El teu blog de Linux en català

En Quim s’ha assabentat d’una nova promoció del diari La Vanguardia on s’ofereix un PC amb Ubuntu instal·lat per 199€.

El sistema és el següent: primer cal enviar un missatge o trucar a un número de telèfon on el sistema ens assignarà un número que haurem d’escriure a la cartilla que podem demanar als quioscs.

Caldrà omplir la cartilla amb un mínim de 7 cupons dels 10 que s’aniran donant del 7 al 16 de juliol (començarà demà dilluns). Finalment haurem d’arreplegar l’ordinador d’una botiga Beep.

Les característiques són més que discretes i quasi es podria dir que és molt més car que altres opcions. L’ordinador és un AMD Sempron 2800+ amb 1GB de RAM, disc dur de 160Gb SATA, targeta NVIDIA 6100 i poc més. No inclou monitor.

La versió amb Ubuntu, com hem dit, costa 199€. En canvi, la versió amb Windows costa 280€. És interessant la comparació de programari que inclou una i altra opció. L’opció amb Ubuntu inclou tot el programari que normalment veiem amb Ubuntu (i molt més) i en canvi el Windows ve amb quatre programes.

Al fòrum vam estar comentant que alguns dels “problemes” que tenia Ubuntu Hardy se solucionarien amb la publicació d’una revisió final, amb diferents correccions i actualitzacions, que representaria realment l’anomenada “versió estable” que tots buscàvem.

D’aquesta manera s’ha publicat Ubuntu Hardy 8.04.1, que ja inclou Firefox 3.0. També s’han corregit alguns problemes amb SAMBA, que ara permet autenticació amb el client LANMAN i s’han corregit alguns problemes de FUSE a la interfície del GNOME.

Simplement és una revisió que tindrà suport fins al 2011 per a versions d’escriptori i fins 2013 per a servidors. S’han publicat totes les distros associades: Kubuntu, Mythubuntu, Xubuntu i Ubuntu Studio (Edubuntu no la llisten).

Canonical va anunciar el 22 de maig una nova versió d’Ubuntu preparada per a dispositius mòbils i ultraportàtils, avui podem veure algunes captures que pinten molt bé.

Al fòrum us expliquem com instal·lar-lo.

Darrerament hem parlat molt d’Ubuntu i d’un problema important que hem trobat al seu desenvolupament: no es fan servir les traduccions generals del GNOME o KDE, sinó que existeix un equip de traducció propi que moltes vegades suposa duplicitat d’esforços. Concretament, com diu en Jordi Mas:

[Ubuntu] És també fork de les traduccions. Molts usuaris des de la bona fe tradueixen a Ubuntu guiats pels propis menús d’Ubuntu (Traduïu aquesta aplicació…) pensant que ajuden al seu programa favorit a estar en la seva llengua. En realitat ajuden només a Ubuntu a través d’una eina privativa que es diu Rosetta. Les traduccions que es fan a Rosetta no s’envien als autors originals, creant duplicació de feina i fomentant la descoordinació. Mala cosa per les llengües com la nostra que amb prou feines podem completar les traduccions dels projectes principals. De totes maneres, aquest no és l’únic problema de Rosetta.

Ubuntu, però, té una secció anomenada BrainStorm on els usuaris poden comentar i proposar millores, canvis o el que siga. Doncs hi ha una proposta per tal de deixar de fer servir Rosetta i fer servir upstream. Si voleu votar, només heu de visitar aquesta pàgina.

Allò que anomenem GDM és el gestor d’entrada per defecte que fan servir els sistemes amb GNOME, allà on hem d’introduir el nom d’usuari i contrasenya (els de KDE fan servir KDM, tot i que des d’un i des de l’altre es pot entrar a una sessió de GNOME o KDE sense problemes).

Com ja sabeu, a la finestra d’entrada d’usuaris del Windows es pot veure la foto o l’imatge que l’usuari haja triat. A GNU/Linux això es pot aconseguir segons el tema de GDM que es tinga instal·lat (això ho podeu veure a la secció corresponent a gnome-look).

Sembla que a les properes versions d’Ubuntu s’inclourà un sistema d’aquest tipus, tot i que una mica més avançat: es tracta d’afegir animacions inclús fent servir OpenGL per navegar entre les fotos dels diferents usuaris.

Les idees són vàries i encara no estan implementades, però li donarien un canvi d’aspecte i funcionament interessant a la finestra d’entrada. Per exemple:

http://people.ubuntu.com/~mmueller/face-browser-3.pnghttp://people.ubuntu.com/~mmueller/arrow-right.pnghttp://people.ubuntu.com/~mmueller/face-browser-6.pnghttp://people.ubuntu.com/~mmueller/arrow-right.pnghttp://people.ubuntu.com/~mmueller/face-browser-9.png

El projecte té una pàgina dedicada al wiki d’Ubuntu on es poden veure les diferents idees d’implementació i també una pàgina pròpia del creador on es poden anar seguint les novetats. El que no queda clar és si existeix una versió de prova o encara es troba en procés d’implementació.

No obstant, ja són molts qui des de fa un temps demanen millores al GDM, sobretot quant a la integració amb Compiz (per tal que els efectes, intros i demés no siguen tan brusques).

La versió 8.10 de l’Ubuntu (i variants) s’anomenarà Intrepid Ibex. Finalment ja s’han publicat les dates de les versions prèvies i la versió final, prevista per l’octubre del 2008.

  • 12 de juny – Alfa 1
  • 3 de juliol – Alfa 2
  • 24 de juliol – Alfa 3
  • 14 d’agost – Alfa 4
  • 4 de setembre – Alfa 5
  • 18 de setembre – Alfa 6
  • 2 d’octubre – Beta
  • 23 d’octubre – Release Candidate
  • 30 d’octubre – Versió final

Canonical, la companyia que hi ha darrere d’Ubuntu, va anunciar el 6 de febrer que s’està treballant per portar el programari de virtualització Parallels Workstation als repositoris no lliures de la distribució.

Parallels, anteriorment SWSoft, és la companyia que desenvolupa la solució lliure de virtualització OpenVZ. Realment Parallels és coneguda pels bons resultats de virtualització a MacOSX. En principi amb Parallels a GNU/Linux no es podrà instal·lar OSX virtualitzat, però sí Windows com ja ho fan VMWare, VirtualBox o Qemu.

Concretament, la solució comercial Parallels es posarà a disposició als repositoris “Ubuntu Partner Repository”. Aquest repositori afegeix milers d’aplicacions de codi obert i propietàries que són ofertes per companyies associades a Canonical.

Els usuaris d’Ubuntu que ho vulguen, hauran d’activar l’Ubuntu Partner Repository a les fonts de programari (des de Sistema->Administració->Fonts de programari). Caldrà anar a la pestanya “Third-Party Software” i activar els repositoris que allà s’hi troben. Una vegada fet això, l’usuari podrà afegir Parallels Workstation per a Linux (www.parallels.com/products/workstation), o qualsevol altre programari oficialment aprovat per Ubuntu.

Tot i així, no cal confondre’s. Parallels és una solució de virtualització que no és gratuïta, encara no és del tot clar com es podrà accedir a ella. Allò que sí es pot fer és accedir a les versions de prova des del menú Afegeix/Elimina d’Aplicacions (activant el repostiori comentat, això ja funciona amb Ubuntu Gutsy).

A la revista LinuxMagazine van fer un estudi (virtudes de lo virtual) sobre solucions de virtualització i sembla que la millor opció, després de tot, és VirtualBox.

Ja tenim disponible per descarregar (seguint el calendari) la quarta alfa d’Ubuntu Hardy Heron, la propera LTS d’Ubuntu que es presentarà a la seua versió final a l’abril.

Els canvis d’aquesta nova versió són més que interessants. Des del nostre punt de vista, la inclusió de Wubi, que permet instal·lar Ubuntu des de Windows en només tres passos, és un dels gran afegits.

Per altra part, quant a la distribució en sí mateixa, s’ha inclòs el nucli 2.6.24 que fa poc ja es va presentar en la seua versió estable, així com X.org 7.3 i PulseAudio. També s’ha afegit un assistent per al tema de les virtualitzacions amb Qemu, sembla prou senzill de fer servir.

S’ha inclòs per defecte programari que abans mai trobàvem: ara el client bittorrent per defecte serà Transmission, Brasero com a programa per gravar i copiar dvd’s, el GVFS que substitueix el Gnome VFS i del qual podem destacar a nivell visible que, quan estiguem copiant diferents coses, ja no tindrem molts quadres, sinó un de sol on seran totes les barres de progrés del procés de còpia:

A més, ja tenim el Firefox 3 beta2, el World Clock Applet (un giny molt bonic que s’afegeix al rellotge i que ens mostra les hores del món), un nou tallafocs senzill (ufw), s’ha fet una xicoteta modificació a la pestanya recursos del monitor del sistema i d’altres canvis que podeu veure a la pàgina oficial.

Juntament amb Ubuntu també s’han presentat les versions de KUbuntu (que no serà LTS), XUbuntu, Edubuntu, Ubuntu JeOS (el sistema per a virtualització) així com la versió completament lliure (Gobuntu).

Companys, responent a les peticions que m’han arribat de diversos de vosaltres, em disposo a publicar suport referent a un dels temes que més m’interessa, l’estudi de la seguretat inalàmbrica.

Tal com diu l’Eric Steven Raymond, hacker del ram filosòfic a qui tots haurieu d’haver llegit, qualsevol problema no hauria de ser resolt dos cops. Doncs bé: això és el que vaig a fer. Resoldre’l un altre cop, amb el regust bo de fer-ho en lingua no franca.

Useu això amb responsabilitat.

Aquest post pretén ensenyar què cal i què cal fer per a comprovar la seguretat de les VOSTRES xarxes WiFi. No proveu això contra xarxes forànies si no teniu el consentiment del propietari.

Doncs, per a què serveix això?

La seguretat de les xarxes sense fils és un tema no genys menys important. Sovint oblidem que qualsevol altra persona, amb un domini mínim de quatre aplicacions i no necessàriament sota GNU/Linux, és capaç de llegir tots i cadascun dels octets que llancem a l’aire, un sofregit de contrasenyes i altres dades privades, esdevenint un perill per la nostra privacitat.

Aquest document pretén demostrar-ho i, també, anar una mica més enllà en la gestió de les xarxes locals.

Només dius Linux. Tinc Windows.

Obre una consola. Et xiularan les orelles perquè Microsoft sencer sabrà que estàs fent doble clic sobre cmd.exe. Aleshores escriu format C: i apreta intro.

Degut a el dèficit de compiladors lliures sota Windows i la indisposició total i absoluta d’aquesta plataforma tancada versus el programari lliure fa que existeixin menys implementacions de controladors susceptibles de fer el que es descriu a continuació. Pot ser més fàcil en la forma, tocar botonets vaja, però absurd en el fons: parteix d’una base no lliurement accessible.

Què necessitaré?

  • El derivat d’UNIX més popular, el GNU/Linux. Preferiblement, de la distro Debian GNU/Linux o qualsevol de les seves derivacions, com ara (Canonical Ltd.) Ubuntu. Aquest tutorial ha estat provat sobre Debian Etch.
  • Connexió a Internet.
  • Lògicament, una tarja de WiFi 802.11b/g.
  • Coneixements mínims en l’entorn GNU/Linux i de la gestió de xarxa.

1. Prepareu el vostre sistema per a compilar.

No passeu pena. Compilar és la manera natural d’instal·lar programes. Penseu que les BSD’s tenen una comanda que es diu make world.

Primer, instal·la les capçaleres del nucli. uname -r retorna la versió del nucli que useu

apt-get update
apt-get install linux-headers-`uname -r`

Fan falta llibreries extra per a compilar

apt-get install build-essential

Aquest últim paquet instal·la el GNU Compiler Collection, altrament dit GCC, i altres llibreries comunistes.

1.1 Instruccions de compilació per a principants.

Compilar és un món. Us hi introdueixo molt breument.

Si existeix, cal executar el fitxer configure. Aquest fitxer repassa tot l’arbre de dependències del sistema i informa del que manca. Acaba creant la Makefile, que depèn del nucli i la configuració: és per això que els programes que no restringeixen la configuració (el més comú) han de crear-la expressament.

./configure

Les següents comandes, respectivament, compilen el programa (executant la Makefile) i escampen els fitxers binaris, per defecte dins de la secció del sistema de fitxers /usr/local{/bin, /etc, …}, que està pensada per a programari optatiu de l’usuari.

make
make install

Ara el programa em qüestió ja és executable des de terminal i, si és gràfic, molt probablement us haurà aparegut a la llista del menú d’aplicacions.

2. Cerqueu el xipset del vostre NIC inalàmbric.

Cerca el xipset de la teva tarja inalàmbrica. Prova amb el Google i el model de l’aparell. El que importa a l’hora de controlar aquests aparells és únicament el seu xipset, que pot no tenir res a veure amb el fabricant de l’aparell en concret.

En el meu cas (uso una tarja PCI de Conceptronic model C54Ri) es tracta de l’RT61 de Ralink.

3. Cerqueu els drivers que us permetran injectar.

Després sabreu per què serveix això. Visiteu

Aircrack-ng. Aquesta és la plana del programa que usarem per a posar a prova les xarxes. Tenen una secció dedicada a maquinari compatible i tot de drivers GPL, implementats alguns d’ells per enginyeria inversa que, ves per on, superen els dels fabricants. Que n’aprenguin.

Hwagm.elhacker.net. A la secció de programari per a GNU/Linux hi ha bones referències. Si amb aquest tutorial no us en sortiu, sempre podeu recórrer a les Wifislax, que són distros preparades per a fer el que s’explica aquí i més. Però crec que és millor instal·lar-vos i configurar-vos les coses per a vosaltres mateixos, adés podent donar suport com ara jo, éssent capaços d’aprofundir molt més sense dependre de sistemes que ho donen mastegat.

És possible que, segons com, i més si useu un portàtil que ja porta la tarja integrada, tingueu un xipset pel qual no existeixin drivers lliures. En aquest cas, haureu d’obtenir una tarja. Investigueu.

4. Compileu el driver.

Obtindreu un tar de codi. Llegiu les instruccions de com instal·lar-lo, si és que en venen amb el paquet. En compilar els drivers, esdevenen mòduls, és a dir, afegitons del nucli monolític que fan una feina concreta. Podria ser que haguéssiu d’aplicar només algun pedaç (patch), però en aquest cas no m’hi he trobat.

Com a guia particular que us pot servir per a comandes generals, vaig escriure aquest how-to explicant la compilació del mòdul RT61. Tingueu en compte que en Ubuntu cal que desactiveu el mòdul que vé per defecte amb el sistema, si aquest detecta maquinari compatible. Vigileu amb això.

Si heu carregat el mòdul i us respon bé (mireu el how-to anterior si és necessari) ja podeu passar a la part interessant. Heu de ser capaços d’engegar la interfície

ifconfig wlan0 up

i de veure les xarxes que us envolten

iwlist wlan0 scan

5. Monitorització.

A partir d’aquí, usaré wlan0 com a nom de la interfície sense fils. Cal que canvieu això pel nom de la vostra.

En primer lloc, cal que identifiqueu la xarxa objectiu, que, no cal que m’ho digueu, segur que és la vostra, oi? Hi ha un programa molt bo que es diu Kismet. Descarregueu el tar de codi i compileu-lo.

Dependències de compilació (kismet-2007-10-R1): libncurses-dev, libpcap-dev.

Si no podeu compilar-lo:

apt-get install kismet

Una vegada instal·lat, cal que n’editeu el fitxer de configuració. Si l’heu instal·lat via repositori és /etc/kismet/kismet.conf. Si l’heu compilat amb les opcions del make per defecte, /usr/local/etc/kismet.conf.

Heu de canviar

#suiduser=your_user_here

(descomenteu-lo, també) i

source=none,none,addme

aquest últim en funció del vostre driver (en el meu cas, source=rt2500,wlan0,rt2500).

Cal dir que, en el cas que hagueu compilat, el programa desarà els fitxers amb els paquets capturats durant la monitorització i altres dades en la carpeta en què treballeu.

Una vegada en funcionament, toqueu la tecla s, i escolliu en quin ordre voleu llistar les vostres xarxes (ún dels més útils és llistar-les per força del senyal (signal strength) o quantitat de paquets emesos per unitat de temps (packet count). Per defecte, el Kismet anirà saltant pels 13 canals del WiFi, de manera que escombrarà totes les possibilitats.

Kismet llistant per <em>signal strength</em>

Kismet llistant per signal strength

Si, arribats a aquest punt, no veieu cap xarxa, no us preocupeu. Apropeu-vos al vostre AP. Si tampoc en veieu cap, assegureu-vos que estigui activada. Si heu de treballar lluny de l’AP, us recomano que us construïu una antena guia d’ones amb una llauna.

No entraré en aquest tema. Si us interessa, teniu molta informació a la xarxa.

6. Extracció de claus WEP. Aircrack-ng.

Una vegada hem identificat la nostra xarxa, procedirem a provar-ne la seva vulnerabilitat. Aircrack-ng (Aircrack Next Generation) és un conjunt de programes per a posar a prova sistemes inalàmbrics presumiblement segurs. Us recomano que compileu el tarball, ja que la versió del vostre repositori pot ser passada, i el desenvolupament avança ràpidament.

Dependències de compilació (aircrack-ng-1.0-beta2): libssl-dev.

I, si no podeu compilar-lo:

apt-get install aircrack-ng

De la mateixa manera que el Kismet, Aircrack-ng crearà tots els fitxers necessaris al directori en que treballeu.

Aircrack és útil per a provar la vulnerabilitat de claus WEP (Wired-Equivalent Privacy). Aquest xifrat, com diu el seu nom, és de seguretat equivalent a les xarxes amb fils xifrades amb operacions XOR amb clau estàtica i amb una fase d’autenticació molt senzilla. L’extracció de claus WPA és complicadíssima, per no dir impossible, necessita d’un llistat de possibles claus, i és quasi impossible autenticar-se a través del seu handshake.

Sortiu del Kismet. No és recomanable combinar-lo amb programes de l’Aircrack. Seguidament es realitza tot a través de terminal.

6.1 Preparació.

Engegueu el mode monitor de l’Aircrack. El mode monitor vol dir que la interfície serà capaç de capturar trànsit que no va cap a ella.

airmon-ng start wlan0

Monitor mode enabled és la resposta que us ha de donar. Si no, vol dir que esteu usant un driver no compatible. Seguidament heu de mirar si la xarxa objectiu té altres ordinadors que hi treballen, és a dir, si té clients. En la mateixa consola

airodump-ng start wlan0

Veureu un llistat amb les xarxes i les dades de cada xarxa (canal, encriptació, etc), escombrant tot es els canals. Haurieu de veure la vostra, talment com amb el Kismet. A sota, es llisten els clients per cada xarxa. Si té clients, passeu a l’apartat 6.2-A. Si no, al 6.2-B. Nota: a vegades, els clients apareixen movent una mica l’antena o el vostre portàtil. Doneu-los temps.

6.2 Paradigma A: La xarxa inalàmbrica té clients.

A partir d’ara, s’usarà la nomenclatura

  • bssid: BSSID, nom de la xarxa objectiu.
  • mac_teva: Adreça MAC de la teva tarja inalàmbrica.
  • mac_ap: Adreça MAC de l’access point objectiu.
  • mac_client: Adreça MAC del client.
  • canal: Canal de la xarxa.
  • wlan0: Interfície inalàmbrica.

Atureu airodump-ng (Ctrl+C). Torneu-lo a executar, però ara capturant el trànsit en el canal d’interès

airodump-ng --bssid bssid --channel canal --write nom_fitxer wlan0

Deixeu aquesta consola oberta durant tot el procés. Crea automàticament el fitxer nom_fitxer.cap que contindrà el trànsit capturat. En aquest punt, podrieu deixar que capturés passivament, però probablement el trànsit generat és massa petit per arribar, amb un temps raonable, als si fa no fa 50.000 paquets que l’algorisme estadístic necessita per a descobrir una clau de 128bits (26 caràcters hexagesimals). És més divertit forçar aquest trànsit, atacant activament l’AP amb el procés més comú, que és ataconar-lo a peticions ARP a tanta velocitat que deixa una mà de paquets que dóna gust.

L’ARP (Address Resolution Protocol) és un protocol que pregunta a certa adreça IP present a la xarxa quina MAC té. Nota: els paquets que contenen dades útils per la desencriptació són els de dades (que tenen IV’s, initializing vectors), no els beacons (radiobalises, senyals de localització) que llença l’AP. És important a partir d’aquí que l’AP no restringeixi les MAC’s que s’hi poden connectar.

Si moveu una mica l’ordinador o l’antena potser podeu millorar el ritme de recepció de les radiobalises i, per tant, de les dades/clients, si no els rebeu gaire regularment (normalment són uns 10 beacons/segon, si fa no fa).

Creeu una nova consola i autentiqueu-vos a l’AP (fakeauth, autenticació falsa)

aireplay-ng -1 0 -e bssid -a mac_ap -h mac_teva wlan0

És important que aquest pas funcioni, sinó, no es pot fer res així. Si no s’atura amb el missatge Association successful, abaixeu la velocitat d’enviament o apropeu-vos a l’AP i torneu a llançar la fakeauth.

iwconfig wlan0 rate 1M

Si ja esteu autenticats, obriu una nova consola i prepareu-vos per retornar el pròxim paquet ARP que captureu (arpreplay), que anirà de l’AP al client. La opció -x indica la velocitat en paquets/segon per la ràfega de retorn. Normalment, està bé 50, però si teniu l’AP prou a prop i amb visibilitat, podeu arribar a injectar-ne 200 per segon o més:

aireplay-ng -3 -x 50 -b mac_ap -h mac_client wlan0

Podeu esperar a que l’AP llenci un paquet ARP o fer que en corri un. Per fer això, heu de desautenticar el client (deauth). Esteu negant el servei a aquest client. Quan el client es reconnecti, forçarà un ARP. Obriu la quarta consola i feu

aireplay-ng -0 0 -a mac_ap -c mac_client wlan0

El client es reconnecta, i comença el festival. Heu de veure com, en la consola d’airodump (la de captura), la quantitat de dades augmenta ràpidament. Podeu executar en aquesta quarta consola el programa de desencriptació, que anirà computant els paquets així que arriben, pròpiament dit aircrack (l’opció -z ho fa anar més ràpid (50.000 IV’s), si no necessitarieu 500.000 IV’s o més):

aircrack-ng -z -b mac_ap nom_fitxer.cap

Al cap d’una estona tindreu la clau, el mateix programa la treu en hexagesimal. A partir d’aquí, podeu desencriptar el conjunt de paquets que us ha servit per a trobar la clau, amb l’ordre

airdecap-ng -l -w CLAU:WEP:HEXAGESIMAL nom_fitxer.cap

I obrir el fitxer desencriptat amb el Wireshark (antic Ethereal) i mirar tots els paquets que conté.

apt-get install wireshark

Nota: Comproveu en tot moment que estigueu autenticats a l’AP.

6.2 Paradigma B: La xarxa inalàmbrica no té clients.

La diferència rau en què haureu de crear-vos valtros mateixos el paquet ARP. Partirem del punt en què heu fet la fakeauth. Hi ha dos possibilitats, la primera es diu atac de fragmentació que, a través del PRGA (Pseudo Random Generation Algorithm) genera un paquet encriptat sense la clau sencera. Ara és imprescindible que corri algun paquet de dades per l’aire, amb un n’hi ha prou. Tingueu paciència fins que aparegui. Llegiu en diagonal l’apartat 6.2-A i feu-ne els primers passos. Autenticats, obriu consola i feu

aireplay-ng -5 -b mac_ap -h mac_teva wlan0

Si no funciona amb el paquet de dades trobat, la segona opció és l’atac chop-chop. Executeu i espereu el paquet

aireplay-ng -4 -b mac_ap -h mac_teva wlan0

La idea és que si no va un va l’altre, solució summament informàtica. Si ho heu aconseguit, haureu obtingut un fitxer nom_fitxer.xor, que és la clau pseudo-aleatòria. Creeu amb ella un paquet ARP:

packetforge-ng -0 -a mac_ap -h mac_teva -k 255.255.255.255 -l 255.255.255.255.255 -y nom_fitxer.xor -w paquet_arp

I ara només cal retornar-lo a sacietat a l’AP (l’opció -x, com abans, indica els paquets/segon, és recomanable ajustar-ho també en aquest cas, interactive frame selection)

aireplay-ng -2 -r paquet_arp -x 50 wlan0

I executeu en la quarta consola l’aircrack-ng per desxifrar la clau tal com s’explica a l’apartat 6.2-B.

Aspecte de l'escriptori una vegada finalitzat el procés sense clients

Aspecte de l'escriptori una vegada finalitzat el procés sense clients

Curiositats: un router wired-wireless.

Nosaltres hem configurat un router que enllaça la interfície inalàmbrica amb la d’ethernet. Bàsicament, funciona amb un tallafocs fet amb iptables que també fa NAT i un servidor de DHCP per a la subxarxa.

Bueno, espero que sigui útil xecs. Feu servir WPA. Per qualsevol dubte, no dubteu en deixar comentaris.

By Jordi / Alliberats.org.

Text distribuït sota les condicions de la llicència BY-NC-SA de Creative Commons.

No podeu modificar, usar ni distribuïr públicament les imatges per cap mitjà, ja sigui amb una nova instància d’elles mateixes o enllaçant a aquests continguts sense el permís d’Alliberats.org.

Publicat per pimera vegada al bloc Join Free Software!

Altres recursos de l’autor: Making Wireless Connections Work.

Amb el nom en clau que molts ja coneixen, la propera LTS (Long time support) d’Ubuntu, la Hardy Heron, acaba de treure la primera versió alfa. Només ha passat un mes i mig des que es va publicar l’Ubuntu Gutsy, i aquest és el calendari.

Evidentment, en un mes poques novetats trobarem, sinó realment els propòsits i preparació per a la versió final. Els objectius marcats per a aquesta versió són els següents:

  • Es farà servir Xorg 7.3
  • Volen modificar l’instal·lador per tal de facilitar al màxim l’apartat del particionament
  • Evaluació del rendiment de Tracker
  • La icona de càrrega de la bateria hauria de permetre crear i seleccionar diferents tipus de configuracions d’energia
  • Interfície única per connectar-se a dominis Active Directory
  • Obrir un diàleg per demenar la contrasenya sempre que l’usuari prove de copiar fitxers a una carpeta a la qual no tinga permisos (en compte de donar simplement un missatge d’error)
  • Nova opció per maximitzar les finestres fent servir tot l’espai que no s’està ocupant per altres finestres
  • Plugin VPN per al gestor de xarxes instal·lat per defecte
  • Els controladors d’ATi i NVIDIA estaran inactius per defecte per a targetes no suportades
  • Gestor de configuració del Compiz instal·lat per defecte
  • Solució d’errors

Com podeu veure, no hi ha gran novetats i això és per una qüestió d’Ubuntu: es tractarà d’aconseguir una distribució el més estable possible. Les millores que contindrà són canvis bàsics però que faran del treball amb l’escriptori una comoditat completa de tal forma que es vagen omplint alguns buits “de comoditat” que sempre han estat presents.

Si algú vol actualitzar a la nova versió, només ha d’executar a la consola (no es recomana):
sudo update-manager -d