miércoles, abril 18, 2012

SSH Protocol Layers and Public Key Authentication [by Hak5]





Continuing with our SSH topic, here you have three webcast from our Hak.5 Friends where they explain what is SSH (Theory and Practices), authentication methods, basic server configurations and some other considerations around SSH.
Enjoy!


Link: Hak5.org


SSH Protocol Layers and Public Key Authentication [by Hak5] - Part 1


SSH Protocol Layers and Public Key Authentication [by Hak5] - Part 2




SSH Protocol Layers and Public Key Authentication [by Hak5] - Part 3




Festival Latinoamericano de Instalación de Software Libre 2012


El próximo 28 de Abril grupos de usuarios y organizaciones sociales vinculadas al Software Libre trabajaran de manera articulada para realizar el FLISOL, Festival Latinoamericano de Instalación de Software Libre, que se realizará en más de 200 ciudades de todo el continente. En Argentina, el festival se realizará en forma paralela en más de 30 ciudades distribuidas por todo el país.
El software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado. Existen numerosos programas libres para realizar tareas cotidianas vinculadas al uso de computadoras, desde sistemas operativos como las diferentes variantes de GNU/Linux hasta aplicaciones de oficina como LibreOffice, navegadores web como Firefox.
Muchas veces se confunde Software Libre con Software Gratuito, pero la gratuidad no es una condición inherente a la libertad del programa sino que muchas veces se llega a ella por la libertad para copiarlo sin limitaciones y en forma legal.
El festival ofrece instalaciones y charlas que permiten acercar personas no técnicas y principiantes que deseen conocer más sobre la filosofía y los conceptos esenciales del Software Libre. Tanto las instalaciones como la participación en lascharlas son libres y gratuitas.
El primer paso para participar es ubicar el evento más cercano a nuestro domicilio en el sitio del festival en nuestro país. Para los que deseen participar de las instalaciones , sólo hace falta traer la CPU o la computadora portátil según el caso. Una recomendación importante es siempre realizar una copia de respaldo completa de toda la información que contenga el disco rígido de la computadora que vayamos a instalar.



/FLISOL - 28 DE ABRIL/
Abierta la Inscripción.
Lugar en Capital Federal
Facultad de Ciencias Económicas - Universidad de Buenos Aires
Avenida Córdoba 2122, Ciudad Autónoma de Buenos Aires
El evento es libre y gratuito
En la Capital Federal la inscripción es obligatoria y debe completar este formulario
Si desea conocer los distintos lugares en donde se desarrollará el FLISOL en la Argentina se debe ir al sitio del FLISOL y buscar su ciudad.

martes, abril 17, 2012

Canonical, Ubuntu y la Nube











Esperando la última versión de Ubuntu 12.04LTS (Long Term Support), la cual se encuentra en beta, ya se comienzan a observar los nuevos features que presentará nuestra querida distribución y a su vez se puede apreciar hacia donde esta tendiendo Canonical, la empresa fundadora de Ubuntu, respecto los servicios en la nube, 
Con esta nueva release Canonical reafirma su compromiso con OpenStack y a su vez la empresa agrega s propio toque mediante AWSOME (Any Web Service Over Me).
AWSOME es una nueva aplicación que se encuentra en beta que provee una API de Openstack que también se puede utilizar con Amazon EC2 y AWS, el Famoso servicio de Cloud computing de Amazon.
Cual es el objetivo? Simple, poder realizar implementaciones hibridas de cloud a traves de ambos servicios, EC2 & AWS y OpenStack.
AWSOME traduce el protocolo de IAAS (Infrastructure as a Service) de Amazon AWS al protocolo nativo de OpenStack.
Canonical también incorpora un nuevo servicio conocido como MAAS (Metal as a Service) [Funny name] - Como AWSOME se encuentra en Beta.
Dicho servicio esta orientado a compañías que tienen que lidiar con cientos de servidores dentro de sus datacenters. Shuttleworth (Fundador de Canonical) escribe en su blog que el poder reside en los clusters, no en los nodos y que la confiabilidad de la infrastructura ahora depende de la redundancia y no de la performance de los equipos.

Uno puede pensar que Suttherworth esta incorporando un concepto totalmente nuevo, pero en realidad es en base a este modelo como Google, Facebook o Amazon administran sus enormes datacenters.
Lo que busca Canonical es traer este concepto que usan las empresas líderes a un precio mas accesible al mercado y que sea mucho mas simple de implementar.

Fuente:
ZDNet.com (Linux & Open Source Blog)



lunes, abril 16, 2012

Curso Introducción a la programación con Software Libre [GCoop]]




El pasado 1 de marzo de 2012, gcoop firmó un Convenio de Formación Profesional con el Secretario de Empleo del Ministerio de Trabajo, Empleo y Seguridad Social, Lic. Enrique Deibe.
El convenio establece que se pondrán en marcha 6 cursos de capacitación en Programación en software libre. Al mismo tiempo, se brindarán elementos de organización y trabajo cooperativo, a fin de promover este tipo de organización productiva.
Los cursos serán desarrollados en el Centro Político y Cultural Nuevo Encuentro Comuna 14, ubicado en Gurruchaga 2122. Darán comienzo a mediados de mayo y culminarán a fines de noviembre, y a lo largo de todo este período se capacitarán aproximadamente 90 personas. Se prevé trabajar con poblaciones de distintos rangos etarios (entre 18 y 65 años). conformando grupos de trabajo homogéneos.
Los requisitos de ingreso son mínimos (saber leer y escribir y ser mayor de 18 años). El curso es absolutamente gratuito.
Al finalizar el proceso de capacitación, se combinarán entrevistas y reuniones con empresas del rubro (cooperativas y sociedades anónimas) a fin de presentar los CVs de los egresados y facilitar una primera inserción en empleos vinculados a las nuevas tecnologías.
Curso Introducción a la programación con Software Libre
/CURSO DE FORMACIÓN PROFESIONAL DEL 21 DE MAYO AL 28 DE JULIO/
Abierta la Inscripción. 20 Clases. Vacantes Limitadas
Horarios disponibles de Cursada
Lunes y Jueves de 9 a 11 hs / Lunes y Jueves de 14 a 16 hs / Lunes y Miércoles de 17 a 19 hs
Lugar
Centro Político y Cultural Nuevo Encuentro Comuna 14
Gurruchaga 2122
El curso es gratuito
Podés consultar los contenidos del curso acá
Podés inscribirte a través de este formulario
Podés hacernos consultas en info@gcoop.coop
 

Qué es OpenStack? [OpensStack Overview] - Video en Ingles

Hace ya un tiempo que me encuentro interesado en este proyecto. Independientemente que no cuento con hardware para poder armar un laboratorio, he leído bastante al respecto y la verdad me parece una alternativa muy interesante a los productos privativos para gestar servicios de Cloud Computing.
OpenStack es un tipo de IaaS (Infrastructure as a Services) orientado a la nube. Muchas empresas, tales como Mercado Libre y Ebay cuentan con grandes nodos armados en torno a esta solución. 
A continuación les dejo un video [Ingles] donde se da una breve introducción a OpenStack y sus diferencias con los productos disponibles para brindar servicios en la nube.


jueves, marzo 29, 2012

Set up SSH Server to use Keys - (Lets passwords behind)


For those that are familiar with *nix environment such as Solaris, GNU/Linux, HP-UX or AIX, Secure Shell (SSH) is the protocol used to get a remote shell. 
So far is not different from Telnet, right? nevertheless is quite different. Why??? because ssh encrypts the whole session and ensures that no one [in theory] could eavesdrop the connection. 
With that said, let's move just one step forward. Just imagine that you are able to login to the system without enter your password, and increasing security through an asymmetric encryption key as well.
What is an asymmetric key? is an encryption method that use two keys, one private that is the one that you have to secure and the other one is public, so you can go ahead and share it without compromise your identity. 
I will touch base on encryption topics later on, but this is all that you need to move forward to get your SSH server configured to accept login to asymmetric keys.
Before move to the configuration section i wanna to highlight that this configuration works almost for every *nix platform, nevertheless i would recommend read your OS or distribution help and once ready, back up your configuration file just in case. 
Also along the text, please note that the $ symbol represent the system shells  and is not something that you have to type into your system.


1) SSH Key Generation.
The first step would be create the SSH Keys. If you already got ones, you can use those, however i would like to ensure that everyone knows how to create a new set of SSH keys. To accomplish that task you have to run the command in your local machine.


$ ssh-keygen -t dsa -f ~/.ssh/id_dsa  


Once entered this command you should be asked for a passphrase for the private key. You can type any phrase you want. Please remember that although the command allow you to skip the entering a passphrase, it's strongly recommended that you do so, so please do not forget to entry your phrase.  
Once completed the previous step,  the keys generated will be id_dsa (private key) and id_dsa.pub (public key) both will be store on  your home directory under ~/.ssh/ directory.


2) Copy your Public key to the server 


In order to move forward and as i've stated before, you can share your public key with everyone and to establish the SSH connection we need to copy this file to the server. To do that please run the following command from your local machine.


$ scp ~/.ssh/id_dsa.pub user@server.com:~/.ssh/authorized_keys


If you get and error that the .ssh directory does not exist, please login to the server and create the directory or establish an ssh connection to other system, this will create that folder automatically in your behalf. 


An importan step that you must not forget is to change .ssh directory permission on the server and local machine. To accomplish that task you have to run the following command in both systems.


$ chmod 0600 ~/.ssh/*


This will set rw permission just to the owner of that directory.


3) Create an authorized group


So, let say that you want to create one [or several] groups that will have access to the system through ssh keys. To do that you have to run the following command


$ groupadd staff


Now you can use the usermod commando to add those users that you want to be part of that group.


$ usermod -a -G staff user


4) Finally SSH server configuration file


So we are in the most important step. As i've mentioned before, please back up your sshd_config file, you can use the cp command and copy an instance of that file into your home directory if any problem comes up.


Although the sshd_config file contents a lot of possible configuration items, i will just highlight those that you have to ensure that are set as i will state below. To do that, and after copy your sshd_config file to a safety place, edit the /etc/ssh/sshd_config file with an text editor (i.e. VI, VIM, gedit, etc), and ensure that the following configuration items are properly set


Port 22
Protocol 2
AddressFamily inet
HostKey /etc/ssh/ssh_host_dsa_key
PermitRootLogin no
MaxAuthTries 1
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
RSAAuthentication no
PasswordAuthentication no
UsePAM no
KerberosAuthentication no
GSSAPIAuthentication no
AllowGroups staff


I will just highlight the most important items:


HostKey /etc/ssh/ssh_host_dsa_key 
| Uncomment or add this line so the server present its DSA key’s fingerprint when a client tries to authenticate.|


PermitRootLogin no 
| Disable Root login, uncomment this line and set the option as "no" . With that you will avoid remote root login.\


PubkeyAuthentication yes 
| With this option we will enable the authentication through ssh keys.|


PasswordAuthentication no
 | It's important to set this option to "no" in order to avoid password authentication, otherwise you will allow to login through keys and passwords as well.|


AllowGroups staff 
| Finally with this option we will set that this group is the only one that can connect to the server, any other user not listed within this group won't be allowed to remote connect to the systems through SSH.|


5) Restart SSH service.


Now to test your new configuration you have to restart the ssh service, to accomplish that task you have to follow the proper method used by your OS. 


In some Linux systems you have to go directly to the /etc/init.d directory and with root privileges run the ./sshd restart command.
In others unix flavors you have to use a service command. Please refer to your OS specification.


6) And now. am I in?


So let's test your new configuration, just connect through ssh as you used to and instead getting a entry password prompt you should be able to get directly to the shell.


$ ssh user@server.com


http://www.zenovations.com/manual/images/2/28/Ssh-login-final.gif







jueves, enero 26, 2012

Entrevista a Linus Torvalds en 360TV

Directo desde el Blog de nuestro amigo @fmbalvarez les traigo una serie de vídeos como parte de una entrevista que realizó la gente de 360TV al creado de Linux.
Considero que es una de las mejores entrevistas que he visto realizadas a este gran líder de la comunidad libre, no solo por el contenido y lo que expone sino por como se puede ver sus cambios de parecer. Un ejemplo claro queda dado por sus comentarios hacia GNOME3. Si ustedes recuerdan, no hace mucho Linus realizó comentarios ofensivos a toda la comunidad de desarrolladores de GNOME3 y en esta entrevista se puede captar como de a poco ha cambiado de parecer respecto este proyecto.
Los dejo con el creador del Kernel Linux que junto al fundador del proyecto GNU (Richard Stallman) han logrado, a mi parecer, cambiar el mundo.