$ sudo aptitude install gparted
$ sudo aptitude install qtparted
$ sudo aptitude install firestarter
Una vez instalado deberemos hacer 2 cosas.
Si queremos que no nos ande pidiendo la clave de root siempre que le iniciamos.
sudo gedit /etc/sudoers
Y añadimos al final esta linea
usuario ALL= NOPASSWD: /usr/sbin/firestarter
Donde ‘usuario’ es el nombre de tu usuario
Ahora lo configuraremos para que se inicie al iniciar el pc.
En Gnome:
sudo firestarter --start-hidden
En KDE:
$ echo -e '#'\!'/bin/sh\nsudo firestarter --start-hidden' > ~/.kde/Autostart/firestarter $ chmod a+x ~/.kde/Autostart/firestarter
$ sudo aptitude install shorewall
$ sudo gedit <fichero>
net Net Internet loc Local Red local
# nobogons, routefilter y tcpflags protegen contra tráfico extraño net eth0 detect nobogons,routefilter,dhcp,tcpflags loc eth1 detect tcpflags
# Enmascara lo proveniente de eth1 por eth0 eth0 eth1
# Acepta cualquier tráfico proveniente de la red local a Internet loc net ACCEPT # Ignora cualquier tráfico proveniente de Internet a la red local # registrando en bitácora net all DROP info # Cualquier otro tráfico es rechazado y registrado all all REJECT info #LAST LINE -- DO NOT REMOVE
# Rechaza conexiones de MySQL, Postgres y MS-SQL REJECT loc net tcp 3306,5432,1433
eth0 eth1
startup=1
$ sudo /etc/init.d/shorewall start
— Mario Guerra 2005/07/27 16:15 CST
$ sudo aptitude install openvpn
$ sudo openvpn --genkey
$ sudo cp static.key /etc/openvpn $ sudo scp static.key usuario@remoto:. # En el lado remoto $ sudo cp static.key /etc/openvpn
* Define el fichero /etc/openvpn/openvpn.conf en el lado receptor
$ sudo gedit /etc/openvpn/openvpn.conf # Dispositivo tipo túnel dev tun # Mi lado del túnel y mi contraparte ifconfig 172.16.0.1 172.16.0.2 # Nombre de la llave estática secret static.key # Compactación por medio de LZO comp-lzo # Temporizador sólo si está activo el lado remoto ping-timer-rem # Túnel y llave persistentes persist-tun persist-key # Para los ping keepalive 10 60 # Usuario y grupo de OpenVPN user nobody group nogroup
$ sudo gedit /etc/openvpn/openvpn.conf dev tun # A la inversa del lado receptor ifconfig 172.16.0.2 172.16.0.1 secret static.key comp-lzo ping-timer-rem persist-tun persist-key keepalive 10 60 user nobody group nogroup # A quién me conecto remote 172.16.0.1
$ sudo /etc/init.d/openvpn start
— Mario Guerra 2005/07/27 16:15 CST
| Se trata de una herramienta de configuración remota (también funciona en local) tanto del sistema (cron, usuarios, etc.) como de múltiples aplicaciones (sendmail, apache, vsftpd, etc.). La llevo usando unos años y me ha simplificado mucho el trabajo. |
* Lee Notas Generales.
$ sudo aptitude install webmin
$ sudo /usr/share/webmin/changepass.pl /etc/webmin root nueva_clave
Idéntificate como usuario root y como password la que pusiste como nueva_clave más arriba y pulsa login para acceder a la pantalla principal de webmin. 
$ sudo aptitude search webmin
$ sudo aptitude install nombre_del_modulo
sudo aptitude install sbackup
Sistema → Administración tendremos las entradas de menú Simple Backup Config y Simple Backup Restore, las cuales nos permiten configurar la periodicidad del backup y qué ficheros usar, y restaurar una copia de seguridad hecha anteriormente.
Primero hay que descargar:
ftp://ftp.mondorescue.org/debian/3.1/mindi_1.06-1_i386.deb ftp://ftp.mondorescue.org/debian/3.1/mondo-doc_2.06-1_all.deb ftp://ftp.mondorescue.org/debian/3.1/mondo_2.06-1_i386.deb
luego las copias a tu directorio home
ahora, en la consola
sudo dpkg -i mindi_1.06-1_i386.deb
sudo dpkg -i mondo-doc_2.06-1_all.deb
sudo dpkg -i mondo_2.06-1_i386.deb
ya las tienes instaladas, ahora para ejecutarlo
sudo mondoarchive
y te sale un menu gráfico que podrás configurar para hacer una copia de tu disco duro completo y crear cd, dvd, crear iso al disco duro, etc...
lo bueno es que la primera iso es booteable.