Autonomía digital y tecnológica

Código e ideas para una internet distribuida

pass, el gestor de contraseñas de línea de comandos

Imago voragine.net
• Por

pass es un gestor de contraseñas de línea de comandos. Sigue la filosofía UNIX, toda una cultura y unos valores surgidos alrededor del desarrollo del sistema operativo UNIX: minimalismo, modularidad, facilidad de reutilización del código. En la práctica este tipo de desarrollo produce programas que hacen una sola cosa muy bien, programas que se pueden combinar de la misma manera que se usan las bibliotecas en diferentes entornos de programación, programas que utilizan archivos de texto para guardar la información y configuración. Son valores que Linux ha heredado.

El funcionamiento de pass es simple: guarda cada contraseña en un archivo de texto encriptado bajo una clave GPG. La base de datos de contraseñas es a su vez un repositorio git en el que cada nueva contraseña o modificación de una existente se añade mediante un commit que realiza automáticamente pass.

La estructura de archivos de texto hace que interactuar con pass sea muy sencillo, así que hay multitud de clientes que permiten acceder a la base de datos de contraseñas desde navegadores, editores, entornos de programación...

A continuación explico brevemente cómo instalar y configurar pass en Linux Debian, y cómo instalar la extensión passff para acceder a la base de datos de contraseñas desde Firefox.

Cómo limpiar el caché de apt de un sistema Linux

El gestor de paquetes apt guarda una lista de paquetes para no tener que descargarla cada vez. Cuando una instalación Linux llega a una cierta edad el caché de apt puede ocupar varias decenas de gigabytes. apt no limpia el caché automáticamente, así que puede contener en el listaod paquetes obsoletos que ya no se pueden instalar. Se puede comprobar el tamaño del caché de apt con el siguiente comando:

Si el tamaño excede los 3GB, probablemente el caché de apt contiene paquetes obsoletos. Se puede limpiar el caché con la opción autoclean:

Si se quiere eliminar completamente el caché:

Contexto

Cómo crear y gestionar demonios en Linux con systemd

Imago voragine.net
• Por

Un demonio en Linux, y de manera general en cualquier sistema tipo UNIX, es un proceso que se ejecuta en segundo plano y es autónomo, de manera que no necesita interacción por parte de un usuario del sistema para arrancar y funcionar.

Los demonios son útiles para hacer funcionar programas independientes de una sesión de usuario, procesos que se inicien de manera automática cuando el sistema arranca, servicios que permanecen a la escucha para ejecutar su tarea cuando son llamados.

En este artículo se explica cómo crear un demonio en un sistema Debian Jessie funcionando con systemd, el gestor de demonios.

Encontrar el equilibrio entre estabilidad y nuevas funcionalidades en Debian: instalar paquetes testing y unstable

Imago voragine.net
[actualizado el ] • Por

Debian es una distribución conocida por su estabilidad. Pero la estabilidad tiene un precio: no estar al día, utilizar programas que no tienen las últimas funcionalidades porque no están en su última versión; incluso no poder usar un programa en absoluto porque necesita versiones de otros programas para ser instalado (dependencias en el argot Linux) que no están disponibles.

Todo esto es así en la versión stable de Debian. En cambio en las ramas testing, unstable o mucho más en la experimental, se pueden encontrar versiones más recientes de todos los programas, incluso las últimas versiones.

Los entornos en producción no se pueden permitir funcionar con las versiones testing o unstable de Debian: solo el nombre lo desaconseja. Sin embargo existen maneras de instalar determinados paquetes testing, unstable o experimental en un Debian stable.

Contexto

Proteger archivos o directorios con contraseña en Apache

Imago voragine.net
[actualizado el ] • Por
Proteger carpetas o archivos accesibles vía HTTP con contraseña permite añadir una capa de seguridad en un servidor web. Se puede hacer usando cualquier gestor de contenidos como WordPress o Drupal de manera trivial, sin embargo hacerlo directamente usando el servidor web, Apache en este caso, evita ejecutar PHP y ahorra recursos de hardware. Esto es especialmente útil si se está intentando evitar un ataque de fuerza bruta.

Configurando un acceso SSH más seguro a un servidor: autenticación con clave pública

Imago voragine.net
[actualizado el ] • Por
La autenticación con clave pública para conectarse a un servidor remoto usando el protocolo SSH funciona con dos claves: una pública y otra privada. Para entender el funcionamiento se suele recurrir a la metáfora del candado y la llave. La clave pública funciona como un candado y la privada como la llave. El candado se colocará en el servidor remoto al que se quiere acceder; cuando se intenta acceder se comprobará que la máquina que intenta conectar tiene la llave, la clave privada.