# xdg-desktop-menu install /opt/google/chrome/google-chrome.desktop
Autor: Yeimy Nieves
Para visualizar phpmyadmin
mv /usr/share/phpmyadmin /var/www/phpmyadmin
chown -R www-data /var/www/phpmyadmin
Instalar JSDK
sudo apt-get install openjdk-7-jre
Instalar ClamAV
Objetivo
Instalar el paquete antivirus ClamAV. Este puede integrarse posteriormente en sistemas para filtrar e-mails o archivos.
Instalación
root@server:~# aptitude install clamav clamav-docs clamav-daemon clamav-freshclam
Para que ClamAV también pueda verificar archivos comprimidos, deben instalarse algunos paquetes para descomprimir archivos:
root@server:~# aptitude install arc arj bzip2 cabextract lzop nomarch p7zip pax tnef unrar-free unzip zoo
Si usted tiene acceso a los repositorios “non-free”, puede instalar otros paquetes adicionales:
root@server:~# aptitude install lha unrar
Configuración
La actualización de la base de datos de firmas de virus es descargada de Internet por daemon clamav-freshclam 24 veces al día. Esta frecuencia puede modificarse en el archivo /etc/clamav/freshclam.conf:
/etc/clamav/freshclam.conf
# […]
# Check for new database 24 times a day
Checks 24
# […]
Si usted utiliza un servidor proxy para acceder a Internet, debe afinar la configuración del siguiente archivo /etc/clamav/freshclam.conf:
/etc/clamav/freshclam.conf
# […]
#
HTTPProxyServer proxy.home.lan
HTTPProxyPort 3128
Reiniciar el servicio, para que tenga en cuenta las alteraciones de configuración:
server:~# /etc/init.d/clamav-freshclam restart
Después de la instalación, debe realizarse la actualización de la base de datos de firmas de virus.
root@server:~# freshclam
ClamAV update process started at Mon Jan 3 12:36:00 2011
main.cvd is up to date (version: 53, sigs: 846214, f-level: 53, builder: sven)
daily.cvd is up to date (version: 12472, sigs: 13615, f-level: 58, builder: ccordes)
bytecode.cvd is up to date (version: 114, sigs: 27, f-level: 58, builder: edwin)
Las actualización de esta base en el futuro, se realizarán varias veces por día de forma automática.
Verificación
La distribución Debian ofrece un paquete de archivos de prueba “infectados” con la firma de un virus falso. clamAV debe ser capaz de identificar correctamente estos archivos en la prueba.
Instalar el paquete de prueba:
root@server:~# aptitude install clamav-testfiles
Efectuar la prueba:
root@server:~# clamscan /usr/share/clamav-testfiles/
/usr/share/clamav-testfiles/clam.impl.zip: ClamAV-Test-File FOUND
/usr/share/clamav-testfiles/clam_ISmsi_int.exe: ClamAV-Test-File FOUND
/usr/share/clamav-testfiles/clam.exe.binhex: ClamAV-Test-File FOUND
[…]
/usr/share/clamav-testfiles/clam.tnef: ClamAV-Test-File FOUND
/usr/share/clamav-testfiles/clam.ole.doc: ClamAV-Test-File FOUND
/usr/share/clamav-testfiles/clam.exe.mbox.uu: ClamAV-Test-File FOUND
———– SCAN SUMMARY ———–
Known viruses: 858610
Engine version: 0.96.5
Scanned directories: 1
Scanned files: 46
Infected files: 44
Data scanned: 12.47 MB
Data read: 6.21 MB (ratio 2.01:1)
Time: 6.616 sec (0 m 6 s)
La lista indica los archivos buscados y la firma del falso “virus” encontrado (ClamAV-Test-File FOUND). El sumario indica que la firma de virus fue encontrada en los 46 archivos verificados.
También se puede probar el daemon clamdscan:
root@server:~# clamdscan /usr/share/clamav-testfiles/
/usr/share/clamav-testfiles/clam.7z: ClamAV-Test-File FOUND
/usr/share/clamav-testfiles/clam.exe.bz2: ClamAV-Test-File FOUND
/usr/share/clamav-testfiles/clam.ppt: ClamAV-Test-File FOUND
[…]
/usr/share/clamav-testfiles/clam.pdf: ClamAV-Test-File FOUND
/usr/share/clamav-testfiles/clam.exe.mbox.uu: ClamAV-Test-File FOUND
/usr/share/clamav-testfiles/clam.exe.mbox.base64: ClamAV-Test-File FOUND
———– SCAN SUMMARY ———–
Infected files: 44
Time: 1.300 sec (0 m 1 s)
Ahora el antivirus está listo para ser usado manualmente y ser integrado en otros sistemas y servicios.
También puede eliminarse el paquete de pruebas:
root@server:~# aptitude remove clamav-testfiles
Para la detección de virus, puede utilizarse los comandos clamscan y clamdscan. Pero, la segunda forma clamdscan es mucho más veloz, porque al ser un daemon, ya está presente en la memoria. Al contrario, cuando se ejecuta el comando clamscan, el sistema primero lee el disco (ver los tiempos de ejecución de un comando y el otro, en los ejemplos de comentados arriba).
Fuente: http://www.servidordebian.org/es/squeeze/intranet/antivirus/clamav
Instalar un servidor LAMP en Debian 7 Wheezy
Para instalar un servidor LAMP (Linux, Apache, MySql y PHP) en Debian 7 Wheezy seguiremos los siguientes pasos:
Abrimos un terminal como root y ejecutamos los siguientes comandos:
1 |
apt-get install apache2 apache2-mpm-prefork |
1 |
apt-get install mysql-server |
1 |
apt-get install php5 php5-mysql libapache2-mod-php5 |
1 |
service apache2 restart |
Para probar el servidor:
1 |
nano /var/www/test.php |
Y pegaremos en él el pequeño código php:
Y guardamos el fichero. Luego en una navegador ponemos la siguiente URL en la barra de direcciones cambiando IP por la ip propia del servidor.
http://IP/test.php
Finalmente podemos usar para gestionar las bases de datos phpmyadmin:
1 |
apt-get install phpmyadmin |
Una vez instalado accederemos cambiando IP por la ip del servidor con:
http://IP/phpmyadmin
Fuente: http://www.nireleku.com/2013/05/como-instalar-un-servidor-lamp-en-debian-7-wheezy/
Ejecutar openERP
cd openerp-6.1-20140804-233536
./openerp-server –database=pi –db_user=pi –db_password=admin
Instación y configuración de SAMBA
INSTALAR SAMBA
Como siempre, antes de efectuar cualquier otra instalación de paquetes conviene actualizar con el comando
1 |
sudo apt-get update |
Una vez hecho esto pasamos a instalar Samba y otros ficheros precisos con
1 |
sudo apt-get install samba samba-common-bin |
Una vez tengamos Samba instalado – y antes de tocar configuración alguna – no estará de más efectuar una copia de seguridad (backup) del fichero de parámetrización asociado, esto es, de smb.conf. Podemos crear una copia con el comando
1 |
sudo cp /etc/samba/smb.conf /etc/samba/smb_conf.bak |
Vamos ahora a modificar una línea dentro de dicho fichero, de forma y manera que la cuenta de usuario sea precisa para acceder al servidor Samba, para lo cual ejecutamos
1 |
sudo nano /etc/samba/smb.conf |
Dejo un ejemplo de lo que puede contener el archivo
[global]
workgroup = cobweb
dns proxy = no
log file = /var/log/samba/log.%m
syslog = 0
[NOMBRE DE LA CARPETA]
path = /xxx/xxx
browsable = no
read only = no
writable = yes
public = yes
[NOMBRE DE LA CARPETA]
browsable = no
read only = no
path = /xxx/xxx
Ahora – y esto es importante – damos la contraseña de acceso al usuario de nuestra elección, en este caso al usuario pi
sudo smbpasswd -a pi
nos pedira introducir y reconfirmar la contraseña, lo hacemos.
Luego reiniciamos el servidor Samba para que adquiera los cambios así
SERVICIOS
Iniciar
1 |
/etc/init.d/samba start |
Parar
1 |
/etc/init.d/samab stop |
Reiniciar
1 |
/etc/init.d/samba restart |
ENLACES SIMBOLICOS
Agregar en el archivo de configuración en la seccion [global] la siguiente linea:
unix extensions = no
y en cada uno de los recursos compartidos:
wide links = yes
COMO CAMBIAR EL NOMBRE DEL EQUIPO O HOSTNAME
Editar los archivos:
/etc/hostname.
/etc/hosts