Linux Remote Desktop, una excelente solución de escritorio remoto

Una de las tareas más habituales que se suelen realizar en cualquier sistema es el utilizar alguna solución para escritorio remoto y principalmente en la actualidad, ya que asi en muchos entornos laborales y sociales es demandado.

Para el caso de Linux contamos con diversas soluciones las cuales, cada una de ellas cumple con la principal tarea para las que son ofrecidas y a partir de ahí cada una de ellas se caracteriza por ofrecer algunas características distintas a otras implementaciones.

De entre las aplicaciones más populares tenemos a TeamViewer la cual ofrece opciones personales asi como tambien comerciales, otra solución bastante conocida es VNC, asi como tambien la ofrecida por Chrome (navegador web).

Y es que hablando sobre ello me gustaría poder compartir con ustedes en este artículo una implementación que se apareció bastante interesante, ya que ademas de ser una solución open source gran parte de su código es JavaScript y puede cumplir con las exigencias de más de uno de nuestros queridos lectores.

La aplicacion de la que hablaremos el día de hoy es Linux Remote Desktop, la cual hace poco se dio a conocer la disponibilidad de su nueva versión del proyecto «Linux Remote Desktop 0.9» la cual se observa que esta es la primera versión estable del proyecto, lista para la formación de implementaciones de trabajo.

Sobre Linux Remote Desktop

Para quienes desconocen de Linux Remote Desktop deben saber que esta es desarrollada como una plataforma para organizar el trabajo de los usuarios remotos. El acceso al escritorio es posible mediante cualquier cliente RDP o desde un navegador web.

La plataforma permite configurar un servidor Linux para automatizar el trabajo remoto de los empleados, lo que permite a los usuarios conectarse a un escritorio virtual a través de la red y ejecutar aplicaciones gráficas proporcionadas por el administrador.

El proyecto ofrece un contenedor acoplable listo para usar que se puede implementar en un número arbitrario de usuarios. Para administrar la infraestructura, se ofrece una interfaz de administrador basada en web.

El entorno en sí se forma utilizando componentes abiertos típicos, como xrdp (implementación de servidor para acceder al escritorio mediante el protocolo RDP), Ubuntu Xrdp (plantilla de contenedor docker multiusuario basada en xrdp con soporte para reenvío de sonido), Apache Guacamole (puerta de enlace para acceder al escritorio usando un navegador web) y Nubo (entorno de servidor para crear sistemas de acceso remoto).

Por la parte de las características clave de Linux Remote Desktop:

  • La plataforma se puede utilizar en cualquier distribución de Linux que tenga la capacidad de ejecutar contenedores docker.
  • Declarada la posibilidad de crear sistemas multiusuario (Multi-Tenant) para un número ilimitado de usuarios.
  • Soporte para autenticación multifactor y trabajo sin utilizar una VPN.
  • La capacidad de acceder al escritorio desde un navegador normal, sin instalar programas especializados de acceso remoto.
  • Gestión de todos los escritorios de la organización y las aplicaciones disponibles a través de una interfaz de administrador centralizada basada en web.

¿Como instalar Linux Remote Desktop?

Para quienes estén interesados en poder instalar Linux Remote Desktop en su sistema, deben saber que deben contar con Docker instalado, ya que tal y como se mencionó, la implementación está conformada por varios componentes los cuales trabajan en conjunto.

Para poder instalar el servidor en un equipo, basta con descargar y ejecutar el script de configuración. Este lo pueden obtener abriendo una terminal y tecleando en ella el siguiente comando

sudo curl -L https://github.com/nubosoftware/linux-remote-desktop/releases/download/0.9/bootstrap.sh -o /usr/local/bin/nubo-bootstrap.sh

Una vez hecha la descarga del script, ahora debemos darle permisos de ejecución, esto lo podemos hacer tecleando el siguiente comando en la terminal:

sudo chmod +x /usr/local/bin/nubo-bootstrap.sh

Hecho esto ya podremos ejecutar el script para poder instalar Linux Remote Desktop en nuestro equipo:

sudo /usr/local/bin/nubo-bootstrap.sh

Finalmente si estás interesado en poder conocer más al respecto sobre esta implementación, puedes consultar los detalles en el siguiente enlace.

La interfaz de administración web está implementada en JavaScript y se distribuye bajo la licencia Apache 2.0.

from Linux Adictos https://ift.tt/3zNEzca
via IFTTT

LKRG 0.9.2 ya fue liberado y estas son sus novedades

El proyecto Openwall dio a conocer hace poco el lanzamiento de la nueva versión del módulo del kernel «LKRG 0.9.2» (Linux Kernel Runtime Guard) el cual está diseñado para detectar y bloquear ataques y violaciones de la integridad de las estructuras del kernel.

LKRG actualmente es compatible con x86-64, x86 de 32 bits, AArch64 (ARM64) y ARM de 32 bits
Arquitecturas de CPU.

Sobre LKRG

Tal y como se mencionó el modulo LKRG se encarga de realizar una verificación de integridad en el runtime del kernel de Linux y la detección de vulnerabilidades de seguridad explota contra el kernel. Por ejemplo, el módulo puede proteger contra cambios no autorizados en el kernel en ejecución e intentos de cambiar los permisos de los procesos de usuario (determinando el uso de exploits).

El módulo es adecuado tanto para organizar la protección contra explotaciones de vulnerabilidades ya conocidas en el kernel de Linux (por ejemplo, en situaciones en las que es difícil actualizar el kernel en el sistema) como para contrarrestar las explotaciones de vulnerabilidades aún desconocidas.

Se debe entender que LKRG es un módulo del kernel (no un parche del kernel), por lo que puede compilarse y cargarse en una amplia gama de núcleos principales y de distribución, sin necesidad de que se parche alguno de ellos.

Actualmente, el modulo cuenta con el soporte para versiones del kernel que van desde RHEL7 (y sus muchos clones/revisiones) y Ubuntu 16.04 hasta la última línea principal y núcleos de distribuciones.

Principales novedades de LKRG 0.9.2

En esta nueva versión que se presenta, los desarrolladores menciona que la compatibilidad  esta asegurada con los kernels de Linux 5.14 a 5.16-rc, así como con los kernels LTS 5.4.118+, 4.19.191+ y 4.14.233+.

En el momento de nuestro lanzamiento anterior, LKRG 0.9.1, Linux 5.12.x era el último nucleo. Tuvimos suerte de que también funcionara tal cual en Linux 5.13.x y en núcleos de la serie 5.10.x a largo plazo más nuevos. Sin embargo, a partir de 5.14, como así como para 3 series de kernel a largo plazo más antiguas enumeradas en el registro de cambios
anterior, tuvimos que hacer cambios para admitir esas versiones más nuevas del kernel.

En cuanto a los cambios que se destacan de la nueva versión se destaca que se agregó el soporte para varias configuraciones de CONFIG_SECCOMP, asi como tambien el soporte para el parámetro del kernel «nolkrg» para desactivar LKRG en el momento del arranque.

Por la parte de las correcciones de errores, se menciona que se corrigió un falso positivo debido a una condición de carrera durante el procesamiento de SECOMP_FILTER_FLAG_TSYNC, ademas de que tambien se corrigió el soporte para la configuración CONFIG_HAVE_STATIC_CALL en los kernels de Linux 5.10+ (condiciones de carrera fijas al descargar otros módulos).

Ademas de ello se garantiza que los nombres de los módulos bloqueados cuando se usa la configuración lkrg.block_modules=1 se guardan en el registro.

De los demás cambios que se destacan de esta nueva versión:

  • Colocación implementada de sysctl-settings en el archivo /etc/sysctl.d/01-lkrg.conf
  • Se agregó el archivo de configuración dkms.conf para el sistema DKMS (Dynamic Kernel Module Support), que se usa para crear módulos de terceros después de una actualización del kernel.
  • Soporte mejorado y actualizado para compilaciones de depuración y sistemas de integración continua.

Finalmente si estás interesado en conocer más sobre el proyecto, debes saber que el código del proyecto se distribuye bajo la licencia GPLv2.

Para aquellos que estén interesados en poder instalar este módulo, es importante mencionar que se requiere de un directorio de compilación del kernel correspondiente a la imagen del kernel de Linux en la que se ejecutará el módulo. Por ejemplo, en Debian y Ubuntu, se puede con la infraestructura de compilación requerida con solo instalar los linux-headers:

sudo apt-get install linux-headers-$(uname -r )

En el caso de distribuciones, tales como RHEL, Fedora o distribuciones basadas en estos, (e incluso CentOS), el paquete que deben instalar es el siguiente:

sudo yum install kernel-devel

Para conocer más al respecto asi como las instrucciones de compilación pueden consultar la información en el siguiente enlace.

from Linux Adictos https://ift.tt/3zSfPzu
via IFTTT

Toxiproxy, un framework para simular las condiciones de la red en entornos de prueba

Shopify, que desarrolla una de las plataformas de comercio electrónico más grandes y populares en la red, dio a conocer hace poco que ha lanzado la nueva versión del servidor proxy «Toxiproxy 2.3» el cual está diseñado para simular fallas y anomalías en la red y el sistema para probar el estado de las aplicaciones cuando ocurren tales condiciones.

El programa se destaca por proporcionar una API para cambiar dinámicamente las características del canal de comunicación, que puede utilizarse para poder integrar Toxiproxy con sistemas de pruebas unitarias, ademas de que tambien cuenta con el soporte para plataformas de integración continua y entornos de desarrollo.

Sobre Toxiproxy

Este framework está diseñado específicamente para funcionar en entornos de prueba, CI y desarrollo, y admite la manipulación determinista de las conexiones, pero con soporte para el caos aleatorio y la personalización.

Básicamente, Toxiproxy se posiciona como una herramienta que necesitan todos aquellos que requieran realizar pruebas de demostración en aplicaciones que no tiene puntos únicos de falla. Toxiproxy se ha estado usando con éxito en todos los entornos de desarrollo y prueba en Shopify desde octubre de 2014.

El uso de toxiproxy consta de dos partes. Un proxy TCP escrito en Go (lo que contiene este repositorio) y un cliente que se comunica con el proxy a través de HTTP. Con ello se configura la aplicación para que todas las conexiones de prueba pasen por Toxiproxy y luego pueda manipular su estado a través de HTTP.

En otras palabras, el proxy se lanza entre la aplicación que se está probando y el servicio de red con el que interactúa esta aplicación, después de lo cual puede simular la ocurrencia de un cierto retraso al recibir una respuesta del servidor o enviar una solicitud, cambiar el ancho de banda, simular una negativa a aceptar conexiones, interrumpir el curso normal de establecimiento o cierre de conexiones, restablecer conexiones establecidas, distorsionar el contenido de los paquetes.

Para controlar el funcionamiento del servidor proxy desde las aplicaciones, se proporcionan bibliotecas cliente para Ruby, Go, Python, C#/.NET, PHP, JavaScript/Node.js, Java, Haskell, Rust y Elixir, que permiten cambiar las condiciones de interacción de la red sobre la marcha e inmediatamente evaluar el resultado.

Para cambiar las características del canal de comunicación sin realizar cambios en el código, se puede usar una utilidad especial toxiproxy-cli (se supone que la API de Toxiproxy se usa en pruebas unitarias y la utilidad puede ser útil para realizar experimentos interactivos).

¿Que hay de nuevo en Toxiproxy 2.3?

En cuanto a los cambios que se incluyen en la nueva versión lanzada, se menciona que está la inclusión de un controlador de punto final de cliente para HTTPS.

Asi como tambien la separación de los controladores de prueba típicos en archivos separados, la implementación de la API client.Populate.

Ademas de ello tambien se destaca el soporte para plataformas armv7 y armv6 y la capacidad de cambiar el nivel de registro para el servidor.

Instalar Toxiproxy en Linux

Para aquellos que estén interesados en poder instalar este framework para poder realizar sus pruebas, pueden realizar esto siguiendo los pasos que les compartimos a continuación.

Si eres usuario de Debian, Ubuntu o cualquier otra distribucion basada en estas, puedes realizar la instalación abriendo una terminal (puedes usar el atajo de teclado Ctrl + Alt + T) y en ella vas a teclear:
wget https://github.com/Shopify/toxiproxy/releases/download/v2.3.0/toxiproxy_2.3.0_linux_amd64.deb

Y procedemos a realizar la instalación con:
sudo apt install ./toxiproxy_2.3.0_linux_amd64.deb

En el caso de los que son usuarios de distribuciones con soporte para paquetes RPM, tales como Fedora, openSuse, RHEL, entre otros, el paquete que deben descargar es el siguiente:
wget https://github.com/Shopify/toxiproxy/releases/download/v2.3.0/toxiproxy_2.3.0_linux_amd64.rpm

E instalas el paquete tecleando:
sudo rpm -i toxiproxy_2.3.0_linux_amd64.rpm

Hecha la instalacion pueden iniciar el servicio ejecutando el siguiente comando en la terminal:
sudo service toxiproxy start

Finalmente si estás interesado en poder conocer más al respecto, debes saber que el código de Toxiproxy está escrito en Go y tiene la licencia MIT y puedes consultar el manual de uso de este framework en el siguiente enlace.

from Linux Adictos https://ift.tt/3nfgbed
via IFTTT

Siduction 2021.3 llega con Linux 5.15, sin algunas compilaciones de entornos, mejoras y mas

Se dio a conocer el lanzamiento de la nueva versión del proyecto «Siduction 2021.3», que se desarrolla como una distribución de Linux orientada al escritorio, construida sobre la base del paquete Debian Sid (inestable).

Siduction es una bifurcación de Aptosid y que a diferencia clave con Aptosid fue el uso de una versión más reciente de KDE del repositorio experimental Qt-KDE como entorno de usuario.

Siduction es una distribución de Linux basada en Debian que tiene la misión de ser un lanzamiento continuo. Sin embargo, lo que poca gente sabe es que la filosofía detrás del empaque es casi la misma que la de Ubuntu. El sistema Sidcution se basa en los repositorios Debian Unstable y con eso se parece mucho a Ubuntu.

Además, Siduction está comprometida con los valores fundamentales del contrato social y el Debian DFSG.

Principales novedades de Siduction 2021.3

En esta nueva versión que se presenta de la distribucion debido a la falta de tiempo de los desarrolladores, se ha detenido la formación de las compilaciones con los escritorios Cinnamon, LXDE y MATE. El enfoque principal ahora está en las compilaciones KDE, LXQt, Xfce, Xorg y noX.

Justo antes de las vacaciones, te presentamos siduction 2021.3.0. Esta edición se llama “Wintersky”. El usuario y la contraseña para la sesión en vivo son siducer/live.

Con eso fuera del camino, necesitamos informarle de algunos cambios. Aquellos que han leído nuestro llamado a la colaboración en el foro saben que nos falta tiempo para mantener adecuadamente la siducción en su encarnación actual. Por lo tanto, hemos decidido dejar de publicar algunas variantes de escritorio para el lanzamiento oficial por el momento. Dejaremos de enviar Cinnamon y LXDE además de MATE, que ya faltaba en la última versión, y nos concentraremos en KDE Plasma, LXQt, Xfce, Xorg y noX.

En cuanto a los cambios que se han realizado en esta nueva versión, podremos encontrar que la base de paquetes está sincronizada con el repositorio de Debian Unstable desde el 23 de diciembre, con lo cual en Siduction 2021.3 se incluyen las versiones de kernel actualizadas Linux 5.15.11 y systemd 249.7, ademas de que tambien se incluyen las nuevas version de los entornos KDE Plasma 5.23.4, LXQt 1.0 y Xfce 4.16 se ofrecen desde los repositorios.

Por otra parte, en las compilaciones con todos los escritorios para conectarse a una red inalámbrica se cambian de forma predeterminada para usar el demonio iwd en lugar de wpa_supplicant. Iwd se puede utilizar solo o junto con NetworkManager, systemd-networkd y Connman. Opción de devolver wpa_supplicant.

Además de sudo para ejecutar comandos en nombre de otro usuario, la utilidad doas, desarrollada por el proyecto OpenBSD, se incluye en la base. Con ello en esta nueva versión de Siduction 2021.3, la versión de doas, se han agregado archivos de autocompletar bash.

Tras los cambios en Debian Sid, la distribución se transfirió para usar el servidor multimedia PipeWire en lugar de PulseAudio y Jack.

Tambien se menciona que el analizador de uso de disco ncdu ha sido reemplazado por una alternativa más rápida a gdu y que tambien se incluye administrador de portapapeles CopyQ.

El programa para gestionar la colección de fotos Digikam se ha eliminado de la entrega. La razón es que el tamaño del paquete es demasiado grande: 130 MB.

Ademas de ello, tambien se menciona que los desarrolladores han incluido en el instalador algunas diapositivas:

Estamos emocionados de ver que, mientras tanto, Calamares domina el cifrado de la instalación. Como pequeño regalo de Navidad, durante la instalación mostramos una pequeña presentación de diapositivas con algunos de nuestros fondos de pantalla de los últimos 10 años. Para el futuro cercano, tenemos más planes con Calamares. Queremos lanzar una imagen en la que se pueda seleccionar el entorno de escritorio y los paquetes individuales en el instalador.

Finalmente si estás interesado en conocer más al respecto puedes consultar los detalles en el siguiente enlace.

Obtener Siduction 2021.3

Para quienes esten interesados en poder obtener esta nueva version, deben saber que la descarga de la ISO esta disponible para las diferentes compilaciones basadas ​​en KDE (2.9 GB), Xfce (2.5 GB) y LXQt (2.5 GB), así como una imagen minimalista «Xorg» basado en el administrador de ventanas Fluxbox (2 GB) y tambien la ISO «noX» (983 MB), suministrado sin entorno gráfico y destinado a usuarios que deseen construir su propio sistema. El enlace es este.

Para ingresar a una sesión en vivo, use el nombre de usuario/contraseña: «siducer/live».

from Linux Adictos https://ift.tt/3FfxYZ4
via IFTTT