lunes, 27 de diciembre de 2021

Instalando Virtualmin en Google Cloud Platform.

 
Hola gente, hoy volveremos a ver Virtualmin que ya vimos en una entrada anterior, aunque esta vez con la novedad de que lo instalaremos en la nube de Google, Google Cloud Platform. Esta entrada va a ser breve porque como veréis, la instalación solo tiene algunas pequeñas diferencias.
 
 

 
 
 
Para tener una cuenta en Google Cloud Platform, solo necesitamos una cuenta de correo, si es Gmail mejor, y una tarjeta de crédito u una cuenta de Paypal respaldada con una. Si queremos hacernos una cuenta en su nube para probarla, Google nos regala 300€ de “saldo” o 4 meses de plazo, lo primero que se agote; ya os digo que se os acabará el tiempo antes que el saldo, pues mientras las instancias de máquinas virtuales estén detenidas no se os factura nada. Hay algunos servicios que se facturan aparte así que consultar la facturación en los términos del servicio antes de hacer nada.
 
 
 
Tras el registro vamos al Dashboard de GCP donde podemos ver todo lo relacionado con nuestra cuenta.
 
 

 
 

a) En nuestra cuenta podremos distribuir las máquinas por proyectos. Tened en cuenta que podemos crear redes de máquinas, al igual que podemos hacer en VirtualBox o VMWare asi que agruparlas por proyectos puede ser clave en instalaciones muy grandes.


b) En la sección “Compute Engine” podemos crear/gestionar máquinas virtuales. Es aquí donde hay que clicar para crear una instancia nueva.

 

En este menú vemos una lista de todas las VM que tengamos implementadas y arrancarlas desde aquí. Para crear una instancia nueva hacemos clic en “Crear Instancia”.

 


 

Entramos en este menú donde tenemos varios ajustes para configurar.

 


 

 

1. Nombre de la instancia.

2. Le asignamos una etiqueta, yo para este ejemplo no asigné ninguna pero cuando tenemos muchas VM asignarles etiquetas es clave.

3. Elegimos zona. Hay varias regiones por el mundo dependiendo de nuestra localización geográfica, y cada región esta dividida en varias zonas. La elección de estas regiones y zonas es muy importante por varios motivos y hay que reflexionar bien en este paso porque una vez hecha la elección luego no se puede modificar.

4. En este apartado elegimos la potencia que queremos que tenga la máquina. La potencia de la máquina influye en la facturación.

 


 

 

5. Aquí podemos cifrar el disco de la VM con una clave privada a la que Google no tiene acceso.

6. Con este botón podemos crear un contenedor con la instancia creada.

7. Elegimos que imagen queremos instalar en la VM. Tenemos disponible Debian o Ubuntu.

8. Elegimos con cual de nuestras cuentas queremos usar esta VM, en caso de que tengamos mas de una.

 


 

 

 

9. Configurar permisos de acceso.

10. Crear unas reglas por default para el firewall, acceso por http, por https o ambos.

Y para terminar hacemos clic en “Crear”.

 

Y ya tenemos nuestra máquina creada, tras arrancarla figura una ip interna (a) que podemos usar para comunicar esta instancia con otras que tengamos también arrancadas y una ip externa (b) con la que podemos acceder a la instancia o a los servicios que se implementen en ella. Haciendo clic en “SSH” podemos emperezar una sesión ssh con nuestra máquina virtual en la nube.

 


 

Con nuestra instancia creada y conectados a ella por ssh ya podemos instalar virtualmin. Para ello primero instalamos wget con:

 

~# apt install wget


y luego descargamos el script de instalación con:


~# wget http://software.virtualmin.com/gpl/scripts/install.sh
 
 
 

 

 

La instalación transcurre exactamente igual que una instalación en una máquina local. Sin embargo al final de la instalación, recibimos el mensaje de que podemos acceder por la ip interna en el puerto 10000, pero no haremos caso de ese mensaje y accederemos por la ip externa y el mismo puerto; pero aun nos queda algo por hacer: tenemos que permitir el acceso a traves del Firewall.

 


 

Para eso vamos al menú “Red de VPC” haciendo clic en las famosas tres lineas arriba a la izquierda, en el desplegable hacemos clic en “Firewall”.

 


Vamos a ver como crear una regla de firewall, que bueno, no es muy diferente a cualquier regla de firewall.

 


 

 

  1. Nombre de la regla.
  2. Una descripción para distinguirla de las otras. Este paso y el uno son importantes porque el firewall de vuestra cuenta de Google Cloud es general para todas las instancias, así que cuando tengáis varias, también acabaréis teniendo un montón de reglas, así que distinguirlas no es moco de pavo.
  3. Activamos los registros, no se, lo yo hubiera puesto activado por defecto, pero nunca se sabe.
  4. En caso de tener varias redes VPC en vuestra cuenta, en este caso podremos elegir a cual de ellas afectará esta regla.
  5. La prioridad es el orden que ocupará la regla que vamos a crear.
    Aqui elegimos a que tráfico queremos que afecte, al de entrada o al de salida.
  6. Permitir o rechazar, creo que no necesita explicación.
  7. Etiquetas a las que afectará la regla. Como os comenté al crear la instancia, asignarles etiquetas es muy conveniente para diferenciarlas, y aquí vemos un ejemplo de porqué.
  8. Aquí asignamos que redes de origen queremos que se vean afectadas, si queremos que afecte a cualquiera, solo usamos 0.0.0.0/0
  9. Por último asignamos en que puertos queremos que se cumpla la regla.

 

Al terminar hacemos clic en "Crear". Para empezar con Virtualmin debemos abrir los puertos 22,80,443,10000 TCP y 53,59 UDP. Aquí es un poco diferente con la instalación en una máquina física donde si recordamos la entrada, para empezar con Virtualmin abríamos  el puerto 10000 y era suficiente, pudiendo abrir el resto de puertos a posteriori.


 


 

Y ya podemos conectarnos a nuestra instalación de Virtualmin desde el navegador.

 


 


 

Como veis instalarlo en la nube no tiene ninguna dificultad y además no tenemos problemas de calidad de conexión o potencia de la máquina.


Y con esto me despido hasta la siguiente entrada.


martes, 21 de diciembre de 2021

5 sitios donde comprar PCs con GNU/Linux preinstalado.

Hola amigos, que bueno veros por aquí de nuevo. Para hoy vamos a ver algunas marcas de ordenadores que podemos adquirir con un GNU/Linux preinstalado.


Comprando equipos con Linux instalado de fábrica nos aseguramos que la computadora va a funcionar correctamente desde el primer día, que se va aprovechar al máximo la potencia del equipo y que todos accesorios y periféricos los incluyendo las teclas de función especiales (como subir volumen, desactivar wireless, cambiar brillo etc), que suelen adornar todos los teclados de hoy en día y que los usuario/as de GNU/Linux veteranos sabemos que nos va a costar un tiempo hacerlas funcionar correctamente en un equipo que no es 100% compatible con Linux, Red Hat, CentOS etc; Por no hablar de dispositivos WIFI o Bluetooth que en alguno modelos no están activos después de la instalación y en ocasiones es laborioso configurarlos.

Por otro lado con el tema de las garantías, tenerlo preinstalado es una garantía (perdonen la redundancia) de que vamos a ser bien tratados por los fabricantes o distribuidores cuando compremos uno.


Cada día hay mas distribuidores, así que cada vez hay menos excusas para no usar este sistema operativo como nuestra máquina de escritorio.


Vamos al lío y dejémonos de preámbulos..



SLIMBOOK.ES


SLIMBOOK nace en 2015 con la idea de ser la mejor marca del mercado de ordenadores con GNU/Linux (aunque también se verifica la compatibilidad absoluta con Microsoft Windows). Ensamblan ordenadores buscando una calidad y servicio de garantía excelentes, a un precio razonable. Tanto es así, que en el año 2018 fueron sido premiados a Mejor proveedor de servicios / soluciones open source en la OpenExpo Europe 2018.

La marca SLIMBOOK pertenece a la empresa Grupo Odín, fundada en 2007 en Valencia, España. Puedes visitar la web corporativa de la empresa (aquí) para conocerlos mejor. De momento os dejo aquí una par de equipos para que vayáis abriendo boca.

 

Portátil Ultrabook Essential

 

- De aluminio y ABS color titanio, ligeros y delgados
- Pantallas casi sin marcos en 14 y 15.6 pulgadas
- Procesadores Intel i3, i5 e i7
- Memorias RAM a 2666 MHz
- Discos duros NVMe, los más rápidos
- Wifi AX, Bluetooth 5, y red RJ45 Gigalan
- Baterías de larga duración, de 5 a 7 horas

Disponible con pantalla 14” y procesador Intel o 15” con AMD/ Intel.

 

Sobremesa VENTUS

Este equipo de sobremesa con un diseño excelente viene con diferentes configuraciones a elegir y tiene garantía premiun para España; pero que mejor lo veis en su web haciendo clic en este enlace. 

 

 

VANTPC.ES


VANT nace hace unos años (en 2011, concretamente), aunque como proyecto empezaron en 2008 ensamblando y comercializando modelos de prestaciones modestas, precio ajustado y Ubuntu 8.04 preinstalado, configurado y con aplicaciones extra instaladas para que un usuario recién llegado a Linux pudiera descubrir todo lo que este sistema operativo ofrecía; así que tienen mucha experiencia en este campo, actualmente tienen un buen catálogo de equipos orientados sobre todo a los ambientes laborales y educativos.


En VANT fabrican y venden sus propios equipos y tienen una garantía de 2 años que incluye la recogida en el domicilio del usuarios de los equipos en caso de ser necesario. Estos equipo se pueden pedir “a medida” con la configuración que mas nos interese, aunque también hay equipos con una configuración “standard”. Como curiosidad, esta marca esta disponible en Amazon. 



MOOVE2-14


Intel Core i5-1035G1

8GB DDR4-2666

SSD 250GB NVMe

Ubuntu 20.04 LTS



 

 

 

 

Sobremesa SAMBORI
 

Intel Celeron J4005

8GB DDR4-2666

Unidad SSD 240GB

Ubuntu 20.04 LTS


 

 

PURISM


Purism es una corporación de propósito social fundada por Todd Weaver en 2014.

A través del Software Libre Purism, crea productos para un entorno informático totalmente controlado por el usuario, con servicios y productos de calidad que las personas encontrarán cómodos de usar y hermosos a la vista. Un entorno en el que puede confiar de forma fiable con su propia distribución GNU/Linux y hardware especialmente dedicado.


Purism usa PurismOS o PureOS. Un sistema operativo basado en Debian y disponible para la descarga.




Portátil Limbrem 14

 


 

 

Intel core i7 procesador 10710U Comet Lak.

RAM 64gb ddr4

Pantalla de 4k y 14”

Sistema Operativo PureOS


También tiene smatphones con PureOS configurado para la máxima privacidad del usuario y con características como la batería extraerle (que ya poco móviles tienen) y con interruptores analógicos para desconectar físicamente WIFI, Bluetooth, y la cámara y el micrófono. Un diseño muy sobrio pero futurista y muy funcional.


Librem5

 



5.7”

3GB RAM

32GB almacenamiento

Batería de 4.500mAh




System76.com


Fabrica unos equipos muy exclusivos tanto en diseño como en prestaciones, también con su propio sistema operativo POP!_OS. El catálogo incluye portátiles, sobremesa, minipcs e incluso servidores todos con un diseño muy bueno y unas prestaciones excelentes. Además utiliza un firmware propio, el System76 Open Firmware. Una distribución de firmware de código abierto que utiliza aplicaciones de firmware coreboot, EDK2 y System76.

El firmware del controlador integrado de código abierto es el siguiente paso para eliminar por completo el código propietario de nuestros productos. System76 Open EC Firmware es un código con licencia GPLv3 que otorga acceso y control al usuario sobre funciones importantes, como su teclado, ventiladores y batería.

Pop!_OS es un sistema operativo para STEM y profesionales creativos con un escritorio GNOME con las principales aplicaciones de software libre preinstaladas. Esta disponible para su descarga. 

No son equipos para todos los bolsillos pero lo cierto es que por diseño y prestaciones se puede decir que son únicos.


14” Lemur de System76

 

Con un peso de 1.09kg,  Lemur Pro es el mas ligero en su clase.


Hasta 14 hrs de batería con cada carga.

Procesador 11th Gen Intel Core i5 and i7

Hasta 40GB Dual Channel DDR4

4TB NVMe storage



Sobremesa THELIO MIRA

Los diseños de esta torre de sobremesa son simplemente espectaculares.

 


 


Pro Performance

Procesador AMD Ryzen or Intel Core CPUs

Single or Dual GPUs

Hasta 128GB RAM

4TB PCIe 4.0 NVMe Storage


DELL

 

La mayoría de equipos DELL ofrecen buena compatibilidad con GNU/Linux pero esta marca ha llegado un poco mas lejos expandiendo su oferta con computadoras portátiles y estaciones de trabajo móviles dirigidas a desarrolladores. Estos sistemas vienen con Ubuntu precargado desarrollado por canonical en el Pr0yecto Sputnik y están certificados para Red Hat Enterprise Linux.

Con la certificación Canonical y Red Hat, la validación de Dell y las opciones de instalación de fábrica, puede estar seguro de que su sistema simplemente funciona y con todas las garantías.





Dell XPS 13 Developer Edition



lunes, 13 de diciembre de 2021

Como buscar tus contraseñas WIFI guardadas en Android.

Hoy veremos como encontrar tus contraseñas guardadas en vuestros dispositivos Android. Los pasos a seguir son válidos para las últimas versiones de Android, si tenéis una versión anterior este tutorial no os servirá; desgraciadamente no tengo ningún dispositivo de estas versiones, asi soy yo, me gusta estar a la última.


Empezamos abriendo el menú de ajustes de vuestro dispositivo, seguramente tendrá el típico icono de la rueda dentada de un engranaje.

Una vez aquí pulsamos sobre el menú “Redes e Internet”


 


 

 

Ya dentro del menú pulsamos sobre el menú wifi, hay que pulsar sobre el menú no sobre el switch para activarlo, os lo señalo en la foto.

 


 

Ahora pulsamos en menú Redes guardadas.

 

 

 

 

En este menú buscamos la red WIFI de la que queremos ver el pass y pulsamos sobre ella. Una vez dentro, veremos un botón de "Compartir".



 

 

Aquí tenemos un código QR y justo debajo tenemos la contraseña podemos copiar la o usar el QR para pasar el pass.

 


 

 

Hasta aquí con este tutorial breve y os espero en la siguiente entrada.

viernes, 10 de diciembre de 2021

Monitorización de servidores y equipos con Pandora (3) Trabajando con Pandora.

Terminamos esta serie de entradas con Pandora FMS, ya os comenté que el protocolo SNMP tiene mucha profundidad y es complicado controlarlo totalmente. He intentado resumir todo lo posible y aun así me ha costado 3 post describir el proceso completo. Si han llegado hasta aquí, (no se como) les recomiendo que empiecen por el primer post, para poder seguir el proceso completo.

 


 

Dejamos la red lista y las máquinas preparadas para poder ser monitorizadas por Pandora, ahora ya podemos arrancar la máquina con el servidor Pandora.

Para conectarnos usamos la url http://ipdel.servidor/pandora_console y hacemos login con el usuario admin y la contraseña pandora

Podemos cambiar este acceso posteriormente e igualmente usar SSL para conectarnos al interfaz con mas seguridad.


 


Una vez hecho el login vamos a empezar descubriendo los equipos que hay activos en la red, para eso vamos al menú “Discovery” >> “Host & Devices” y luego “Net Scan”; tenemos la opción de generar “Custom NetScan” (escaneo personalizado) y de generar scripts de escaneo para facilitar la tarea.

 


 

 


 

Para crear la primera tarea le damos un nombre, elegimos un servidor (en caso de tener mas de uno) y la red que queremos escanear. Podría instalarse Pandora en una máquina con varios interfaces de red, usar alguno para la administración del servidor, o incluso que se monitoricen las redes por separado; por ejemplo: una red con estaciones de trabajo y otra con servidores. Para terminar la configuración elegimos un grupo para el scan, como no hemos configurado ninguno seleccionamos “Unknown” en el desplegable.

 

Con todo listo hacemos clic en “Next”

 

Ya nos aparece nuestra primera tarea en el listado de tareas. Para empezar hacemos clic en el botón negro al lado del nombre, os lo señalo en la imagen porque la verdad es que cuesta un poco encontrarlo.

 


 

La tarea necesita unos minutos para terminar, cuanto mas máquinas haya en la red, pues mas le va a costar terminar. Una vez terminada la tarea hacemos clic en la lupa y podemos ver el resultado.

 


 

En la ventana emergente vemos que ha descubierto cuatro máquinas y podemos seleccionar haciendo clic en el checkbox las máquinas que queremos seguir monitoreando.

 


 

Si hacemos clic en el desplegable de la ip de la máquina Linux Mint veremos varios módulos para controlar. Estos módulos son seleccionados con la combinación MIB + OID que vimos en la primera entrada. El número OID que utilicé lo pesqué por internet en una búsqueda de 10 minutos, si empleamos mas tiempo seguro que podemos encontrar un OID que nos permita monitorizar otros módulos de control. 

 


 

Como veis, hay más módulos disponibles en Linux Mint que en Windows Server. Como os comenté en el anterior post, la configuración en Gnu/Linux, Red Hat etc es mas compleja pero luego la información obtenida es mas completa.

Seleccionamos todos los checkbox y hacemos clic en “OK”.

 


 

 


 

Si vamos al menú “Resources” >> “Manage Agents” podemos ver los datos recogidos de las máquinas.

 


 

 


 


 

Módulos disponibles en Windows Server.

Dentro del mismo menú podemos hacer lagunas configuraciones extra. Como asignar las máquinas a grupos mas adecuados, por ejemplo podríamos agregar Windows Server al grupo "servers" y Linux Mint al grupo "Workstations".

 


 

También podemos editar algunos datos para diferenciar las máquinas, como número de serie, Departamento etc..

En el menú “Topology maps” podemos ver un esquema de la red, en este caso el esquema no es muy espectacular porque hay pocas máquinas pero, con una red empresarial con decenas o centenares de máquinas el mapa es muy útil desde luego.

 


 

Yo he estado usando Pandora en inglés porque sinceramente para cosas técnicas prefiero usar el idioma original porque a veces las traducciones son un poco extrañas, pero si queremos usar Pandora en otro idioma no hay problema. En el menú “Setup” podemos cambiar el idioma por un montón de idiomas disponibles.




Otra cosa muy interesante es la posibilidad de generar Dashboards personalizados para ver gráficas y otras informaciones de interés de un vistazo. Además se pueden compartir estos Dashboard para que otros usuarios puedan consultarlas sin necesidad de logearse en el servidor.

 


 


 

En el menú “Monitoring”, bueno ahora “Monitorización” que cambié el idioma; podemos consultar diferentes gŕaficas de las máquinas de la red.

 


 

 


 

En este mismo menú tenemos un listado de los MIBs disponibles, y como ya os comenté es posible descargar de la red otros MIBs para muchos tipos de dispositivos para controlar. Muchos fabricantes los tienen disponibles para su descarga, pero vamos a vosotros os costara cero coma encontrar los adecuados.

 


 

Para ser justo con Windows Server tengo que comentar que en la “Librería de módulos” (Module Library) podemos acceder a la extensa librería de módulos disponible en para descargar. Tenemos disponibles 121 módulos para Windows que nos permitirán controlar la actividad de las máquinas con Windows Server mucho mejor de lo que hecho yo en esta entrada, eso si; estos módulos están disponible para la versión “Enterprise”.

 


 

 


 

Y bueno con esto ya voy a ir terminando, he hecho un recorrido muy somero, pero es que Pandora FMS al igual que todo lo relacionado con SNMP tiene muchísimas opciones y para verlo todo necesitaría unas cuantas entradas mas. De todas formas tenéis disponible en su web toda la información para su uso. 

 

Otra opción disponible es la de generar informes en PDF y otros formatos; esta opción es mas completa en la versión Enterprise, con posibilidad de crear plantillas personalizadas, permitir que sean los propios clientes los que generen los informes o avisos por email con informes adjuntos.

 


 

Desde luego hay otras soluciones de monitoreo quizás mas famosas como Zabbix , que también es de código abierto (aunque a mi me gusta mas el interfaz de Pandora) Nagios, PTRG y otras, pero la facilidad de manejo y el que tenemos una opción totalmente gratis para redes pequeñas con servidores Linux o Red Hat, hace que personalmente os recomiende que le deis una oportunidad a Pandora. Si queréis empezar a aprender SNMP, Pandora es ideal, el soporte que ofrece la empresa en su web y en sus foros es muy bueno, y a riesgo de ser pesado; simplemente con unas cuantas tardes usándolo se puede aprender bastante bien, incluso aunque seáis unos novatos en SNMP.

Y ahora si que termino y me despido hasta la siguiente entrada.