GNU/Linux, Open Source, Cloud Computing, DevOps y más...

Control remoto de Linux desde tu smartphone con botones y widgets SSH

No hay comentarios

hot-button-ssh-command-widget-iconEn este artículo voy a hablar de una app para Android que es extremadamente útil para ejecutar comandos de forma remota en un ordenador LinuxHot Button SSH Command Widget. Esta aplicación nos permitirá lanzar cómodamente cualquier comando que se nos ocurra en un ordenador remoto a través de SSH con sólo pulsar un botón en la pantalla de nuestro móvil o tablet, lo cual no sólo nos facilitará la automatización de tareas repetitivas, sino que además resulta muy interesante desde el punto de vista de la seguridad por los mismos motivos que expuse en mi artículo Desbloqueo automático de pantalla por proximidad de dispositivo Bluetooth, ya que nos permitirá por ejemplo bloquear y desbloquear la pantalla sin tener que escribir nuestra contraseña una y otra vez a la vista de otras personas.

DanielControl remoto de Linux desde tu smartphone con botones y widgets SSH

Particionar y cambiar el tamaño del volumen raíz EBS de una instancia AWS EC2

No hay comentarios

Una de las pocas cosas que no me gustan del servicio EC2 de Amazon Web Services es que todas las imágenes o AMI’s disponibles a partir de las cuales lanzar una nueva instancia requieren un volumen raíz o root volume de un mínimo de 8 ó 10 GB y todos ellos cuentan además con una única partición donde se monta el sistema de ficheros raíz con todos sus directorios.

En mi artículo La importancia de particionar correctamente un disco en Linux ya discutí por qué este enfoque no me parece adecuado y en este artículo voy a abordar cómo dividir dichos volúmenes en varias particiones conservando el tamaño base de 8-10 GB o haciéndolos incluso más pequeños para ahorrar costes en caso de que queramos montar servidores más pequeños que no necesiten tanto espacio de almacenamiento.

DanielParticionar y cambiar el tamaño del volumen raíz EBS de una instancia AWS EC2

Diferencias entre ASLR, KASLR y KARL

No hay comentarios

A raíz de la publicación de la noticia del lanzamiento del Kernel 4.12 de Linux, el cual trae por primera vez activada por defecto la característica KASLR, y casi simultáneamente la publicación de esta otra noticia sobre la implementación de una característica llamada KARL en OpenBSD me ha parecido que sería interesante aclarar las diferencias entre estas técnicas de seguridad, pues pienso que la combinación de ambas va a ser muy importante de cara al futuro de la seguridad de los sistemas, pues van a impedir explotar vulnerabilidades relacionadas con la corrupción de memoria (buffer-overflow).

DanielDiferencias entre ASLR, KASLR y KARL

Cómo crear en AWS una instancia EC2 de Sentilo desde un fichero OVA

No hay comentarios

Sentilo es una plataforma de código abierto diseñada por openTrends para el intercambio y procesamiento de información procedente de miles de sensores y actuadores, y servir de interfaz entre éstos y las distintas aplicaciones que quieran hacer uso de ellos y de dicha información. Se encuadra así dentro de la arquitectura de ciudades inteligentes o Smart Cities y tiene a la ciudad de Barcelona como principal impulsor. Pero Sentilo no sólo está hecho por y para las ciudades, sino también para cualquier organización que deseé implantar una aplicación IoT que requiera desplegar un número más reducido de sensores y actuadores, como por ejemplo dentro de edificios o en campo abierto.

En este artículo voy a detallar cómo desplegar un servidor de Sentilo 1.6 en un entorno de Cloud Computing como Amazon Web Services creando una instancia EC2 a partir de una AMI que generaremos importando la imagen en formato Open Virtual Appliance (OVA) que se puede descargar de la propia web de Sentilo en http://www.sentilo.io/xwiki/bin/view/Sentilo.Community.Documentation/Use+a+Virtual+Machine.

DanielCómo crear en AWS una instancia EC2 de Sentilo desde un fichero OVA

Cómo excluir tu propia IP [dinámica] de Google Analytics

No hay comentarios

En mi artículo 5 formas de excluir tus propias visitas de Google Analytics discutí los 5 métodos principales que existen para impedir que las visitas que hacemos nosotros mismos a nuestro propio sitio web dejen rastro en las estadísticas de Google Analytics, cada uno con sus pros y sus contras. Sin embargo, he creído necesario desarrollar un poco más el primero de dichos métodos, que a mi juicio es la mejor forma posible de excluir en Google Analytics nuestra propia actividad y la de todos los integrantes de nuestra empresa para que ésta no interfiera con los datos recolectados y éstos sean mucho más fiables.

Y digo Google Analytics porque es el actor principal en este mercado, pero este mismo método es perfectamente válido para cualquier otra herramienta de analítica web como Piwik, Clicky, OWA, Clicktale, StatCounter, Kissmetrics, Mouseflow y tantas otras.

DanielCómo excluir tu propia IP [dinámica] de Google Analytics

Cómo evitar que el fichero .xsession-errors alcance un tamaño enorme

No hay comentarios

Xorg iconEl fichero .xsession-errors es un fichero de log que utiliza el sistema de ventanas X para registrar todos los errores que se producen en el entorno gráfico de Linux. Dado que todos los entornos de escritorio, ya sea Gnome, KDE, Cinnamon, XFCE, LXDE, etc., y todos los gestores de ventanas más livianos que no llegan a constituir un entorno de escritorio como FVWM, IceWM o Window Maker utilizan el sistema de ventanas X, al final cualquier aplicación gráfica que ejecutemos en nuestro ordenador puede provocar que se escriban mensajes de error en el fichero .xsession-errors, por lo que éste puede crecer de forma descontrolada hasta alcanzar fácilmente un tamaño muy grande de decenas de GB o incluso cientos si la capacidad de nuestro disco lo permite.

DanielCómo evitar que el fichero .xsession-errors alcance un tamaño enorme

Comando fatrace: cómo saber en tiempo real qué procesos escriben en un fichero

No hay comentarios

Normalmente es fácil saber cuál es el proceso o procesos que están escribiendo sobre un fichero dado en Linux, ya que o bien conocemos previamente su origen, por ejemplo el access_log de Apache, o bien podemos hallarlo fácilmente con los comandos fuser o lsof. Sin embargo, a veces nos ocurrirá que aunque conozcamos el origen o el cometido de un fichero, son tantas las aplicaciones que pueden estar haciendo uso de él simultáneamente, que es muy difícil saber cuál de ellas es la que más escribe o la que lo está haciendo en un momento determinado, lo cual nos resultaría muy útil para saber por ejemplo por qué un fichero de log está creciendo desmesuradamente o qué aplicación está haciendo un uso abusivo de nuestro sistema, ya sea por un fallo o de forma intencionada.

DanielComando fatrace: cómo saber en tiempo real qué procesos escriben en un fichero

Desbloqueo automático de pantalla por proximidad de dispositivo Bluetooth

No hay comentarios

Una de las medidas de seguridad más básicas y habituales que podemos adoptar en nuestro entorno de trabajo es proteger nuestro ordenador mediante el bloqueo automático de la pantalla transcurrido un cierto período de inactividad, de modo que para desbloquearla sea necesario introducir nuestra contraseña. Pero hay una medida más eficaz, y que consiste en configurar nuestra máquina Linux para que la proximidad de un dispositivo Bluetooth de nuestra propiedad, por ejemplo nuestro móvil o un smartwatch, provoque automáticamente el bloqueo o desbloqueo de la pantalla sin que sea necesario introducir ninguna secuencia en el teclado.

DanielDesbloqueo automático de pantalla por proximidad de dispositivo Bluetooth