jueves, 10 de enero de 2013

Backups incrementales con BackupPC via rsyncd en Windows y Linux

1.- Introducción:

BackupPC es un Sistema de copias de seguridad con interfaz web que nos permite realizar tanto copias de seguridad completas e incrementales en sistemas Windows y Linux.

2.- Instalación de BackupPC

2.1.- Descargar el software

Para instalar el programa BackupPC, debemos descargarlo de su página web.

2.2.- Instalación en Ubuntu mediante consola

Para instalar backuppc utilizando la consola en Ubuntu debemos introducir lo siguiente en la terminal:



sudo apt-get install backuppc rsync libfile-rsyncp-perl par2 smbfs

Una vez hecho esto accedemos a la interfaz web de backuppc con el modelo de esta URL:


http://localhost/backuppc/

3.- Configuración de BackupPC

Lo primero que tenemos que hacer es cambiar la contraseña del usuario administrador de BackupPC, para ello ejecutamos la siguiente orden en el directorio que aparece a continuación:


/etc/backuppc$ sudo htpasswd htpasswd backuppc

Para cambiar la configuración de backuppc debemos editar el siguiente fichero:



/etc/BackupPC/config.pl

En el podemos encontrar la configuración de backuppc, estos son un ejemplo de configuraciones básicas:


$Conf{ServerHost}: Hostname del sistema
$Conf{CgiAdminUsers}: Definir el usuario administrador
$Conf{CgiURL}: Establecer la URL para la interfaz web
$Conf{Languaje}: Establecer el lenguaje, español= es

Para cambiar el directorio de los backups es tan sencillo como hacer un enlace simbólico de la siguiente forma al directorio que deseemos:


ln -s /var/lib/backuppc /media/Iomega1TB/backups/

3.1. Agregar hosts

Para agregar un host debemos dirigirnos a la interfaz web de backuppc, una vez allí, en la izquierda aparecen las opciones del servidor de backuppc, la opción que buscamos es "Edit hosts", hacemos click en ella y observamos la lista de hosts existentes en el servidor, que por defecto aparecerá "localhost". Para agregar uno nuevo debemos hacer click en "Add", esto creará un nuevo campo junto a "localhost", en la casilla de "host" introducimos la IP o el nombre del equipo que queramos agregar (si la IP del equipo está asociada al nombre de equipo en el DNS), y en la casilla de "user" introducimos el usuario que realizará los backups, generalmente se utiliza el usuario backuppc, con esto ya hemos agregado nuestros hosts.

3.2. Configurar host Windows para backups via rsyncd

Esta configuración esta dividida en dos partes, la configuración del cliente, es decir, el equipo de Windows, y la configuración del servidor, es decir, la configuración del cliente en backuppc.

3.2.1. Configuración del cliente (Windows)

3.2.1.1. Descarga, instalación y configuración de rsyncd

1.- Tenemos que descargar el paquete Rsync para windows, este paquete es un metodo para realizar los bakcups

2.- Copiamos la aplicacion rsyncd a la siguiente carpeta:



c:\rsyncd\

3.- Agregamos usuario y contraseña en el siguiente archivo:


c:\rsyncd\rsyncd.secret

4.- Editamos el archivo rcyncd.conf y agregamos los parámetros del directorio que deseamos respaldar, un ejemplo:


[EDrive]
    path = E:
    comment = Entire Drive
    auth users = Tecnicos
    secrets file = c:/rsyncd/rsyncd.secrets
    # hosts allow = 164.72.88.18
    strict modes = false
    read only = true
    list = false

[Sueldos]
    path = c:/Documents and Settings/Sueldos
    comment = Sueldos
    auth users = Backupps
    secrets file = c:/rsyncd/rsyncd.secrets
    hosts allow = 164.72.88.18
    strict modes = false
    read only = true
    list = false

- path: Directorio que deseamos respaldar
- comment: Comentario
- auth users: Usuarios autorizados (los que hemos definido en el fichero anterior)
- secrets file: Ubicación de donde se recogen las credenciales
- hosts allow: Las IP que se puede conectar, la almohadilla significa que no hay restriciones

5.- Con los archivos configurados, procedemos a levantar el servicio. Configuraremos el autoinicio como servicio de Windows para mayor comodidad, abrimos una terminal de Windows y ejecutamos lo siguiente:



1) cd \rsyncd

2) cygrunsrv.exe -I rsyncd -e CYGWIN=nontsec -p c:/rsyncd/rsync.exe -a "--config=c:/rsyncd/rsyncd.conf --daemon --no-detach"

3) cygrunsrv.exe --start rsyncd

6.- Comprobamos que los puertos están habilitados, ejecutamos lo siguiente en la terminal: 

- Windows:



netstat

- Linux


nmap "IP"
telnet "IP" 873
nc -v "IP" 873

3.2.1.2 Habilitar el firewall

Tenemos que abrir el puerto en el firewall del cliente y permitir la aplicación, agregamos estas excepciones en el firewall que tengamos en el equipo:

- Aplicación: Rsync
- Puerto: TCP 873

3.2.1.3 Windows XP

- Para configurar el puerto en el firewall: Inicio > Panel de Control > Centro de Seguridad > Firewall de Windows > Excepciones > Agregar puerto

Con esto añadimos el puerto habilitado en nuestro firewall

- Para configurar rsync: Inicio > Panel de Control > Centro de Seguridad > Firewall de Windows > Excepciones > Agregar Programa

En la lista solo debemos examinar el rsync.exe para que el firewall lo permita 


 3.2.1.4 Windows 7


- Para configurar el puerto en el firewall: Inicio > Panel de Control > Sistema y Seguridad > Firewall de Windows > Configuración Avanzada > Reglas de Entrada > Nueva Regla

Con esto añadimos el puerto habilitado en nuestro firewall

- Para configurar rsync: Inicio > Panel de Control > Sistema y Seguridad > Firewall de Windows > Programas Permitidos

En la lista solo debemos examinar el rsync.exe para que el firewall lo permita

3.2.2 Configuración del servidor (BackupPC)

- Seleccionamos nuestro host de la lista desplegable de la derecha en la interfaz web
- Dentro de la página principal del host hacemos click en "Edit config", aquí es donde establecemos la configuración de las copias de seguridad de nuestro host
- En la pestaña "Backup Settings" debemos establecer en la casilla "PingCMD" el siguiente valor:

/bin/echo

Esto evita que a la hora de realizar los backups nos de un error de ping y no realice los backups

- En la pestaña "Xfer" establecemos los siguientes parámetros: 

          - XferMethod: Método de transferencia, seleccionamos rsyncd
          - RsyncShareName: El nombre de la carpeta que queremos respaldar
          - RsyncUserName: El usuario que hemos establecido en el archivo de configuración de los usuarios del cliente
          - RsyncPasswd: La contraseña del usuario que hemos establecido en el archivo de configuración de los usuarios del cliente

- En la pestaña "BackupsDisable" con los  siguientes parámetros:

martes, 20 de noviembre de 2012

Instalar lector de tarjetas sd Asus K55 Ubuntu 12.04

En caso de que no nos detecte el lector de tarjetas al igual que a mí este método puede venir bien

Para que pueda detectarnos el lector de tarjetas hay que hacer los siguiente:

wget http://planet76.com/drivers/realtek/rts-bpp-dkms_1.1_all.deb
sudo apt-get install dkms
sudo dpkg -i rts-bpp-dkms_1.1_all.deb

Reiniciamos y listo, ya funciona el lector de tarjetas sd

Cómo limitar de forma sencilla la velocidad de subida y descarga por terminal en GNU/Linux

Un método sencillo para limitar la velocidad de la red utilizando la terminal es mediante una aplicación llamada trickle, que te dejará poner un máximo en tu ancho de banda a la hora de descargar cualquier aplicación o realizar cualquier acción por la terminal.

Lo instalamos con el siguiente comando:

apt-get install trickle
Para limitar por ejemplo la velocidad de un update:

trickle -d 1024 apt-get upgrade
Para limitar una subida:
trickle -u 1024 ftp

Cómo instalar DNIe en Ubuntu 12.04

Prueba de la policía del DNI:

http://www.dnielectronico.es/como_utilizar_el_dnie/verificar.html

Pasos de isntalación:

1. Instalar el lector

1.1 Instalar los controladores, instalar los paquetes libccid y pcscd

<pre>
sudo apt-get install libccid pcscd
</pre>

Si el lector está basado en ACR38 hay que instalar este controlador:

<pre>
sudo apt-get install libacr38u
</pre>

1.2 Instalar la librerías pinentry-gtk2, pcsc-tools, libpcsclite1, libpcsclite-dev, libreadline6, libreadline-dev y coolkey

<pre>
sudo apt-get install pinentry-gtk2 pcsc-tools libpcsclite1 libpcsclite-dev libreadline6 libreadline-dev coolkey
</pre>

Comprobar que Ubuntu detecta el lector:

<pre>
lsusb
</pre>

Comprobar que lea el DNI:

<pre>
pcsc_scan
</pre>

2. Instalar el software del DNIe

Instalar Java Access Bridge:

<pre>
sudo apt-get install libaccess-bridge-java
</pre>

2.1 Compilar el código fuente

Descargar los certificados DNIe para el navegador, uno para la autoridad de certificación y otro para la autoridad de validación

http://www.dnielectronico.es/seccion_integradores/certs.html

- Para la Autoridad de certificación (La Dirección General de la Policía (Ministerio del Interior) actúa como Autoridad de Certificación (AC)):
Haz clic en el enlace: "AC Raíz"
y descarga el archivo: "pkcs1-sha256WithRSAEncryption".

- Para la Autoridad de validación del DNIe (certificado que suministra información sobre la vigencia de los certificados electrónicos, que será el de la FMNT (Fábrica Nacional de Moneda y Timbre)):
Haz clic en el enlace: “AV DNIE FNMT"
y descarga el archivo: "pkcs1-sha256WithRSAEncryption".

Después de descargarlos los extraemos y tendremos los certificados "ACRAIZ-SHA2.crt" y "AVDNIEFNMTSHA2.cer".

Abrimos Firefox e importamos los certificados:

- Para la Autoridad de certificación vamos al menú: Editar > Preferencias > Avanzado > Cifrado > Ver certificados y en la pestaña "Autoridades", hacemos clic en Importar y seleccionamos el archivo descomprimido ACRAIZ-SHA2.crt.

Se nos abrirá una ventana en la que debemos de marcar las 3 opciones de confianza.

Nos aseguramos de se ha importado buscando en la lista de certificados DIRECCIÓN GENERAL DE LA POLICIA (AC RAIZ DNIE).

- Para la Autoridad de validación del DNIe en el mismo menú Editar > Preferencias > Avanzado > Cifrado > Ver certificados, en la pestaña Servidores, hacemos clic en Importar y seleccionamos el archivo descomprimido AVDNIEFNMTSHA2.cer.

Nos aseguramos de se ha importado buscando en la lista de certificados DIRECCIÓN GENERAL DE LA POLICIA (AC DNIE FNMT).

-------------------------

Para compilar el código fuente hay que instalar build-essential, autoconf, subversion, openssl, libssl-dev, libtool, libltdl-dev y pkg-config

<pre>
sudo apt-get install build-essential autoconf subversion openssl libssl-dev libtool libltdl-dev pkg-config
</pre>

La versión que vamos a instalar es una versión de opensc modificada para el DNI así que hay que eliminar cualquier resto de una instalación anterior hay que borrarla:

<pre>
sudo apt-get autoremove opensc
</pre>

Crear una carpeta en nuestra home para descargar y compilar:

<pre>
mkdir .openscDNIe
</pre>

Nos movemos al directorio:

<pre>
cd .openscDNIe
</pre>

Descargamos los archivos actualizados para la última versión de Cenatic:

<pre>
svn checkout --username anonsvn https://forja.cenatic.es/svn/opendnie/opensc-opendnie/trunk
</pre>

Aceptamos el certificado de la descarga pulsando t y enter, nos pedirá una contraseña que es:

<pre>
anonsvn
</pre>

Cuando termine la descarga se habrá creado una carpeta en el directorio en el que nos encontramos y hay que entrar en el directorio para la compilación:

<pre>
cd trunk
</pre>

Verificar la ruta de la librería "libltdl.la", para buscarla:

<pre>
sudo find / -name libltdl.la
</pre>

Editar el archivo Makefille.am:

<pre>
sudo gedit src/tools/Makefile.am
</pre>

Buscar las líneas:

<pre>
LIBS = $(top_builddir)/src/common/libcompat.la \
              $(top_builddir)/src/libopensc/libopensc.la
</pre>

Insertar la línea anterior de la siguiente forma:

<pre>
LIBS = $(top_builddir)/src/common/libcompat.la \
              $(top_builddir)/src/libopensc/libopensc.la \
              /usr/lib/x86_64-linux-gnu/libltdl.la
</pre>

Preparar el entorno de compilación:

<pre>
./bootstrap
</pre>

Ejecutar:

<pre>
./configure --prefix=/usr --sysconfdir=/etc/opensc
</pre>

Generar el archivo makefile:

<pre>
make
</pre>

Compilar y instalar:

<pre>
sudo make install
</pre>

Añadir el módulo y su ruta al navegador. Para ello abrimos firefox y vamos al menú Editar > Preferencias > Avanzado > Cifrado > Dispositivos de seguridad, pulsamos en Cargar y en la nueva ventana:

- En Nombre del módulo, escribimos: PKCS11
- En Archivo del módulo, escribimos la ruta: /usr/lib/opensc-pkcs11.so

Reiniciamos el navegador y ya esteremos en disposición de utilizar el DNI-e.

Reiniciamos el equipo

Listo