendizaje para muchos.

    ¿Otra distribución más?

    Sí, cada distribución de GNU/Linux tiene sus características propias y nosotros necesitamos configurar una distro para nuestros objetivos de ejecutar GNU/Linux con la máxima ergonomía y mínimos recursos hardware.
    Además MiniNo aporta al resto de distribuciones, que quieran aprovecharlo, desarrollo y conocimiento en base a sus objetivos. Disponer de muchas distribuciones GNU/Linux se considera una ventaja porque todas conviven compartiendo. Es el usuario quien escoge qué distribución usar en el cada momento.

    [spoiler=Características]

    Novedades de GALPon MiniNo v2 Ártabros

    La primera y más notable es el empleo de Debian Wheezy como base y la adopción del escritorio de LXDE. A pesar de que el anterior escritorio IceWM era más ligero, se quedaba atrás para algunas necesidades actuales, por lo que el equipo de desarrollo optó por «optimizar» LXDE en lugar de seguir añadiendo módulos a IceWM.
    Disponible con 2 núcleos linux-image-3.2.0-3-686-pae para ordenadores más modernos (aprox. menos de 12 años) linux-image-3.2.0-3-486 para ordenadores antiguos (aprox. más de 12 años) Nota: El menú inicial del CD vivo (LiveCD) dispone de más de 20 modos para acceder a las distintas opciones de vivo/instalación. Para hacerlo manejable está estructurado en menús y submenús. Cuenta con dos instaladores:
    Instalador sencillo, con dos opciones:
    Normal: Sólo pide datos muy sencillos de entender por cualquiera novato No preguntes, ¡hazlo!: sólo nos preguntará qué idioma queremos utilizar como predeterminado y nos pedirá que confirmemos la instalación tras avisarnos de que va a formatear toda la unidad, así de sencillo. Instalador avanzado:
    Nos recordará al instalador experto de Debian, para quien necesite un control total de la instalación. Incluido el catalán como idioma inicial, gracias a José Angel Gallegos que hizo las traducciones. De esta forma son 4 los idiomas utilizables en la Vivo y en la instalación inicial . Incorpora gestión de Bluetooth y la compatibilidad de modems 3G (probado solo con Yoigo) . Configuración de «Tor» para usarla con el navegador Midori y poder hacer navegación anónima en la Red, simplemente pulsando en una entrada de menú. Opción para «restaurar» toda la configuración inicial del escritorio. Esto nos permitirá «jugar» con la tranquilidad de que podremos volver a los «ajustes de fábrica». Opción de escritorio «Estilo Gnome» para quien eche en falta esa forma de trabajar. Para acceder a ella, sólo hay que seguir una entrada de menú y no necesita instalar nada. Configuración automática de impresoras según sean conectadas, siempre que el controlador (driver) esté instalado. Tiene incluidos muchos controladores de impresoras, los básicos de cups, la colección de foomatic, los de gutenprint y los propios de HP. Es imposible incluir todos los controladores, pero hay una buena colección de ellos sin tener que emplear la conexión a Internet. Se incorpora un «Pseudo Exposé» y sombras en las ventanas. Pero estas opciones, a fin de mantener los equipos en mínimo consumo de recursos, están desactivadas en el inicio y deberán ser activadas, a criterio del usuario y en función de los recursos de su máquina, en la configuración de sesión de escritorio. Por lo que se refiere a los navegadores, al final optamos por incluir dos: Midori e Iceweasel. Iceweasel es un poco más pesado, sobre todo cuando tira de xulrunner, pero es más maduro que Midori en muchos aspectos y para los que necesitan de complementos es un buen navegador. Integración de «cronopete» algo que agradecerá la gente que quiere usar la Minino con fines profesionales pero le tiene respeto por sí le falla el disco HD (no olvidemos que estamos hablando de máquinas que ya tienen sus cientos de miles de grabaciones a sus espaldas y que los discos se quejan). Por último, comentar que pcmanfm, el administrador de ficheros, tiene capacidades para navegar por redes samba, ftp y sftp. El paquete samba habría que instalarlo, pues quedan pocos megas libres en el CD para incluir todo lo deseado y samba ocupa bastante. De todas las maneras, no olvidemos que podremos instalar todo el preciso desde los repos de Debian. GALPon MiniNo mantiene como principal objetivo ser una distribución orientada a su empleo en máquinas antiguas con escasos recursos hardware. Los requisitos mínimos de hardware que deberá tener una máquina dependerá en gran medida de las expectativas de uso que tengamos sobre ella. Así tenemos dos opciones:
    Requisitos mínimos

    Requisitos mínimos para uso cotidiano, incluida navegación web:
    Procesador de 1.0 GHz 256 MB de RAM Disco rígido de 3,6 GB La limitación de procesador y RAM viene determinada fundamentalmente por los actuales requisitos de las páginas web, ya que por debajo de esos parámetros es muy difícil que un vídeo en flash de Youtube o Vimeo se pueda ver de manera fluida. Aunque no se descarta que se pueda trabajar con procesadores de 800 MHz y/o con memorias RAM de 192 MB.

    Requisitos mínimos para uso de escritorio, con una mínima experiencia web: Procesador de 500Mhz 128Mb RAM Disco rígido de 2,5 GB Con esta configuración el escritorio y la administración de ficheros son bastante fluidos, pero en este caso hay que conocer los límites de nuestro computador, es decir, se podrá escribir documentos, escuchar música, ver vídeos, incluso navegar por blogs, la wikipedia o periódicos digitales... pero no será posible hacer uso de flash o javascript sin perder los nervios. En este tipo de máquinas es muy recomendable, incluso, desactivar javascript en las preferencias o entrar en los servicios de correo web en su versión html.

    Para máquinas con equipamiento inferior se puede seguir usando la versión 1.2, preferiblemente la revisión 1.2.1

    [spoiler=Capturas]




    Vídeo:




    Descarga:



    http://minino.galpon.org

    Saludos.
  11. Me Gusta
    khany ha recibido reputación de magi en ¿Qué estás escuchando?   
  12. Me Gusta
    khany ha recibido reputación de magi en ¿Qué estás escuchando?   
  13. Me Gusta
    khany ha recibido reputación de wsn en Enlightenment, la guía de personalización nunca escrita   
    En el script de instalación de la última versión, al final, la línea:

    Está mal no? 
    Respecto a la guía, con muchas ganas de que la vayas construyendo, hace tiempo probé e17 pero casi nada. Ya me pondré a ello.
     
    Un saludo.
  14. Me Gusta
    khany ha recibido reputación de wsn en ¿Qué estás escuchando?   
    Yo después de un día duro de trabajo como hoy estoy escuchando a Ennio Morricone que sienta muy bien, y relaja! Sobre todo los temas de Cinema Paradiso o Novecento, que además evocan grandes pasajes.
    Me emociono http://gnulinuxvagos.es/public/style_emoticons/default/_zz.gif
  15. Me Gusta
    khany ha recibido reputación de Fransis en ¿Qué estás escuchando?   
    Yo después de un día duro de trabajo como hoy estoy escuchando a Ennio Morricone que sienta muy bien, y relaja! Sobre todo los temas de Cinema Paradiso o Novecento, que además evocan grandes pasajes.
    Me emociono http://gnulinuxvagos.es/public/style_emoticons/default/_zz.gif
  16. Me Gusta
    khany ha recibido reputación de artiza en ¿Qué estás escuchando?   
  17. Me Gusta
    khany ha recibido reputación de Rafa en ¿Qué estás escuchando?   
  18. Me Gusta
    khany ha recibido reputación de eMix en ¿Qué estás escuchando?   
  19. Me Gusta
    khany ha recibido reputación de granjero en ¿Qué estás escuchando?   
  20. Me Gusta
    khany ha recibido reputación de Shiba87 en ¿Qué estás escuchando?   
  21. Me Gusta
    khany ha dado reputación a artiza en ¿Qué estás escuchando?   
  22. Me Gusta
    khany ha dado reputación a Rafa en ¿Qué estás escuchando?   
  23. Me Gusta
    khany ha dado reputación a Rafa en ¿Qué estás escuchando?   
  24. Me Gusta
    khany ha recibido reputación de granjero en ¿Qué estás escuchando?   
  25. Me Gusta
    khany ha recibido reputación de eMix en ¿Qué estás escuchando?   
×
×
  • Crear Nuevo...