En este podcast hablo de varios temas. El primero es una forma de conseguir una cuenta premium de Spotify con un 40% de ahorro, es decir por unos 6 euros al mes. El segundo punto es de como conseguir una rebaja importante y un móvil a buen precio haciendo un amago de portabilidad. El tercer punto narro mi experiencia de compra en Apple.
Un Día Cualquiera Con Mi Móvil
En este podcast narro un día de uso con mi móvil. Detallo las aplicaciones que utilizo y lo útil que son en mi día a día.
Vendedor Vendido En Ebay Con Paypal
En este podcast detallo mi experiencia como vendedor en Ebay y de la indefensión que tiene un vendedor ante un comprador en Ebay que realiza el pago por Paypal
Mi primer Podcast
Este es mi primer Podcast donde hago la presentación de quien soy yo y de los temas de los que voy a tratar en mi canal.
Descomprimir de forma recursiva ficheros .rar desde linea de comandos
La versión de unrar que se descarga desde los repositorios de Linux es muy limitada, para poder descomprimir de forma avanzada usaremos tanto los paquetes unrar como los de 7zip.
Empezamos instalando los paquetes necesarios:
sudo apt-get install unrar-free sudo apt-get install p7zip p7zip-rar
Para descomprimir ficheros .rar de forma recursiva usando 7zip se haría de la siguiente forma usando el comando find:
find TUDIRECTORIO/ -name '*.rar' -execdir 7z x {} \;
Video tutorial: Remplazar pasta térmica y ventilador Macbook White Late 2006
En este vídeo tutorial muestro como remplazar la pasta térmica y el ventilador en un Macbook White Late 2006.
El ordenador se recalentaba muchísimo con solo abrir una aplicación y el ventilador sonaba como un helicóptero.
He utilizado pasta térmica Arctic Cooling MX-4 (4g), me costó en Amazon 8 Euros + gastos de envío. La verdad es que me ha dejado impresionado, mantiene a raya la temperatura del equipo. Vale la pena gastarse dinero en una buena pasta térmica.
Destornillador Philips 00. Es recomendable que sea magnético y lo mas pequeño posible.
Ventilador comprado en PowerBookMedic USA: 30 euros con gastos de envío incluidos.
Moneda de 5 centimos para extraer la batería.
Al final del video podéis ver que abriendo muchísimas aplicaciones la temperatura sube muy poco y despues de horas de uso no oigo casi ningún ruido y la temperatura se mantiene siempre a raya.
Junto con la compra de un disco SSD esto le da mucha vida a este excelente portátil.
Instalación Silex PHP Micro framework
Silex es un framework PHP ultra-ágil y muy profesional para desarrollar aplicaciones web con PHP. Silex reduce el tiempo de desarrollo de aplicaciones pequeñas a horas y el de aplicaciones medianas a días. Su rendimiento es brutal y soporta casi todas las características que ya conoces de Symfony 2, como los formularios, la cache HTTP, los logs de Monolog, etc.
Existen varias forma de instalarlo. La ideal es la instalación del "esqueleto" de Silex creado por Fabien Potencier. Con este método se va a crear todo la estructura de carpetas necesarias para el desarrollo de proyectos.
Se hace por medio de composer. Si no lo tienes instalado tienes que instalarlo primero de la siguiente forma:
curl -s https://getcomposer.org/installer | php
Para comprobar si la instalación se ha hecho correctamente ejecuta este comando:
php composer.phar
Antes de continuar también es necesario instalar Git para poder clonar el esqueleto de Silex. Se hace desde este comando:
apt-get install git-core
Una vez instalado composer, situate en la ubicación donde quieres descargar todo el esqueleto de Silex para poder empezar a desarrollar las aplicaciones web e introduciendo este comando:
php composer.phar create-project fabpot/silex-skeleton el_nombre_de_tu_aplicacion --stability=dev
Configurar Firewall en Ubuntu Server usando Iptables
Iptables es un sistema firewall muy potente incluido en el núcleo de Linux. En este post voy a explicar como configurar Iptables para permitir todos los puertos de salida del servidor y bloquear todos los puertos de entrada dejando sólo abiertos los siguientes puertos:
– Puerto del servicio PING
– Puerto SSH : 443
– Puerto HTTP: 80
– Puerto FTP: 20 y 21
– Plex Media Server
– Samba
Una forma muy cómoda de habilitar estas reglas de firewall es crearse un script sh. Aqui tenéis un ejemplo:
#!/bin/bash # iptables.sh # # limpia todas las reglas / quita el firewall iptables -F #política por defecto iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT # # Flush (-F) all specific rules # iptables -F INPUT iptables -F FORWARD iptables -F OUTPUT #Conexiones establecidas iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -i lo -j ACCEPT #ping iptables -A INPUT -p icmp --icmp-type 8 -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -p icmp --icmp-type 0 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT #SSH iptables -A INPUT -p tcp --dport ssh -j ACCEPT #samba iptables -A INPUT -p udp --dport 137 -j ACCEPT iptables -A INPUT -p udp --dport 138 -j ACCEPT iptables -A INPUT -m state --state NEW -p tcp --dport 139 -j ACCEPT iptables -A INPUT -m state --state NEW -p tcp --dport 445 -j ACCEPT #HTTP iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT #FTP iptables -A INPUT -p tcp --dport 20 -j ACCEPT iptables -A INPUT -p tcp --dport 21 -j ACCEPT #plex iptables -A INPUT -m state --state NEW -p tcp --dport 32400 -j ACCEPT iptables -A INPUT -m state --state NEW -p udp --dport 32400 -j ACCEPT iptables -A INPUT -m state --state NEW -p udp --dport 32410 -j ACCEPT iptables -A INPUT -m state --state NEW -p udp --dport 32412 -j ACCEPT iptables -A INPUT -m state --state NEW -p udp --dport 32411 -j ACCEPT iptables -A INPUT -m state --state NEW -p udp --dport 32414 -j ACCEPT iptables -A INPUT -m state --state NEW -p udp --dport 1900 -j ACCEPT
Una vez creado este fichero lo guardamos como iptables.sh y le damos permisos de ejecución:
sudo chmod +x iptables.sh sudo ./iptables.sh
Una vez ejecutado el script ya tenemos habilitado las reglas de Firewall en el servidor. El problema es que estan cargadas en memoria y si reiniciamos o apagamos el servidor perderemos la reglas que hemos creado. Una forma rápida y sencilla de mantener estas reglas habilitadas es haciendo estas reglas de forma persistente.
Creamos un script en «/etc/network/if-post-down.d/iptablessave» que guarde las reglas al apagar la máquina:
#!/bin/sh iptables-save -c > /etc/iptables.rules if [ -f /etc/iptables.downrules ]; then iptables-restore < /etc/iptables.downrules fi exit 0
Luego debemos cambiar los permisos de ese fichero y le damos permisos de ejecución chmod a+x
Y creamos un script que cargue las reglas previamente guardadas en «/etc/network/if-pre-up.d/iptablesload» y tambien le damos permisos de ejecución a este fichero con la opción chmod a+x
#!/bin/sh iptables-restore < /etc/iptables.rules exit 0
Intalar Memcached PHP en Ubuntu Server
Memcached se utiliza para el almacenamiento en caché de datos u objetos en la memoria RAM, reduciendo así las necesidades de acceso a un origen de datos externo (como una base de datos o una API). Se utliza en muchas aplicaciones web para mejorar el rendimiento. Por ejemplo en Prestashop. En este post explico como instalar Memcahed en un servidor dedicado.
Con estos comandos instalamos Memcahed en el servidor:
sudo apt-get install memcached sudo apt-get install php5-memcache sudo /etc/init.d/apache2 restart
Para probar que la instalación se ha hecho correctamente escribimos este comando:
telnet localhost 11211
Si todo se ha instalado correctamente debería salirnos esto por pantalla:
Trying 127.0.0.1... Connected to localhost. Escape character is '^]'.
Como instalar un servidor FTP en Ubuntu Server usando VSFTPD
VSFTPD se distingue principalmente porque sus valores predeterminados son muy seguros y por su sencillez en la configuración. Actualmente se presume que vsftpd podría ser quizá el servidor FTP más seguro del mundo.
En este post voy a explicar como instalar VSFTPD en Ubuntu Server.
Empezamos con este comando para realizar su instalación:
sudo apt-get update sudo apt-get install vsftpd
Una vez instalado editamos su fichero de configuración para afinar mas su seguridad:
sudo cp /etc/vsftpd.conf /etc/vsftpd.conf.orig sudo nano /etc/vsftpd.conf
Nos aseguramos que tenemos habilitados estos parámetros:
anonymous_enable=NO local_enable=YES write_enable=YES secure_chroot_dir=/var/run/vsftpd/empty connect_from_port_20=YES pasv_min_port=40110 pasv_max_port=40210
Aqui pongo una breve explicación de estos parametros:
Parámetro anonymous_enable, desactivar acceso a usuarios anónimos, para mayor seguridad.
anonymous_enable=NO
Parámetro local_enable, permitir a los usuarios autenticados tener sus propias carpetas locales.
local_enable=YES
Parámetro write_enable, perrmitir el modo de escritura en su carpeta.
write_enable=YES
También debemos abrir los puertos 20 y 21 para FTP, el puerto 990 para cuando habilitemos a posterior TLS y el rango de puertos 40000-50000 como puertos pasivos. Os remito a mi post de como configurar un firewall en linux usando iptables
Ahora reiniciamos el servidor para que se tengan en cuenta estos cambios:
sudo /etc/init.d/vsftpd restart
El siguiente paso es crear nuestros usuarios FTP para enjaularlos en su propio directorio FTP:
sudo adduser tu_usuario_ftp
Añadir grupo al usuario.
Ahora agregamos el usuario al grupo ftp y en mi caso también al grupo de apache para que pueda escribir en una carpeta de una aplicacion web concreta:
sudo usermod -a -G www-data tu_usuario_ftp
sudo usermod -a -G ftp tu_usuario_ftp
Añadir direcotrio por defecto del usuario.
En mi caso quiero que cada usuario ftp acceda a una carpeta de cada aplicacion web alojada en apache
sudo usermod -d /var/www/tu_aplicacion_web tu_usuario_ftp
Ahora reiniciamos el servidor para que se tengan en cuenta estos cambios:
sudo /etc/init.d/vsftpd restart
Ahora ya podriamos entrar por ftp con este usuario a la carpeta home del usuario creado que la hemos cambiado a una carpeta de una de las aplicaciones web que tengamos alojada en apache.
Ahora tocaría configurar VFTP para que las conexiones siempre vayan cifradas.
Lo primero que tenemos que hacer es generarnos un certificado, os remito a mi post que explica muy bien los certificados ssl
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/vsftpd.pem -out /etc/ssl/private/vsftpd.pem
Una vez generado el certificado nos toca de nuevo editar el fichero de confiuracion para añadir las siguientes lineas:
sudo nano /etc/vsftpd.conf
Comentamos las siguientes las lineas del fichero:
# rsa_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem # rsa_private_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
Y añadimos las siguientes:
ssl_enable=YES rsa_cert_file=/etc/ssl/private/vsftpd.pem rsa_private_key_file=/etc/ssl/private/vsftpd.pem allow_anon_ssl=NO force_local_data_ssl=YES force_local_logins_ssl=YES ssl_tlsv1=YES ssl_sslv2=NO ssl_sslv3=NO require_ssl_reuse=NO ssl_ciphers=HIGH
Por último nos queda reiniciar el servicio para aplicar los cambios
sudo systemctl restart vsftpd
Ya sólo queda acceder por FTP usando vuestro cliente ftp favorito. Os recomiendo usar Filezilla y cuando configures las conexion marcar la opcion de modo pasivo y aceptar el certificado autofirmado.