Optimizar Ext4 y Ext3

raid

1. Ejecutar:

Actuamos como root

$ sudo -i

Para cada dispositivo de almacenamiento

$ tune2fs -o journal_data_writeback /dev/sdX

2. Editar /etc/fstab

$ nano /etc/fstab

Cada punto de montaje será un línea parecida a esta

# /dev/sda2
UUID=be2f0ac2-4683-4550-bcd1-704a1a840b3e / ext4 relatime,errors=remount-ro 0 1

La primera entrada es el UUID, una referencia única para dispositivo de almacenamiento equivalente a /dev/sdX. La segunda entrada es el punto de montaje «/». La tercera son el tipo de formato de disco, «ext3/4». La cuarta son las opciones de montaje, que son las que vamos a cambiar. La quita y sexta, «0 1», se refieren a las opciones dump y pass.

Sustituimos las opciones por:

noatime,data=writeback,nobh,errors=remount-ro

La función no-atime evita escribir en el disco cuando accedemos a los archivos para leerlos.

la función data=writeback, sirve para evitar que los metadatos de los archivos sean escritos de forma lenta tras escribir los archivos. Esta opción no provoca corrupción en el sistema de archivos, pero puede provocar que los cambios mas recientes se pierdan si cae el sistema.

La opción barrier es un poco mas peligrosa. Se refiere a los límites de escritura. Si es igual a cero los elimina, si es igual a 1, los activa. Podemos prescindir de estas barreras si los discos están protegidos contra cortes de corriente. Sólo en este caso, incluimos la opción barrier=0,con lo que nos quedarían las opciones como

noatime,data=writeback,barrier=0,nobh,errors=remount-ro

La opción nobh, intenta evitar la asociación de los «buffers» y «heads» a la información de mapeo del cache de bloques del disco. Sólo podemos activar esta opción, si activamos el modo writeback.

3. Guardamos el archivo y reiniciamos el sistema

Gracias a:

http://blog.smartlogicsolutions.com/

VirtualBox + PhpVirtualBox Ubuntu Server 12.04

imgvirtualbox1

Nota: Versión actualizada a Ubuntu 16.04 aquí.

Objetivo:

Ejecutar máquinas virtuales en un servidor ubuntu 12.04 LTS, sin interfaz gráfica, para acceder a ellas de forma remota.

 

Instalación de VirtualBox Headless.

 

Añadimos la clave de apt de virtualbox

wget -q http://download.virtualbox.org/virtualbox/debian/oracle_vbox.asc -O- | sudo apt-key add -

 

Editamos el archivo de fuentes de apt

sudo nano /etc/apt/sources.list

 

Y añadimos el repositorio a apt de VirtualBox, añadiendo la siguiente línea

deb http://download.virtualbox.org/virtualbox/debian precise contrib

Actualizamos e instalamos VirtualBox y otros paquetes:

sudo apt-get update
sudo apt-get install build-essential virtualbox-4.2 dkms

 

Descargamos e instalamos el “extension pack” para tener acceso a funciones como el USB 2.0, y el servidor rdp que necesitamos para instalar phpvirtualbox. La última versión la podemos encontrar en http://www.virtualbox.org/wiki/Downloads. En el momento actual :

cd /tmp
wget http://dlc.sun.com.edgesuite.net/virtualbox/4.2.16/Oracle_VM_VirtualBox_Extension_Pack-4.2.16-86992.vbox-extpack
sudo VBoxManage extpack install Oracle_VM_VirtualBox_Extension_Pack-4.2.16-86992.vbox-extpack

 

Y finalmente añadimos nuestro usuario al grupo VirtualBox

sudo adduser user vboxusers

 

Instalar phpvirtualbox.

La página del proyecto es http://sourceforge.net/projects/phpvirtualbox/

Actuamos como root

sudo su

 

Añadimos nuestro usuario habitual al acceso web de VirtualBox editando …

nano /etc/default/virtualbox

Y añadimos la línea

VBOXWEB_USER=User

En User ponemos nuestro usuario

Ahora creamos los enlaces de inicio del vboxwebsrv

update-rc.d vboxweb-service defaults
/etc/init.d/vboxweb-service start

 

Añadimos unos cuantos paquetes para el servidor Apache + PHP

apt-get install apache2-mpm-prefork apache2-utils apache2.2-bin apache2.2-common apache2 apache2-doc apache2-suexec libapache2-mod-php5 libapr1 libaprutil1 libaprutil1-dbd-sqlite3 libaprutil1-ldap libapr1 php5-common php5-mysql php5-suhosin php-pear wget unzip

Reiniciamos apache

sudo service apache2 restart

 

Descargamos y descomprimimos la última versión de phpvirtualbox en el directorio /var/www

cd /var/www
wget http://surfnet.dl.sourceforge.net/project/phpvirtualbox/phpvirtualbox-4.2-7.zip
unzip phpvirtualbox-4.2-7.zip
mv phpvirtualbox-4.2-7 phpvirtualbox
rm phpvirtualbox-4.2-7.zip

Ahora entramos dentro del directorio de phpvirtualbox y hacemos copia de seguridad del archivo de configuración.

cd /var/www/phpvirtualbox/

 

cp config.php-example config.php

 

Modificamos config.php

nano config.php

Y modificamos las siguientes líneas. Introducimos usuario y contraseña de nuestro usuario.

[...]
/* Username / Password for system user that runs VirtualBox */
var $username = 'user';
var $password = 'secret';
[...]

 

Y ya podemos acceder al interface de phpvirtualbox tecleando

http://ip_servidor/phpvirtualbox.

 

El usuario es “admin”, y el password “admin”. Por tanto lo primero que tenemos que hacer es cambiarlo. En File, Chage Password.

A partir de aquí el uso es similar al cliente gtk de virtual box.

Si la máquina virtual que instaláis es linux, os recomiendo que después de instalar los «guest tools», instaléis xrdp en español.

 

Gracias a:

http://www.howtoforge.com/managing-a-headless-virtualbox-installation-with-phpvirtualbox-ubuntu-12.04

 

http://www.howtoforge.com/vboxheadless-running-virtual-machines-with-virtualbox-4.1-on-a-headless-ubuntu-12.04-server

 

Owncloud con soporte SSL Ubuntu 12.04

owncloud-logo1

Para seguir este howto primero debemos completar la instalación de Owncloud básica, que podéis encontrar en el siguiente post.

 

Primero activamos el módulo SSL de Apache

sudo a2enmod ssl
service apache2 restart

Editamos el archivo de configuración /etc/ssl/openssl.conf

nano /etc/ssl/openssl.cnf

Encontramos y cambiamos las siguientes líneas

dir = /root/SSLCertAuth
default_days = 3650 # 10 years
default_bits = 2048 # recommended by NSA until 2030
countryName_default = ES
0.organizationName_default = Ubuntu Contrib

Creamos el diretorio para guardar todos los archivos de la autoridad certificadora SSL, en nuestro caso lo llamaremos “SSLCertAuth”. Ejecutamos los siguientes comandos

mkdir /root/SSLCertAuth
chmod 700 /root/SSLCertAuth
cd /root/SSLCertAuth
mkdir certs private newcerts
echo 1000 > serial
touch index.txt

Creamos la autoridad certificadora (CA) con el siguiente comando:

openssl req -new -x509 -days 3650 -extensions v3_ca \
-keyout private/cakey.pem -out cacert.pem \
-config /etc/ssl/openssl.cnf

Nos pide:

Enter PEM pass phrase:introducimos una contraseña que usaremos después para firmar cualquier certificado (hay que recordarla). Vamos introduciendo todos los datos, y tenemos especial cuidado cuando nos pir el Common Name, que debe ser nuestro nombre de internet (fqdn: fully qualified domain name).

 

Ahora creamos la solicitud de firma del certificado del sitio:

openssl req -new -nodes \
 -out apache-req.pem \
 -keyout private/apache-key.pem \
 -config /etc/ssl/openssl.cnf

De nuevo introducimos todos los datos que nos pide, y en Common Name de nuevo metemos el fqdn. Los extra atributes… podemos dejarlos en blanco.

Y finalmente generamos el certificado para copiarlo después en el directorio /etc/ssl

openssl ca \
-config /etc/ssl/openssl.cnf \
-out apache-cert.pem \
-infiles apache-req.pem

Introducimos la password de la CA que creamos antes y despues le decimos a todo que si.

Ejecutamos:

mkdir /etc/ssl/crt
mkdir /etc/ssl/key
cp /root/SSLCertAuth/apache-cert.pem /etc/ssl/crt
cp /root/SSLCertAuth/private/apache-key.pem /etc/ssl/key

El paso final consiste en configurar apache para que el servicio por misión HTTPS, sea owncloud.

mkdir /var/www/logs
nano /etc/apache2/conf.d/owncloud5-ssl.conf

Copia y pega la siguiente configuración:

<VirtualHost *:443>
ServerName fqdn
SSLEngine on
SSLCertificateFile /etc/ssl/crt/apache-cert.pem
SSLCertificateKeyFile /etc/ssl/key/apache-key.pem
DocumentRoot /var/www/owncloud
CustomLog /var/www/logs/ssl-access_log combined
ErrorLog /var/www/logs/ssl-error_log
</VirtualHost>

Donde pone fqdn, ponemos nuestro nombre de internet o la ip de nuestro servidor. Damot Ctrl+x para cerrar y “y” para salvar.

Desde dentro de owncloud (Administración) podemos forzar el uso de SSL, lo que es muy recomendable a efectos de seguridad.

owncloud ssl

 

Gracias a:

http://ubuntuserverguide.com/2013/04/how-to-setup-owncloud-server-5-with-ssl-connection.html

Owncloud en Ubuntu 12.04 LTS

owncloud-logo1

¿Qué es OwnCloud?

Owncloud es una solución de almacenamiento vía Internet similar a Dropbox y a Google Drive. Permite incluso conectarse a estos servicios  a través de su interface web.

Podemos acceder a nuestra información a través del navegador, o a través de una aplicación cliente disponible para Windows, Osx y Linux, además de para Android e iOs.

Pero además es:

  • Servidor webdav: para poder acceder a nuestros archivos a través de apache.
  • Servidor caldav: para poder compartir nuestro calendario, citas, reuniones, etc.
  • Servidor cardav: para poder compartir nuestros contactos.
  • Servidor ampache: para poder acceder a nuestro contenido multimedia a través de clientes de streaming.

Ubuntu LAMP (Linux+Apache+Mysql+PHP)

Nota: os recomiendo que echéis un vistazo a dos de mis posts si instalais el servidor desde cero:

Lo primero que necesitamos es instalar el servidor LAMP de ubuntu. Podemos hacerlo directamente en la instalación del Ubuntu Server, o posteriormente con los siguientes comandos:

sudo apt-get update
sudo apt-get dist-upgrade
sudo apt-get install lamp-server^

 

El carácter “^” es importante para que el tipo de instalación del servidor web sea apropiado. En la instalación nos pedirá que introduzcamos el password del root de MySQL. Asegúrate de introducir una buena password que sea fácil de recordar.

Owncloud utiliza los archivos .htaccess de Apache por razones de seguridad. Para poder usarlos necesitamos activar dos módulos con los siguientes comandos

sudo a2enmod rewrite
sudo a2enmod headers

 

Además tenemos que cambiar el archivo de configuración de apache para que reescriba las reglas adecuadamente. Con lo cual ejecutamos el siguiente comando

sudo nano /etc/apache2/sites-available/default

Una vez quí debemos cambiar la línea

AllowOverride None

Por

AllowOverride All

 

Finalmente reiniciamos apache

sudo service apache2 restart

 

Asegurar MySQL

 

Teclea lo siguiente para asegurar la instalación de MySQL

sudo mysql_secure_installation

Cuando te pregunte el password del root de MySQL, introduce el que metiste en el apartado anterior.

Cuando te pregunte si quieres cambiar el pasword del root, teclea “n” de no.

Cuando te pregunte si quieres eliminar los usuarios anónimos, tecle “s” de si

Cuando te pregunte si quieres deshabillitar el acceso remoto del root, teclea “s”.

Cuando te pregunte si quieres eliminar la test database, tecle “s”.

Cuando te pregunte si quieres recargar la tabla de privilegios, tecle “s”.

 

Ya tenemos asegurado MySQL.

 

Crear la base de datos para OwnCloud

 

Primero accedemos como root a MySql en el terminal con el siguiente comando

mysql -u root -p

 

Una vez dentro creamos la base de datos

CREATE DATABASE owncloud;

Después creamos un nuevo usuario con los privilegios apropiados para la nueva base de datos (Sustituimos some_password, por una que decidamos nosotros.)

GRANT ALL ON owncloud.* TO 'owncloud'@'localhost' IDENTIFIED BY 'some_password';
quit

 

Instalar OwnCloud

 

Instalamos paquetes necesarios para owncloud

sudo apt-get install php5-gd php-xml-parser php5-intl smbclient curl libcurl3 php5-curl

A 28 DE OCTUBRE DEL 2013, EL PAQUETE DE INSTALACIÓN DE OWNCLOUD HA CAMBIADO EL DIRECTORIO DE INSTALACIÓN FUERA DE /VAR/WWW. POR TANTO LAS LÍNEAS EN ROJO A CONTINUACIÓN NO LAS USÉIS. SEGUIR EL PROCEDIMIENTO DESCRITO EN https://www.digitalocean.com/community/articles/how-to-setup-owncloud-5-on-ubuntu-12-10

Añadimos la llave del repositorio de apt con los siguientes comandos:

wget http://download.opensuse.org/repositories/isv:ownCloud:community/xUbuntu_12.04/Release.key

sudo apt-key add - < Release.key 
rm Release.key

 

Después añadimos el repositorio de apt e instalamos OwnCloud

sudo echo 'deb http://download.opensuse.org/repositories/isv:ownCloud:community/xUbuntu_12.04/ /' >> /etc/apt/sources.list.d/owncloud.list 

sudo apt-get update

sudo apt-get install owncloud
sudo service apache2 restart

 

El resto de la instalación se hace a través del navegador, y nos permite elegir entre otras cosas, el directorio donde se guardarán los datos de usuario que carguemos a través del navegador.

 

Si decidimos elegir un directorio distinto al que nos indica por omisión, a este directorio hay asignarle el usuario www-data con el siguiente comando

sudo chown -R www-data:www-data /ruta/al/directorio/de/datos/de/owncloud

 

La dirección de nuestro owncloud será http://host/owncloud.

Si tenemos un fqdn (fully qualified domain name) lo introducimos en vez de host. Podemos obtener uno gratuito en dyndns.com.

Si no tenemos el fqdn, introducimos la ip del servidor.

Si accedemos a él, desde el propio servidor, en vez de host, ponemos localhost.

Y nos aparecerá una pantalla como esta

owncloud1

Le damos a Avanzado, y seleccionamos Configurar la base de datos: MySQL

owncloud3

En nombre de usuario, introducimos el nombre que queramos para el usuario administrador de owncloud, así como la contraseña.

En directorio de almacenamiento puedo elegir el que quiera, pero recuerdo, debemos asignarle el usuario www-data.

En configurar la base de datos introducimos el usuario, password y nombre de la base de datos que hemos creado para owncloud.

 

Y ya tenemos instalado nuestro servidor owncloud.

 

Antes de salir, recomiendo entrar en personal y añadir nuestro correo electrónico, para poder recuperar la contraseña en caso de que la perdamos.ownpost1

 

Últimos ajustes

Ajustes de php

Necesitamos configurar php para que admita archivos grandes. Podemos hacerlo a través del terminal editando los archivos. /etc/php5/apache2/php.ini /etc/php5/cli/php.ini y pero es más cómodo y seguro hacerlo a través del módulo de webmin.

Para instalar webmin, vamos a http://webmin.com y descargamos el instalador con el comando wget. En el momento actual la última versión es la 1.650

wget http://netcologne.dl.sourceforge.net/project/webadmin/webmin/1.650/webmin_1.650_all.deb

Instalamos algunos paquetes necesarios

sudo apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions python

Instalamos webmin y borramos el paquete

sudo dpkg -i webmin_1.650_all.debrm webmin_1.650_all.deb

Ahora podemos acceder al interface de webmin a través del navegador, en la dirección

https://ip_servidor:10000 (si accedemos desde el propio servidor https://localhost:10000)

Introducimos nuestro usuario y password y ya estamos dentro.

En el menú otros, seleccionamos PHP Configuration:

Damos al enlace Manage, y después den Resource Limits en cada uno de los ficheros y modificamos para que quede así.

phpconf2

Como maximum memory allocation, recomiendo poner una cuarta parte de la ram del servidor (pero es cuestión de ir probando).

Ajustes del .htaccess

Abrimos el .htaccess de owncloud con el siguiente comando

sudo nano /var/www/owncloud/.htaccess

Y modificamos las siguientes líneas

php_value upload_max_filesize 513Mphp_value post_max_size 513Mphp_value memory_limit 512M

Para que queden como los valores que modificamos en php.

php_value upload_max_filesize 20000Mphp_value post_max_size 20000Mphp_value memory_limit 2048M

Y reiniciamos apache

sudo service apache2 restart

Si queréis activar la encriptación SSL, lo podéis hacer siguiente el siguiente post.

 

 

Gracias a:

https://www.digitalocean.com/community/articles/how-to-setup-owncloud-5-on-ubuntu-12-10

http://refugeeks.com/owncloud-setup-guide/

Transmission-daemon + transmission remote en Ubuntu 12-04 LTS

transmissionNota: versión actualizada a Ubuntu 16.04 aquí.

¿Qué es transmission?

El cliente para bittorrent transmission es uno de los más habituales y comunes  programas de descarga, especialmente en Linux y OSX.

Objetivos

Instalar transmission como servicio en linux sin la interface de gnome para poder acceder a él a través de un navegador o un gestor remoto.

Paso 1. El servidor

1. Primero vamos a instalar una utilidad que nos permitirá añadir repositorios a apt-get, sin necesidad de editar el archivo /etc/apt/sources.list

$ sudo apt-get install python-software-properties

2. Ahora añadimos el repositorio de transmission

$ sudo add-apt-repository ppa:transmissionbt/ppa

3. En caso de tener instalada la versión de escritorio gnome de transmision podemos desintalarla con

$ sudo apt-get remove transmission-gtk

4. Actualizamos e instalamos transmission-daemon

$ sudo apt-get update
$ sudo apt-get install transmission-cli transmission-common transmission-daemon

5. Ahora vamos a crear un arbol de directorios para los archivos de descarga de transmission. En mi caso he dedicado un disco especialmente para ello, pero en este tutorial la ubicación del directorio está en el directorio home de vuestro ususario.

$ mkdir ~/downloads
 $ mkdir ~/downloads/completos
 $ mkdir ~/downloads/incompletos

6. Unimos nuestro usuario al grupo debian-transmission y damos permisos a los directorios creados. Donde pone username, poneis vuestro nombre de ususario.

$ sudo usermod -a -G debian-transmission username
$ sudo chgrp -R debian-transmission /home/username/Downloads
$ sudo chmod -R 775 /home/username/Downloads

7. Muy importante: para editar el archivo de configuración de transmission, debemos parar el demonio.

$ sudo /etc/init.d/transmission-daemon stop

8. Editamos el archivo de configuración:

$ sudo nano /etc/transmission-daemon/settings.json

8a.- Activamos la lista de bloqueo de instituciones anti-p2p, y spam

    "blocklist-enabled": true,
    "blocklist-url": "http://list.iblocklist.com/?list=bt_level1&fileformat=p2p&archiveformat=gz",

8b,. Modificamos los directorios de descarga:

"download-dir": "/transmission/completos",
"incomplete-dir": "/transmission/incompletos",
"incomplete-dir-enabled": true,

8c.- Cambiamos el usuario y la password del usuario remoto de transmission, para aumentar la seguridad. Es importante que sea una password fuerte y un usuario distinto del habitual. Cuando arranquéis transmission de nuevo, si volveis a edita este archivos observareis que transmission lo ha encriptado. Además dejais en la lista blanca todas las redes para poder acceder desde fuera de casa.

«rpc-password»: «transmissionpassword«,
«rpc-username»: «transmissionuser«,
«rpc-whitelist»: «*»,
«rpc-whitelist-enabled»: true,

8d. Podeis también cambiar el puerto en que escucha transmission para el navegador web. Si es asñi modificad:

"rpc-port": 9091,

9. Iniciamos el demonio de transmission

$ sudo /etc/init.d/transmission-daemon start

Paso 2. El cliente remoto:

Podéis descargalo en Google Code en el siguiente enlace transmisson-remote-gui . Es un cliente multiplataforma, lo hay incluso para android, y la configuración es muy sencilla. Simplemente hay que introducir la ip o nombre del servidor, el usuario y el password que hemos elegido. Por lo demás, las opciones son muy parecidas a las del cliente habitual de transmission.

Paso 3. Acceder a las descargas:

A través de Samba, Netatalk, sshd, ftp,… o cualquier otro servidor de archivos (hay que configurarlo, claro). Os recomiendo que los archivos los borréis desde el cliente remoto de transmission.

Gracias a:

Ubuntu 12.04 + XRDP: remote desktop para Ubuntu

xrdp-011

Nota: versión actualizada a Ubuntu 16.04 aquí.

El remote desktop funciona muy bien, y es un poco mas seguro que el vnc. Sin embargo la forma mas segura de conectarse es haciendo un tunel a través de ssh. Yo uso remotix, que es un cliente de pago, pero funciona de forma excepcional desde android o iOs, es decir, podemos manejar el pc desde fuera de casa como si estuvieramos delante. Continuar leyendo «Ubuntu 12.04 + XRDP: remote desktop para Ubuntu»

Afinar la instalación Ubuntu Server 12.04 LTS LAMP (fqdn, dyndns, ssh,webmin, phpmyadmin)

lampNota: Versión actualizada a Ubuntu 16.02 aquí.

Este howto es la continuación del post Instalar Ubuntu-Server 12.04 LTS y tiene por objetivo mejorar la seguridad, y añadir un par de herramientas fundamentales:

  • Webmin: para administrar el sistema desde un navegador web, y
  • PhpMyAdmin: para administrar las bases de datos SQL y sacar copias de seguridad de estas.

La configuración del firewall no la incluyo (en mi caso, por ejemplo, tengo un firewall independiente)

Como desinstalar LibreOffice en Ubuntu

desinstalar-programasEn el terminal ejecutamos los siguientes comandos:

sudo apt-get remove --purge libreoffice*
sudo apt-get clean
sudo apt-get autoremove

Para eliminar fuentes y otras dependencias de la instalación oficial de LibreOffice en ubuntu:

sudo apt-get remove fonts-opensymbol libreoffice libreoffice-\* openoffice.org-dtd-officedocument1.0 python\*-uno uno-libs3-\* ure ure-dbg