Prepara tu casa para la cyberguerra

cyberwar

Hoy vamos a actualizar la red de casa o pequeña oficina estrenando placa y de paso tirando algo de cable de red de por medio.

Para ello usaremos Opnsense, fork del famoso Pfsense, distro basada en FreeBSD con fines de cortafuegos y enrutador.

La placa SBC (Single Board Computer) o alternativa a Raspberry con “muchos esteroides”, es una Odroid modelo H2+, basada en la arquitectura X86 (nos viene genial para montar servicios en docker próximamente). Tiene múltiples puntos fuertes esta placa, pero en concreto lo que más nos puede resultar útil, para este proyecto en cuestión, es que cuenta con dos interfaces de red 2.5 Gigabit. (Lo que la hacen perfecta para hacer de router).

Imagen de Odroid H2+

Primero procederemos a montar la placa, es muy delicada en cuanto a hardware compatible, al no incluir ni memoria RAM ni disco integrado tendremos que ir buscando que tipos de tarjetas RAM o que discos son compatibles y cuales no.

En mi caso únicamente monto una memoria Ram de 4GB ( donada por Ale, GRACIAS de nuevo) y el sistema correrá en un pendrive USB3*. (Al no detectar los viejos discos SATA que tengo… seguiré investigando).

*Lo ideal sería correr el sistema en una memoria eMMC ya que la velocidad aumentaría considerablemente.

Procedemos a descargar la imagen de Opnsense y comprobar su checksum.

Luego montamos la imagen en el pendrive con dd

sudo dd if=opnsense-version.img of=/dev/rutadetupendrive

Luego aprovechamos y formateamos otro pendrive USB que tengamos libre en formato FAT32, para cargarle los drivers de las interfaces de red Realtek RTL8125B, ya que no vienen incluidos en la version 12 de FreeBSD.

El binario de los drivers los he encontrado en la siguiente web, de un proyecto similar y procedemos a instalarlos una vez la instalación haya concluido.

Nos logueamos como root y la pass Opnsense y pulsamos 8 + Enter para acceder a la consola FreeBSD.

Montamos el segundo pendrive USB que contiene los drivers Realtek de los puertos Ethernet.

mkdir /mnt/usbstick
mount -t msdosfs /dev/da0s1 /mnt/usbstick

Copiamos el driver y cambiamos los permisos del archivo.

cd /boot/kernel
cp /mnt/usbstick/if_re.ko ./
chown root:wheel if_re.ko
chmod 0555 if_re.ko

Para cargar el módulo al arranque debemos añadir la siguiente línea al archivo /boot/loader.conf

vi /boot/loader.conf
add line --> if_re_load=“YES”

Si no estas familiarizad@ con vi:

i→ Modo de inserción de texto

Esc→ Salir del modo de inserción de texto

:wq→ Guardar fichero y salir

:q!→ Salir sin guardar.

El driver debería de estar cargado al reiniciar.

Lo comprobamos con el comando kldstat, o ifconfig,

Deberían aparecer las dos redes re0 y re1. Opnsense asigna la interfaz re0 a la red LAN y la interfaz re1 a la red WAN.

Por defecto el puerto WAN tendra cliente dhcp y espera a ser asignada una ip.

Por defecto el puerto LAN tiene un servidor dhcp y una dirección estática de 192.168.1.1 donde podremos visualizar la interfaz de Opnsense por web https.

La Lan tendría la ip estática de 192.168.1.1 y gateway de 192.168.2.2. A su vez actuaría como servidor DHCP y DNS.En el modem del proveedor procedemos a cambiar la ip a 192.168.2.1 y añadir como estática la 192.168.2.2 con la MAC del puerto WAN de la placa Odroid H2+, deshabilitamos servidor DHCP al igual que las interfaces Wifi y añadimos la dirección ip 192.168.2.2 como DMZ (zona desmilitarizada).

Una vez comprobado que todo funciona con normalidad en nuestro caso procedemos a conectar la interfaz LAN a un switch gigabit de 8 puertos que distribuya la red. Posteriormente procedemos a conectar los routers a este switch, asignamos ip estática del opnsense con cada router con su ip y dirección Mac, desactivando el servidor DHCP en la interfaz LAN de cada router Openwrt.

Todo muy casero .

Luego podemos cacharrear a nuestro gusto , como jugando con las prioridades del tráfico o la prevención de instrusos con la integración de snort y sus reglas.

Aquí priorizamos parte del tráfico.
IDS Reglas por defecto.

Y bueno a partir de ahi ir añadiendo routers secundarios como Puntos de Acceso Wifi, por ejemplo, con sistemas OpenWRT para tener control total sobre la red.

Diagrama de red hecho con draw.io

Instalar brave (navegador) en Arch.

brave

Hola!, Buenos días! Teniendo siempre en cuenta mi compromiso de compartir todo aquello que pueda ahorra tiempo a quienes inician en el multiverso GNU/Linux, compartiré unos cortos pasos para instalar el negador web Brave; obviamente en Arch linux.

Antes de nada… ¿Qué es brave?

Brave es un navegador web de código abierto basado en Chromium, creado por la compañía Brave Software en el año 2016, fundada por el cofundador del Proyecto Mozilla y creador de JavaScript, Brendan Eich. by Wikipedia

Creo inmensamente que por algo se debe empezar y al momento de usar internet el navegador es una de esas herramientas que si o si debes usar , por eso he decidido darle una oportunidad. Antes he estado usando firefox sin problemas y como todo entusiasta siempre estoy probando nuevas herramientas, creando posibilidades de uso, indagando sobre lo que funciona mejor, eso no hace dueños de lo que usamos.

Instalando…

Lo que me gusta hacer a mi, es ir a la pagina https://aur.archlinux.org/ aquí siempre encuentro todo lo que necesito, aunque… podría usar pacman pero me gusta ir a la fija y el proceso no es complicado.

La anterior url nos dirige hacia el repositorio comunitario de arch.

Como lo señalo en la imagen anterior, solo debemos escribir el nombre del paquete que necesitamos en el campo Package search.

Los resultados para brave son varios. Basta con usar como referente para escoger el paquete los item Votes y Popularity, el mejor calificado por la comunidad sera el ganador, en esta caso lo señale con la linea roja. Damos click en el nombre y nos enviará a su pagina de detalles, ahí encontraremos mucha mas información y la url del código fuente para clonar y “compilar”.

Copiamos (click derecho, copiar URL) el Git Clone URL para usarlo en nuestra terminal.

Usaremos la sentencia git clone mas la dirección del repo que copiamos anteriormente para clonar de manera local, algo así:

$ git clone https://aur.archlinux.org/brave-bin.git

Una vez se tiene descargado el código fuente pasaremos a compilar ubicándonos dentro de la carpeta del repositorio git que acabamos de clonar, generalmente tiene el nombre del proyecto.

Yo siempre tengo una carpeta en mi home a la que llamo Aur dentro de esta carpeta mantengo todos los repositorios que he clonado para así ir actualizando con un git pull.

Como muestra la imagen con el comando pwd veo la ruta completa en la que estoy, recuerden que estando en la terminal pueden usar cd mas el nombre del directorio para entrar a el por decirlo de alguna manera y con ls ver las subcarpetas. Solo nos faltaría ejecutar makepkg -sir, ingresar la contraseña en el caso de que la solicite y listo tendremos instalado brave.

Me gusta hacerlo así pues me siento como un juaker jajajajajajajaja, un saludo y abrazo a todos!

El placer de hacer y compartir.

DNSCrypt y anonimiza tus datos

dnscrypt

Hola, hoy os vamos a comentar en esta entrada como montar vuestro propio cliente DNSCrypt, que nos servirá para anonimizar los datos de resolución de dominio que van por nuestra conexión, esto pondrá un poco más difícil la parametrización que hacen los gobiernos y grandes corporaciones con nuestra información.

¿Qué es DNSCrypt?

DNSCrypt crea un túnel cifrado entre el servidor y el cliente, y resuelve las peticiones DNS que realiza. Evita la suplantación de identidad y utiliza firmas criptográficas para verificar que las respuestas se originan en el sistema y que no hayan sido manipuladas.

Es una especificación abierta, con implementación libre, y que no está afiliada a ninguna empresa u organización.

Usar DNSCrypt

Necesitamos tener instalado el programa dnscrypt-proxy para conectar a un servidor.

$ apt install dnscrypt-proxy

Configuramos el programa para que escuche en el puerto 53 de localhost (127.0.0.1) y se conecte al servidor DNSCrypt de HatThieves.

listen_addresses = ['127.0.0.1:53']
server_names = ['hatthieves', 'hatthieves6']

[static.'hatthieves']
  stamp = 'sdns://AQUAAAAAAAAAETgyLjIyMy4zLjEzNTo1NDQzICIJ3we16VXeoGdYSnOd3QYm2h5ZQCUmjS_GNx-JOELOHTIuZG5zY3J5cHQtY2VydC5oYXR0aGlldmVzLmVz'
[static.'hatthieves6']
  stamp = 'sdns://AQUAAAAAAAAAHFsyMDAxOmJhMDoxODAwOjgwZTA6OjFdOjU0NDMgIgnfB7XpVd6gZ1hKc53dBibaHllAJSaNL8Y3H4k4Qs4dMi5kbnNjcnlwdC1jZXJ0LmhhdHRoaWV2ZXMuZXM'

Una vez conectado podremos configurar nuestro sistema para que utilice el puerto local.

$ echo 'nameserver 127.0.0.1' > /etc/resolv.conf

Y todas las peticiones del sistema pasarán a través de nuestro servidor que resuelve directamente a los servidores raíz de internet, usamos DNSSEC y no guardamos registros como puede verse en nuestra instancia. También se pueden usar los servidores públicos oficiales.

Un saludo, estad seguros y nos vemos en la próxima entrada.

Libera tu voz con Grumble

grumble

Hola, como ya sabéis, con todo lo que está sucediendo referente a la pandemia está cambiando el estilo de vida. Se tiende a utilizar servicios telemáticos tanto para trabajar, si es posible hacerlo, como en todos los ámbitos: compras, formación, reuniones familiares, etc.

Esta tendencia obliga al usuario a utilizar plataformas “gratuitas” de empresas que se quedan con nuestra voz y datos (ya sabes que cuando algo es gratis el producto eres tú). Por eso queremos hacer hincapié en que los usuarios utilicen servicios gestionados por ellos mismos y alejarse lo máximo posible de dar beneficios a estas empresas que han ganado popularidad con la pandemia y se quedan con los datos (el petróleo del siglo XXI).

Grumble

Si conocéis el famoso programa de chat de voz Mumble, su hermano se llama Grumble. Éste es la implementación en lenguaje Go de Mumble y está en desarrollo. Vamos a instalarlo en una Raspberry Pi ya que no necesita consumir muchos recursos y podremos tenerlo en un servidor casero sin mucho esfuerzo. Utilizaremos Docker para desplegarlo porque es más cómodo, limpio y sus programadores nos han facilitado un Dockerfile en su repositorio.

Creamos una carpeta y clonamos el repositorio:

$ git clone https://github.com/mumble-voip/grumble

En la misma carpeta creamos un archivo docker-compose.yml con el siguiente contenido:

version: '2'

services:
  grumble:
    build: ./grumble
    container_name: grumble
    hostname: grumble
    restart: always
#    volumes:
#      - ./data:/data
    ports:
      - 64738:64738
      - 64738:64738/udp
    networks:
      grumblenet:

networks:
  grumblenet:

Con el volumen comentado, construimos la imagen y levantamos el contenedor. Seguidamente copiamos la carpeta /data en la carpeta local para compartir el volumen:

$ docker-compose up -d
Building grumble
Step 1/14 : FROM golang:1.14-alpine as builder
1.14-alpine: Pulling from library/golang
...
$ docker cp grumble:/data .

Y finalmente lo descomentamos todo, lo paramos y volvemos a crear el contenedor:

$ docker-compose down && docker-compose up -d

Ya podemos conectarnos con nuestro cliente favorito a nuestro Grumble como lo haríamos con Mumble, esperamos que os sea de ayuda y os animéis a montarlo para ser dueños de vuestra propia voz cifrada. Nos leemos en la próxima entrada.

Me quedo en Arch linux…

Primero que nada pedir disculpa por no escribir con frecuencia, la verdad la falta de tiempo por el incremento de las actividades relacionadas con mi trabajo no dejan tiempo para escribir con tranquilidad… aquí estoy, así que continuemos…

Con el titulo de hoy quiero expresar lo cómodo que me siento en Arch linux pero también las razones que en su momento me hicieron dejarlo. Hace ya varios años que lo había probado y lo que mas llamó mi atención fue la posibilidad de compilar desde el código fuente solo utilizando el pkgbuild que muchas veces se encuentra disponible en los repos de la comunidad AUR, pero por otro lado lo que a mi parecer es una decisión que discrimina al usuario amateur es lo tedioso del proceso de instalación y configuración para poner el sistema a punto, Ahora, si bien el lema es “mantelo simple estúpido” la pregunta es: ¿simple para quien? Para ellos? o para los usuarios? esto lo resalto pues es la mosca en la sopa.

El proceso de instalación es complejo para quienes vienen de la paradoja de la ventana y a eso le sumamos la necesidad de tener claro ciertos conceptos que para muchos usuarios son cosas de hackers, al parecer no soy el único que piensa así, al punto que hay entusiastas de nivel PRO que están del lado de los mas nuevos y enfocaron sus esfuerzos en ofrecer alternativas que mantienen la motivación que se requiere para montar al ÑU; una de ellas es ArcoLinux.

Imagen de la pagína oficial de ArcoLinux https://arcolinux.info/

ArcoLinux notoriamente es un arch con un asistente y scripts para dejar todo bien bonito reduciendo así la curva de aprendizaje inicial y alimentando el deseo de saber mas, que a mi parecer es lo que se debe hacer. Y si, es cierto, necesitamos saber que sucede detrás de cámaras, esa es de las ventajas mas prominentes del ecosistemas del software libre; la oportunidad de poder rebuscar en el código y la increíble posibilidad de tropezar tantos conceptos hacen de los usuarios de GNU/Linux expertos que controlan cada aspecto del software que usan, pero ¡por DIOS! Transferir toda esa información de la memoria de corto plazo a la de largo plazo toma tiempo, osea que la primera impresión no tiene segunda oportunidad, es mi opinión. Entonces pensando en lo anterior el arch+vitamina ofrece también varias rutas de instalación que propulsan y desmenuza los concepto para no tragar entero ¡ufff ! ¿era difícil hacer eso? Quizás si, quizás no, ¿quien soy yo para juzgar? Simplemente doy mi punto de vista.

Resumiendo…

Las ventajas que yo veo: (esto es aparte de lo que ofrece ser usuario de GNU/Linux)

1. Compilar desde el código con los scripts alojados en el repositorio AUR.

2. Instalar solo lo necesario (hay distribuciones que bien con software que creo nunca usé)

3. Los paquetes al ser compilados en tu hardware (algunos no todos) quedan optimizados.

4. La compatibilidad y la enorme disponibilidad de paquetes que hay en los repositorios.

5. Solidez y seriedad

6. Documentación actualizada.

7. Comunidad muy activa

8. compatibilidad

9. Paquetes siempre actualizados.

Lo que no me gusta:

1. La rudimentaria forma de instalar el sistema operativo.

En lo antes mencionados creo que muchas ventajas hacen parte de las opciones GNU/Linux disponibles, pero es que… en Arch he disfrutado a plenitud de ellas.

Ahora…

Que pasaría si lo quiero hacer por mi mismo? (personalizaciones y demás) y ademas deseo con todas mis fuerzas evadir el rudimentario proceso de instalación. Pues que entonces esos entusiastas de los que hable y estoy seguro que pensaron igual que yo, resolvieron el problema. ¿como lo resolvieron? Crearon anarchy installer.

Anarchy installer es la joya que faltaba a la corona Arch, simple como pregonan y amable con quienes empiezan a tropezar con asistentes de instalación apartados del típico “Siguiente”. La verdad no tengo mucho que decir aparte de lo que esta disponible en innumerables tutoriales e incluso en su propia pagina web, solo agregaré que puedes escoger desde entornos ya personalizados hasta apps muy conocidas como VLC. A continuación dejo la web para que hagan la tarea ¡no todo es papilla, hay que darle!

https://anarchyinstaller.org/

Bueno… queria compartir un poco solamente. Un saludo y abrazo a todos.

El placer de hacer y compartir!

Integración Continua: Gitea + Drone + SonarQube

¿Qué es y para que se usa la integración continua?

Es una práctica de ingeniería de software que consiste en hacer integraciones automáticas de un proyecto lo más a menudo posible para así poder detectar fallos cuanto antes. Entendemos por integración la compilación y ejecución de pruebas de todo un proyecto.

Gitea + Drone + SonarQube

Se utiliza el software libre de Gitea para almacenar los repositorios de código y que conectaremos a Drone para realizar la IC

Drone permite ejecutar las pipelines que tiene configuradas el repositorio, cuenta con mucha variedad de plugins dando posibilidad de despliegues o comunicaciones

SonarQube provee de métricas y analiza la calidad y seguridad del código

Con este stack podremos montar un ciclo de IC que cubre las necesidades básicas, también destaca los pocos recursos que necesita esta configuración pudiendo desplegarse en máquinas pequeñas como una Raspberry

Docker

Usamos Docker para desplegar las aplicaciones en distintos contenedores

version: '2'

services:
  gitea:
    image: gitea/gitea
    restart: always
    container_name: gitea
    hostname: gitea
    volumes:
      - ./data:/data
    expose:
      - 3000
    depends_on:
      - db
    networks:
      mynet:

  db:
    image: mariadb:10
    container_name: gitea-db
    hostname: gitea-db
    restart: always
    environment:
      - MYSQL_ROOT_PASSWORD=secretdb
      - MYSQL_DATABASE=gitea
      - MYSQL_USER=gitea
      - MYSQL_PASSWORD=secretpass
    volumes:
      - ./db/:/var/lib/mysql
    networks:
      mynet:

  drone:
    image: drone/drone
    restart: always
    container_name: drone
    hostname: drone
    environment:
      - DRONE_GITEA_SERVER=https://gitea.domain.com
      - DRONE_GITEA_CLIENT_ID=secretid
      - DRONE_GITEA_CLIENT_SECRET=secret
      - DRONE_RPC_SECRET=secret-rpc
      - DRONE_SERVER_HOST=drone.domain.com
      - DRONE_SERVER_PROTO=https
    volumes:
      - ./drone:/data
    expose:
      - 80
    networks:
      mynet:

  runner:
    image: drone/drone-runner-docker
    restart: always
    container_name: runner
    hostname: runner
    environment:
      - DRONE_RPC_PROTO=http
      - DRONE_RPC_HOST=drone
      - DRONE_RPC_SECRET=secret-rpc
      - DRONE_RUNNER_CAPACITY=2
      - DRONE_RUNNER_NAME=runner
    volumes:
      - /var/run/docker.sock:/var/run/docker.sock
    expose:
      - 3000
    networks:
      mynet:

  sonarqube:
    image: sonarqube
    container_name: sonarqube
    hostname: sonarqube
    expose:
      - 9000
    volumes:
      - ./sonar/conf:/opt/sonarqube/conf
      - ./sonar/data:/opt/sonarqube/data
      - ./sonar/logs:/opt/sonarqube/logs
      - ./sonar/extensions:/opt/sonarqube/extensions
    networks:
      mynet:

networks:
  mynet:

Solo hay que crear la app en Gitea para conectarla a Drone y generar las claves de la configuración del runner de Drone. También habría que generar la token del plugin de sonar para cada proyecto de Drone que configuremos

Con esta receta de docker-compose se puede poner un proxy que ataque los distintos contenedores bajo el mismo dominio.com

Eso es todo, nos vemos en la próxima

Dockerizando una Raspberry Pi 4

En esta entrada vamos a instalar y preparar un ordenador Raspberry Pi 4 con la distribución Buster Debian GNU/Linux y arquitectura arm64 (aarch64) aprovechando al máximo el procesador que lleva de serie

Necesitamos la imagen de RaspiOS oficial con el software arm64 instalado, también necesitaremos una tarjeta microSD para grabarla, esto podemos hacerlo con un solo comando desde un terminal

$ curl -s https://downloads.raspberrypi.org/raspios_arm64/images/raspios_arm64-2020-05-28/2020-05-27-raspios-buster-arm64.zip | gzip -d - | sudo dd if=/dev/stdin of=/dev/sdX status=progress

Donde el dispositivo /dev/sdX será el de la memoria microSD

Una vez termina el comando tendremos la imagen grabada en la tarjeta, la conectamos a la Raspberry Pi 4 y arrancará el sistema por defecto

Abrimos un terminal desde la Raspberry y ejecutamos los siguientes comandos

$ echo 'deb https://download.docker.com/linux/debian buster stable' | sudo tee /etc/apt/sources.list.d/docker.list
$ curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add -
$ sudo apt update
$ sudo apt install -y docker-ce

Cuando termine de instalar se necesita reiniciar el sistema para que todo funcione correctamente, y ya tenemos docker en nuestro ordenador arm64

$ docker -v
Docker version 19.03.12, build 48a6621

Kernel Version: 5.4.51-v8+
Operating System: Debian GNU/Linux 10 (buster)
OSType: linux
Architecture: aarch64
CPUs: 4
Total Memory: 7.633GiB
Name: raspberrypi

Hasta la próxima…

Instalar KDE-Plasma (Desktop Environment) en PureOS

escritorio

Llega el domingo y nuevamente tengo ganas de compartir algo. En esta ocasión no hablaré del software la ostia (virt-manager)😂😂, mas bien quiero compartir procedimientos que he estado realizando en el nuevo sistemas operativo GNU/linux que estoy probando. PureOS es un sistema libre, a tal punto es libre que se encuentra en la lista de distribuciones recomendadas por la FSF (Free Software Foundation) y eso para los recién llegados al diverso mundo del software libre es quizás un excelente argumento a tener en cuenta. Desde ya quiero decir que no voy a caer en lo extremista con el tema software libre, no deseo entrar en discusiones tontas, cada uno es libre de interpretar y usar lo que mejor le parezca (una de las cosas bonitas de GNU/linux) ❤️❤️

Un poco de PureOS

PureOS es un sistema operativo totalmente auditable: no tiene que confiar en nuestra palabra de que lo respeta y lo protege; los expertos en seguridad y los desarrolladores de software de todo el mundo lo pueden verificar de forma independiente. Moderno, con todas las funciones y fácil de usar. Así lo describe su pagina oficial, también quiero agregar que esta distro está basada en una de las opciones mas antiguas y respetables del mundillo Ñu (la mascota GNU); Debian es la madre de la cual se desprende este OS, con todas sus ventajas y el agregado que mencione con anterioridad. Tiene una versión estable llamada amber que ofrece estabilidad, la acompaña para los mas arriesgados la versión rolling release (testing) de nombre byzantium; esta es para los que les gusta tener lo mas nuevo, !OJO¡👀, son paquetes en prueba y logísticamente hay riesgos que asumir. Para no extenderme mas los invito a hacer sus pruebas y comentar sus conclusiones.

A lo que vinimos…

Si al igual que yo te gusta mucho plasma y después de instalar PureOS te llevas la “sorpresa” que viene con gnome, te harás la pregunta ¿como instalar KDE-Plasma? pues dejame decirte que no tomará mucho tiempo hacerlo y ademas que tienes dos opciones:

Opción #1 Instalación mínima.

Plasma con las paquetes mínimos para el correcto funcionamiento y sin tantos programas no deseados. Para ello abrimos una terminal y digitamos o copiar-pegar:

$ sudo apt install kde-plasma-desktop

Una imagen parecida a esta será lo que veremos, simplemente presionamos la tecla “y” para aceptar. Quiero advertir que con esta alternativa no están disponibles ciertos paquetes y funciones, una de ellas es el encargado de mostrar el icono que permite administrar las conexiones de red desde el panel principal de plasma (el icono del computador), dicho paquete se llama plasma-nm por si quieres encontrarlo rápidamente e instalarlo.

Opción #2 Instalación full – configuraciones PureOS.

El equipo de pure sabe que no todo usamos gnome y que KDE-Plasma aporta mucho a la usabilidad, por eso (imagino) tienen disponible un paquete llamado pureos-plasma, este se encarga de instalar y configurar todo para dejar plasma a punto. Para instalar escribimos:

$ sudo apt install pureos-plasma

Digitamos nuestra clave si la solicita, aceptamos y esperamos a que termine la descarga e instalación de los paquetes. En algún momento de la instalación nos preguntará cual será el administrador de sesión (la pantalla donde escogemos el usuario) del sistema, esta parte muestra dos opciones GDM o SDDM, una es la de gnome y la otra es de plasma, yo siempre escojo la de plasma (SDDM) y lo recomiendo por si en algún momento decides desinstalar gnome completamente.

Aquí una imagen donde señalo como cambiar entre entornos de escritorio, la ubicación del menú es diferente en GDM, si mal lo recuerdo esta en la parte superior. En el pueden intercambiar entre plasma y gnome.

Listo mi gente, eso es todo. A disfrutar!!

El placer de hacer y compartir!! ✌️

Virtual network ‘default’ : NAT(Inactive) – Virt manager

🙄 🤣🤣 Si otra vez yo y ademas con el mismo tema. Chicos esto se que servirá a otros por eso lo comparto y como estoy haciendo un auto “entrenamiento intensivo” de virt manager comparto lo que voy encontrando. Hoy después de instalar pureOS (mi nuevo juguete) en el sorprendentemente funcional VM (virt-manager) me encuentro con la sorpresa que no tenia conexión a internet en la máquina virtual (MV); ahí me dispongo a entrar en las configuraciones de red de VM de la MV y verificar que pasaba. Para mi sorpresa encuentro un mensaje que decía: Virtual network ‘default’ : NAT(Inactive) en el adaptador de red.

Debo reconocer que el desconocimiento de dicho programa y la pereza de no leer el manual me llevaron por varias rutas de las cuales no obtuve resultado satisfactorio, pero mi madre siempre me dice “el que persevera alcanza”, sabia mi madre… ❤️ rebusque en varios foros y blogs para llegar finalmente a linuxnix.com, ellos tienes un tutorial sobre como crear una conexión virtual adicional para las MV creadas en VM, excelente articulo; les dejo el link para respetar los derechos y porque es buena info: KVM virtualization: Network(NAT) configuration in KVM hypervisor?

Aquí personalmente fue mi momento ¡eureka!, la imagen inicial de dicho articulo me habría ahorrado las dos horas que me tomo saber esto; simplemente debía activar la conexión virtual existente en mi VM, si… así de fácil. Lo enumeré en dos (2) simples pasos, eso es todo; aquí los dejo con imagen y todo para que no les tome dos horas como a mi, pufff!! que tonto la verdad… era obvio… 🤣🤣🤣🤣

Paso 1

En la ventana principal de VM y con alguna de las MV seleccionada vamos a Edit que esta entre las opciones de la parte superior.

Paso 2

En el menú desplegable que nos aparece después de presionar Edit seleccionamos Connections Details, ahora veremos la siguiente ventana que nos interesa.

Damos click en Virtual Networks. En la opción Autostart activamos el checkbox para que esta conexión arranque con el sistema y siempre este activa también hay que seleccionar la conexión de nombre default y dar click izquierdo sobre el icono conocido como “play” que esta en la parte baja de la ventana, aplica (Apply) los cambios y eso es todo.

Listo! vuelve al panel de configuración de la MV y recuerda darle actualizar en el icono que esta al lado de la palabra IP address en las opciones de red, así obtienes una IP; ahora si funciona. yujuuuu!!!!! 👏👏👏

Un abrazo! me despido diciendo: El placer de hacer y compartir… 😉

Mi primera máquina virtual con virt-manager

Hola!… nuevamente yo, esta vez escribo con la intención de cumplir con mi compromiso. Como prometí en mi anterior articulo (Instalar virt-manager en opensuse tumbleweeb) voy a compartir los pasos básicos para crear una maquina virtual en virt-manager, pero antes de nada deseo confesar que de experto no tengo nada, soy un enamorado de software libre con unos años en el y como cualquier otro que lleve tiempo usando GNU/linux sabe resolver cosillas; puedo decir incluso que no he pasado de ser un usuario home. En todo caso me place dejar estas migajas para que aquellos que estén iniciándose puedan dar forma a sus objetivos GNU/linuxeros. 😉

Al grano…

Como ya tenemos instalado virt-manager en opensuse o cualquier otra distro (Distribución GNU/linux), simplemente ejecutamos desde el lanzador de aplicaciones y veremos una ventana igual o parecida a esta:

En dicha ventana vamos dar click sobre el icono con el signo + que esta en la parte superior.

Con esta acción damos inicio al asistente de creación y configuración que nos guiará por el proceso.

El primer paso nos ofrece varias opciones:

  1. Local install media (ISO image or CDROM): la instalación local usando una imagen ISO o un disco físico nos permitirá realizar el proceso objetivo desde cualquiera de los orígenes antes mencionados, no tiene mucho misterio la verdad…
  2. Network Install (HTTP,HTTPS, or FTP): para este caso la instalación tendrá como origen una URL o ubicación FTP donde se alojan todos los paquetes necesario para que el sistema quede a tono.
  3. Network Boot (PXE): Preboot eXecution Environment (PXE) (Entorno de ejecución de prearranque), es un entorno para arrancar e instalar el sistema operativo en computadoras a través de una red, de manera independiente de los dispositivos de almacenamiento de datos disponibles (como discos duros) o de los sistemas operativos instalados. By wikipedia
  4. Import existing disk image: si seleccionamos esta opción podremos ejecutar una maquina existente, debo decir que se debe tener en cuenta la extensión (.qcow2) de dicho archivo pues debe ser compatible con virt-manager. Siempre recordar que podemos convertir de xxx formato a qcow2 usando la herramienta qemu-img.

Yo suelo usar la opción 1 pues son distros que bajo desde la pagina oficial, hago pruebas y le doy gusto a mi yo amante del distrohopping 😆😆😆. Presionamos Forward (adelante) y veremos esto:

Como señalo en la imagen anterior presionamos sobre Browse… nos aparece un ventana mas y luego nuevamente en Browse local y así podremos ubicar el archivo.iso que servirá de origen para la instalación, seleccionamos y presionamos Open (abrir).

Una vez realizamos el proceso de escoger el medio de instalación se nos permitirá selecionar el nombre del sistema operativo que se va a instalar, esto con el fin de incluir configuraciones recomendadas, se verá algo así…

Quitamos la selección de la opción Automatically detect from the installation media / source y con eso dispondremos del campo búsqueda que nos ira mostrando al escribir los nombres de los SO disponibles, seleccionamos el nombre del que vamos a instalar en la maquina virtual o el mas parecido si no se encuentra, tener en cuenta que las configuraciones predeterminada pueden cambiarse. Damos click en Forward (adelante).

Ahora podremos incrementar o disminuir los recurso que se asignaran a la maquina virtual.

Cambiamos al gusto y adelante (Forward), otra ventana! 😅 En ella escogemos la capacidad que se asignará al disco duro de la maquina virtual y como siempre Forward.

Ahora veremos un resumen de las configuraciones y la opción de escoger la interface LAN a trávez de la cual la maquina virtual saldrá a la matrix, osea podra navegar 🤣.

Para configurar la red solo presionan sobre el icono de play (desplegar) al lado de las palabras Network selection, yo siempre escojo Host device, Hay mas opciones pero eso dependerá de la necesidad de cada quien. Presionamos Finish, se crea la maquina y casi imediatamente nos muestra la interface que nos permitirá interactuar con el SO a instalar. Para terminar agrego que para que el cursor abandone la maquina virtual se debe presionas Ctrl + Alt.

Y listo… en la parte superior de esta ventana tendremos las opciones de apagado, inicio, etc. Puedes ejecutar a la vez todas las instancias desedas siempre y cuando el hardware del equipo anfitrion lo permita.

El placer de hacer y compartir… 😉