• UbuCon Latinoamérica 2016
  • Ubuntu Phone
  • Rápido, seguro, libre e increíblemente fácil de usar
  • Ubuntu: Linux para seres humanos
  • Linux es Educación. Linux es Ciencia
  • Ubuntu es diseño, Ubuntu es innovación
  • Ubuntu León semper plus ultra
  • Keep calm and enjoy Ubuntu
  • Usa el teclado como se merece con el Dash de Ubuntu
  • pf-kernel para Ubuntu
  • Convierte tu iMac en un ordenador de verdad
  • Unity. Al fin un escritorio ordenado
  • Software libre, para una sociedad libre

Wi-Fi, proxies y efectos colaterales. Una nueva trampa cazabobos.

Entrada escrita por: Francisco Javier Teruelo de Luis
Saludos.

Prometí hace tiempo esta entrada pero por un motivo o por otro -incluido ese vicio nefasto que tengo de dormir de vez en cuando o me vuelvo gruñón... bueno, vale, sí; más gruñón- se ha ido retrasando.

Ahora arreglaremos el problema. Os pongo en situación: Seiscientos usuarios oficialmente, los cuales se supone que sumarán trescientos equipos conectados a la wi-fi. Sumémosle, grosso modo, cien máquinas más de móviles entre profesores, tablets de mackeros irredentos, portátiles personales y alumnos de Bachillerato con derechos adquiridos.

No está mal. Ya no nos sirve la máscara 255.255.255.0 porque podemos necesitar más de 256 ips disponibles si todo se junta... y pasa más de una vez. Necesitamos, al menos dos series completas de ips, aunque eso es fácil; se modifica la máscara a /23 (255.255.254.0) o a /22 (255.255.252.0) tenemos hasta 1024 direcciones posibles. Aquí tenéis una tabla con las posibilidades de la máscara.

Pero claro, como la clave es conocida pues la red es pública, esas cuatrocientas máquinas se doblan sin demasiado problema y sin control. Y eso incluye tanto en el interior como en procesiones por la calle o en los edificios que rodean el centro... Y claro, muchos de esos dispositivos no controlados son utilizados en actualizaciones, torrents, emules, juegos en línea, etc. Y todo el servicio inalámbrico se va al traste menos en trabajo, en cualquier cosa. Naturalmente, quienes más protestan son quienes menos lo utilizan para trabajar.

La solución oficial es ampliar el ancho de banda, pero la experiencia muestra que es una huida hacia delante puesto que cuanto más ancho de banda tienes, más dispositivos entran en juego.

Otra solución que han propuesto es el uso masivo de la red inalámbrica obviando el cable. La única causa por la cual se me ocurre que hagan eso -la cual, evidentemente, no puedo demostrar- es el traspaso del cuello de botella a las antenas de conexión de los dispositivos. Cierto es que redundaría en un cierto beneficio pero no se trataba de eso e introduce complicaciones extremas cuando tienes más máquinas que bocas de conexión.

Existe una tercera posibilidad; una propuesta oficial desde el proyecto linux del Departament d'Ensenyament (Linkat) que no quieren implementar oficialmente y que hace una cosa que, según la versión oficial, no es técnicamente factible.

El verano pasado (2014) monté un viejo HP 7700 sff sobremesa con un disco duro reutilizado de 160 GB y cuatro GB de RAM; procesador core2duo. En él planchamos la imagen de esa propuesta llamada Servidor de Comunicaciones construído sobre openSUSE en modo servidor el cual gestiona todo el tráfico de red y lo fragmenta para que todo el mundo pueda trabajar, cachea -sin saturar la memoria porque tiene un buen ciclo de refresco- y permite que la red inalámbrica funcione mucho más ligera y esté más protegida de intrusiones externas. Aún así, seguía habiendo saturaciones temporales.

HP Compaq dc7700 Small Form Factor PC

Éste verano (2015) se ha aprovechado una teoría y se ha modificado en ese servidor cómo asigna las IP... Y ahora es cuando empezamos a salivar.

1.- Se ha modificado el fichero /etc/dhcpd.conf de forma ningún zócalo se mantenga más allá de seis horas, que son las horas lectivas de la mañana. Ya és algo.

2.- Se ha introducido una "lista blanca" de MACs con los portátiles oficiales del centro. Aquellas antenas que no están en esa lista, no pueden conectarse aunque dispongan de la clave, que es pública.

3.- Como esa red se asigna con mascara /23 (vd. supra) tenemos margen... suficiente margen para.. poder asignar una ip fija a cada antena. Es decir, se podría rastrear específicamente qué hace cada máquina sin problemas en caso necesario.

Es decir, acabamos de quitarnos de un plumazo toda la maquinaria no oficial. Evidentemente, el fichero ha de ser introducido a mano, pero como el registro de portátiles se llevaba a través de la antena wi-fi, sólo fué trasladar un listado de hoja de cálculo a csv. Los compañeros es encontraron con que cada dispositivo inalámbrico que quieran utilizar ha de ser validado.

Este montaje parecía presentar curiosos efectos colaterales en teoría, pero he tenido que esperar hasta el principio de curso para comprobar si sólo eran imaginaciones mías. No lo eran.

Básicamente, podríamos definir -que los técnicos me perdonen- la conectividad inalámbrica en cuatro estados:
a) Búsqueda de una SSID a la cual conectarse y envío y validación de la contraseña.
b) Recepción de IP.
c) Refresco de la conexión -sin trabajar-.
d) Trabajo.

De los cuatro pasos, el primero consume relativamente, el segundo es el que más recalienta el dispositivo, el tercero es el más inapreciable y el cuarto... pues depende de qué le pidamos al equipo.

¿Ya lo estáis viendo? Los dispositivos no autorizados tiene la clave, con lo cual pasan de la fase a) a la b), pero no pasan nunca de la b); y los sistemas no saben saltar hacia atras desde esa fase, como sí que saben cuando la clave no coincide. Por decirlo de una forma divertida, el teléfono se bebe la batería a cubos.

Sólo era una teoría de qué podía pasar combinando la MAC con la IP fija, pero funciona, y muy bien.

"De acuerdo" me diréis, "ahora cojo un portátil que funcione, copio la MAC y la uso como máscara del móvil". Sí, correcto, pero en el momento en el cual se ponga en marcha el portátil habrá dos IPs iguales... y mientras se pelean entre los dos dispositivos a ver quien se conecta, el resto seguimos trabajando. Y si el problema sigue, podríamos rastrear la IP a ver dónde está físicamente ¿verdad?

¿Y porqué lo llamo trampa cazabobos? Porque sólo si lo eres te cascará el teléfono. Si ves que todo funciona y tu teléfono no se conecta ni te devuelve el control diciendo que no has podido validarte y se va recalentando y no lo desconectas, te mereces quedarte sin batería... o sin teléfono, ya puestos.

Pero eso es la medida ofensiva, y de eso hablaré otro día; por ahora lo dejaremos en la defensiva.

Y sí, estoy muy feliz y no quiero ninguna ampliación del ancho de banda porque con una proxy en el cable y otra en el inalámbrico bajo control del centro y no del los "expertos" todo funciona.

Gracias por la paciencia y espero que os haya servido esta enciclopedia. Hasta luego.
Leer más...

LECTOR DE HUELLAS DACTILARES EN #UBUNTU 16.04

Entrada escrita por: Fernando Lanero Barbero
Ahora que tan de moda están las medidas de seguridad biométricas, os voy a contar una cosa.

A principio de verano de 2016, Javi Teruelo, que seguro muchos de por aquí conoceréis, me trajo un fabuloso ThinkPad X201 Tablet de Barcelona. El dispositivo, además de ser una auténtica delicia para trabajar con él, cuenta además con multitud de añadidos súper curiosos, como por ejemplo el lector de huellas dactilares para identificarte ante la máquina.


Aunque ya venía configurado cuando Javi me lo trajo, la curiosidad me pudo y me he dedicado a investigar cómo funciona en Ubuntu así como el procedimiento para su instalación.

Y la cosa es muy sencilla:

sudo add-apt-repository ppa:fingerprint/fingerprint-gui

sudo apt update

sudo apt install libbsapi policykit-1-fingerprint-gui fingerprint-gui

Después de reiniciar, ya tendrás todos los servicios preparados para empezar a identificarte con tus huellas dactilares.


Para configurarlo con tus huellas tendrás que ejecutar fingerprint-gui. En la pestaña "Finger" deberás seleccionar el dedo/s con el/los que te quieres identificar. Pulsa "Next" y a continuación te pedirá escanear varias veces tu huella dactilar hasta que obtenga el mejor dato posible.


Una vez realizado correctamente, Fingerprint te pedirá tu clave de root para asociarla a la huella dactilar para que a partir de ahora ya no necesites de teclear tu contraseña cada vez que inicies sesión o el sistema requiera de permisos de super usuario para realizar alguna labor.

Qué guay.
Leer más...

SI TU @DELL CON #UBUNTU PREINSTALADO NO SUENA, EL PROBLEMA ES #UEFI Y SECURE BOOT

Entrada escrita por: Fernando Lanero Barbero
Los problemas generados por UEFI y Secure Boot están rozando ya el esperpento.

Te explico: recientemente ha llegado al colegio donde trabajo una partida de 25 ordenadores modelo D11S, que Dell vende con Ubuntu preinstalado. ¡Qué bien suena esto, ¿no?! ¡Unos Dell último modelo con lo último de lo último en tecnología y encima con soporte oficial de Dell para Ubuntu!

 Pues lo que es "sonar", "sonar" no suena una mierda. Porque el ordenador no es capaz de decir ni "mu".

Si fuese un ordenador para oficina, pues que no tenga sonido, no es un problema muy grande, pero en un ordenador para un aula, que vayas a poner el último documental sobre los fondos marinos de la BBC sin que se oiga ni un triste chapoteo del agua al entrar el pobre submarinista a los fondos abisales, pues como que a 25 niños no les hace ni pizca de gracia.

Dell, te estás cargando la infancia de nuestros de niños.

El problema, después de una semana investigando, descartando fallos de hardware y demás posibles, resulta que viene por parte de UEFI.



Si tienes un ordenador con UEFI , Secure Boot activado y Ubuntu preinstalado de fábrica, no oirás nada de nada por las salidas de sonido, como mucho el sistema te tildará de torpe. ¿Ridículo, verdad?


La activación de Secure Boot impide la instalación de controladores de terceros en el sistema y, en los modelos D11S de Dell en concreto, no obtendrás ni un sólo sonido por las salidas de audio hasta que no deshabilites Secure Boot en UEFI.


Es deshabilitar Secure Boot y "pum", todo detectado y funcionando automáticamente.

Cuántos dolores de cabeza evitaríamos al mundo fulminando Secure Boot de nuestras vidas. Avisado quedas.
Leer más...

DE #NEXUS4 Y #SAILFISHOS EN @LIÑUX, EL CANAL DE LOS HÉROES DE INTERNET

Entrada escrita por: Fernando Lanero Barbero
Si te interesa saber cómo va lo de instalar SailfishOS en un terminal Nexus 4,

 * foto cortesía de Zetty Snow

es de lo que estamos hablando ahora mismo en el grupo de telegram @Liñux

 * foto cortesía de Zetty Snow

Date prisa, unirse es gratis y verás cosas de las que nadie más está hablando ahora mismo en la Deep Web.

@Liñux es el canal de Telegram de los héroes de internet.

https://telegram.me/joinchat/AYOjvwalpO_6-lMyS0_hHQ

Leer más...

BORRA, ELIMINA O #DESINSTALA LOS NUCLEOS O #KERNELS ANTIGUOS Y SIN USO DE #UBUNTU 16.04

Entrada escrita por: Fernando Lanero Barbero
Desde que se programó byobu, eliminar los núcleos o kernels antiguos de Ubuntu 16.04 o superior es mucho más sencillo. Viva byobu (mira que tiene un nombre jodido).

Añade el repositorio:

sudo add-apt-repository ppa:byobu/ppa

Actualiza los repositorios:

sudo apt update

Instálalo:

sudo apt install byobu

Córrelo:

sudo purge-old-kernels


El fin al problema de cientos de núcleos que no usas en tu Ubuntu.
Leer más...

UBUNTU LOVES SAILFISH SERIES: ACCEDE AL RECOVERY DEL TELÉFONO #SAILFISHOS DESDE @UBUNTU CON #TELNET

Entrada escrita por: Fernando Lanero Barbero
Viendo lo que os gusta el salseo de los grupos de Telegram, no olvidéis que Ubuntu León tiene una enorme comunidad allá en Liñux. Allí ya somos 200 con enormes problemas informáticos que lo mismo vosotros podéis solucionarnos. Recuerda: Liñux espera a que te unas.

https://telegram.me/joinchat/AYOjvwalpO_6-lMyS0_hHQ


Hoy la enseñanza con la que voy a aumentar vuestros conocimientos es: no os hagáis payaringas que son malas para la vista. Y luego no vais a poder leer la elevada literatura a la que os tenemos acostumbrados aquí en Ubuntu León. Quedáis avisados. Guapos.

Y ahora si. A lo que todos venís aquí. A por sexo! No. A ver cómo coño se entra al Recovery Mode de un teléfono con Sailfish OS desde la terminal de Ubuntu. Recordad, Ubuntu loves Sailfish y yo os amo a vosotros.

Venga al lío, la chica guapa de turno y nos ponemos manos a la obra:


Qué bonica.

Pero, ¿qué es el recovery mode de Sailfish?

El Recovery es una partición con propiedades de arranque (bootea), es un entorno ligero que se ejecuta separado y a la vez paralelo el sistema operativo principal. Por un lado están las particiones principales del sistema, el Recovery está separado de éstas, y contiene su propio kernel de Linux.

Gracias a que tiene su propio kernel el dispositivo puede bootear en modo recovery incluso cuando el sistema esta dañado de alguna forma. Mientras la partición de recovery se mantenga intacta, tienes una herramienta a mano para arreglar tu teléfono con Sailfish OS.

En conclusión, el Recovery es su propio amo, y es completamente independiente del resto del sistema.

En Sailfish OS, para ciertas operaciones del modo recovery, necesitas tener una tarjeta MicroSD en el teléfono. Tenlo en cuenta.

Recuerda que el modo recovery es el último recurso que antes de enviar el teléfono al servicio técnico en caso de ir algo mal. Así que cuidadín con lo que tocáis ahí dentro.

Ahora viene cuando la matan. ¿Cuándo debes utilizar el modo de recuperación?

  • Cuando estás experimentando problemas de arranque en el dispositivo.
  • El dispositivo no se inicia más allá del logotipo Jolla.
  • El dispositivo parece no completar nunca el proceso de inicio, reiniciándose una y otra vez (a esto es a lo que los gurús llaman "boot loop"). Así que si ves un gurú, date, tienes un boot loop montado en el teléfono.
  • El telefonico se pone en marcha pero en un estado en el que no se puede utilizar debido a una interfaz de usuario dañada o no visible.
  • Algunas partes del sistema operativo Sailfish parece que faltan. Por ejemplo: entrar en "Configuración" provoca un fallo del teléfono o una pantalla en blanco. Casi nada.
  • El personal de servicio y soporte técnico te ha dicho específicamente que entres en este modo. Y si ellos lo dicen, pues no hay más.
Configurar el modo de recuperación por primera vez. Ojo.

  • Apaga el dispositivo Jolla y retira todos los cables que tengas conectados y la batería.
  • Pulsa y mantén pulsado el botón de bajar volumen mientras vuelves a insertar la batería.
  • Manteniendo presionada la tecla de volumen, pulsa la tecla de encendido hasta que el teléfono vibre.
  • Ahora puedes soltar todos los botones. Acabas de entrar al modo de recuperación. Aunque en la pantalla del teléfono no veas un carajo.

Cuando el teléfono está en modo de recuperación sólo verás el logotipo de Jolla en la pantalla, mientras el LED luce constantemente. Si el LED se apaga no te preocupes - debería encenderse de nuevo cuando se conecta el cable USB en el siguiente punto.



Si después de todo este proceso lees en la pantalla del teléfono "Fastboot mode", no has entrado en el modo correcto de recuperación. Así que retira la batería y repite el proceso otra vez. A ver si esta vez aciertas.

Preparando tu ordenador con Ubuntu para el modo de recuperación.

Si usas Ubuntu, no tendrás que hacer mucho más que conectar por cable USB el teléfono al ordenador y esperar a que Ubuntu te diga que has conectado algo.



Abre una terminal y escribe allí:

telnet 10.42.66.66

A partir de aquí, deberías ver ya el Recovery Mode del teléfono en la pantalla de tu ordenador:



Ahora que ya estás aquí dentro. No toques más. ya te contaré qué puedes hacer en cada una de esas opciones.

Sed buenos, no miréis demasiado a la chica de arriba y pasaros por Liñux si tenéis más dudas ;)

Leer más...

UBUNTU LOVES SAILFISH SERIES: CONECTA #SAILFISHOS DE @JOLLAHQ CON #LINUX VÍA #WIFI A TRAVÉS DE #SSH

Entrada escrita por: Fernando Lanero Barbero
Cuando entras en el laberinto lo mismo da blanco que tinto. Ahí te dejo hoy esta reflexión antes de empezar.


Así que de estar rodeados de sistemas libres basados en Linux, la opción por un teléfono con software libre, no el chiste ese que vende Google con el nombre de Android,



  es una opción natural. Y natural es probar Sailfish OS de Jolla.

Sailfish OS y Ubuntu se entienden muy bien. Y en la serie de artículos que hoy empezas a leer vas a ver lo fácil y sencillo que es administrar un teléfono de Jolla desde el sistema de Cannonical. Desde conexiones remotas por consola hasta acceder al Recovery desde la pantalla de tu ordenador. Sin dolor.



Conecta el teléfono a la misma red inalámbrica (WiFi) en la que se encuentra el ordenador Linux desde el que quieres acceder.


Ahora ya desde Ubuntu abre un terminal y teclea (la dirección IP a introducir la puedes consultar o cambiar en "Configuración - Modo de desarrollador"):

ssh nemo@192.168.1.2


La primera vez que te conectes, Ubuntu te pedirá una confirmación de la llave RSA. Contesta "yes".

 El password que se te solicita para la conexión SSH lo puedes consultar o cambiar en "Configuración - Modo de desarrollador".



Ya estás conectado al teléfono vía SSH.



Para ganar permisos de Administrador en Sailfish OS, treclea desde la terminal:

devel-su

El password que se te solicita (que es el mismo que el que escribiste antes para acceder vía SSH) lo puedes consultar o cambiar en "Configuración - Modo de desarrollador".



Para cerrar la conexión SSH, escribe de nuevo en la terminal:

exit

Ya sabes cómo conectarte remota e inalámbricamente a tu teléfono con Sailfish OS.

Sólo recordarte que hace tiempo Ubuntu León tiene un impresionante canal de Telegram sobre Linux... ¡Y en español! Que funciona las 24 horas del día para solventar cualquier duda o para compartir tu sabiduría con las 200 personas que ya somos allí. Recuerda, ¡Liñux es tu canal!

https://www.blogger.com/blogger.g?blogID=2720232213758762610#overview/src=dashboard

Leer más...