Translate

jueves, julio 02, 2015

Formatear desde 0 tablet Chuwi vi8, válido para la mayoría de tablets x86

Bueno os cuento mi experiencia formateando mi chuwi VI8 DUAL BOOT, a mi me a ido bien así que tampoco me puedo hacer responsable de lo que decida hacer cada uno, como siempre antes de formatear salvar los datos importantes y tener bien cargada la batería del Tablet.
Quería ganar espacio dejando únicamente Windows 8.1, por lo tanto he eliminado todas las particiones de Android y la partición de recuperación de Windows, para esta labor he realizado estos pasos:

-Comprar en el chino de mi Barrio  un hub USB de 4 puertos (sin cargar electrica): 2,5€
-Bajar de la web de Microsoft una ISO de evaluación (3 meses) de Windows 8.1 enterprise 32bits [URL="https://technet.microsoft.com/es-es/evalcenter/hh699156.aspx"]https://technet.microsoft.com/es-es/evalcenter/hh699156.aspx[/URL], este mes sale Windows 10 así que no llegaré a cumplir los tres meses antes de formatear de nuevo.
-En un USB de no menos de 4GB crear la instalación de Windows con ISOtoUSB [URL="http://www.isotousb.com"]http://www.isotousb.com[/URL], activar casilla "Botable,..."
-Una vez creado el usb de instalación Windows, Conectar el HUB usb al tablet (via OTG), conectar en el usb 1 el lapiz y en el resto de usb teclado y mouse.
-Desde Windows podemos reiniciar en modo instalación windows, menú deslizando la parte izq de pantalla::
                                  ----Configuración
                                  ----Cambiar configuración de PC
                                  ----Actualizar y recuperar
                                  ----Recuperación --->Botón Inicio Avanzado (Boton reiniciar ahora)
                                                      ------Boton "Usar un dispositivo"
                                                      ------Boton UEFI:Renovable device
-El equipo reinicia desde el USB creado e iniciamos la instalación.
-Desde el asistente he eliniado TODAS las particiones, después el propio Windows crea una partición de 28GB para el S.O y dos  particiones pequeñas (300MB Recuperación, 100mb Sistema).
-Finalizada la instalación de windows cargar los drivers que están en descarga en la primera página de este hilo.


Al final queda windows instalado con casi 21GB libres.

Ahora solo me queda [URL="http://surfero.blogspot.com.es/2015/02/creacion-de-una-imagen-wim-masterizada.html"]masterizar [/URL]la instalación para no tener que repetir el proceso desde 0

miércoles, julio 01, 2015

Reparar la itenda de apps en Windows 8 y Windows 8.1

Por fin he podido solucionar el problema y he vuelto a entrar en la Tienda de Windows. La solución me la han dado desde Soporte de Microsoft. Se que todos los casos no son iguales y la solución puede no ser la misma para todos, pero por si a alguien le sirve, a continuación indico la solución que a mí me han funcionado: 

"Ejecutar el siguiente comando oprimiendo las teclas Windows + R, y así volver a registrar la aplicación de la tienda: 

powershell -ExecutionPolicy Unrestricted Add-AppxPackage -DisableDevelopmentMode -Register $Env:SystemRoot\WinStore\AppxManifest.XML 

Microsoft Support"


También podemos copiar en un fichero *.BAT la linea de poquershell y ejecutarla ocmo administrador.

Cómo conectarnos a una red VPN en Windows 8.1

Cómo conectarnos a una red VPN en Windows 8.1



En muchas ocasiones es posible que necesitemos conectarnos a una red VPN por varios motivos. Uno de los más habituales y que más puede interesar a los usuarios con ciertos conocimientos y que no utilizan redes empresariales privadas es el mantener el anonimato en la red o simplemente conectarse de forma remota a su propio sistema mediante una VPN que cifre los datos y envite, por ejemplo, que desde redes inalámbricas públicas nos puedan filtrar los datos.
Crear una conexión VPN en Windows 8.1 es bastante sencillo y el proceso es similar al de otras versiones anteriores siempre y cuando utilicemos el escritorio convencional de Windows para ello en lugar de Modern UI.
Lo primero que debemos hacer antes de configurar una conexión VPN es tener una conexión activa a internet, de lo contrario, no podremos crearla (y tampoco funcionaría en caso de hacerlo). Una vez conectados a internet debemos hacer click con el botón derecho sobre el icono de red de la barra de tareas y seleccionar “Abrir centro de redes y recursos compartidos”.
VPN_Windows_8.1_foto_1
Nos aparecerá una ventana resumen de redes similar a la siguiente.
VPN_Windows_8.1_foto_2
Seleccionamos la opción “Configurar una nueva conexión o red” y nos aparecerá el asistente.
VPN_Windows_8.1_foto_3
Seleccionaremos la opción de “Conectarse a un área de trabajo” y en el siguiente paso “Utilizar mi conexión a internet (VPN)”.
VPN_Windows_8.1_foto_4
A continuación nos aparecerá la ventana de creación de la conexión.
VPN_Windows_8.1_foto_5
En este apartado configuraremos lo siguiente:
  • Dirección de internet: Aquí debemos introducir la dirección IP o el dominio de nuestro servidor para conectarnos.
  • Nombre de destino: Un nombre personal para nuestra identificación en la lista de conexiones.
  • Usar tarjeta inteligente: Por defecto desactivado y, si no la vamos a utilizar, debemos dejarla así.
  • Recordar mis credenciales: Nos permite evitar tener que introducir usuario y contraseña en cada conexión. Si utilizamos un ordenador privado podemos activarla.
  • Permitir que otras personas utilicen esta conexión: Permite que otros usuarios del PC se conecten a nuestra red.
Seguimos con el proceso de configuración pulsando sobre “crear” y automáticamente se cerrará el asistente. Nuestra conexión VPN ya está creada. Para poder conectarnos a ella abriremos el panel de conexiones con un click simple sobre el icono de conexiones y se nos abrirá la siguiente ventana en el lateral.
VPN_Windows_8.1_foto_6
Pulsaremos sobre “Conectar” en la conexión VPN con la que queramos establecer conexión y nos preguntará por el usuario y la contraseña.
VPN_Windows_8.1_foto_7
Nos autenticamos, esperamos unos segundos y ya estaremos conectados. A partir de este momento todo el tráfico que generemos se enviará a través de esta conexión de forma privada, segura y cifrada.

domingo, junio 14, 2015

Openvpn - Instalar un servidor OpenVPN en Fedora Linux 20-22 y configurar clientes

OpenVPN

Para mas informacion, ver https://community.openvpn.net/.

Security note

    The configuration snippets here will produce a working server and client config. But take certain precautions if you want to use this approach in a production environment. Important things to avoid are:
  • Do not store the easy-rsa CA files on the OpenVPN server.
    • The server only needs ca.crt, server.crt, server.key and dh*.pem files
    • The client only needs ca.crt, client.crt and client.key
  • Avoid creating the encryption keys in a virtualized environment, as the random entropy may not be random enough to guarantee safe keys.

Working with systemd

With the transition to systemd, OpenVPN no longer has a single monolithic init script, where every connection with a configuration file in /etc/openvpn/ is started automatically. Instead, individual connections can be started and stopped with systemctl.
For example, to start a connection, run systemctl start openvpn@foo.service, where the connection is defined in /etc/openvpn/foo.conf.

Setting up an OpenVPN server

  1. yum install openvpn easy-rsa
  2. Copy /usr/share/easy-rsa/2.0 somewhere (like root's home directory with cp -ai /usr/share/easy-rsa/2.0 ~/easy-rsa).
  3. cd ~/easy-rsa
  4. Edit vars appropriately.
  5. . vars
  6. ./clean-all
  7. Before continuing, make sure the system time is correct. Preferably, set up NTP .
  8. ./build-ca
  9. ./build-key-server $( hostname | cut -d. -f1 )
  10. ./build-dh
  11. mkdir /etc/openvpn/keys
  12. cp -ai keys/$( hostname | cut -d. -f1 ).{crt,key} keys/ca.crt keys/dh*.pem /etc/openvpn/keys/
  13. cp -ai /usr/share/doc/openvpn*/sample/sample-config-files/roadwarrior-server.conf /etc/openvpn/server.conf
  14. Edit /etc/openvpn/server.conf appropriately to set your configuration and key paths, which are found in /etc/openvpn/keys/.
  15. Fix selinux context of files: restorecon -Rv /etc/openvpn
  16. ln -s /lib/systemd/system/openvpn\@.service /etc/systemd/system/multi-user.target.wants/openvpn\@server.service (Note that 'server' corresponds with the configuration name in /etc/openvpn/ such as server.conf; that is, 'server' corresponds to whatever name your configuration file has)
  17. systemctl -f enable openvpn@server.service
  18. systemctl start openvpn@server.service
  19. Verify that firewall rules allow traffic in from tun+, out from the LAN to tun+, and in from the outside on UDP port 1194. Para comprobar que el puerto 1194 esta a la escucha: netstat -uapn | grep 1194

Loa siguientes puntos son para habilitar openvpn en el firewall, si queremos saltarlo para probar que funciona podemos parar el firewall con el siguiente comando: systemctl stop firewalld
The following should work (assuming an outside interface is eth1 and an inside interface is eth0, no usar en Fedora 20, los comandos que me han funcionado son los de firewalld:
iptables -A INPUT -i eth1 -p udp --dport 1194 -j ACCEPT
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT
iptables -A FORWARD -i eth0 -o tun+ -j ACCEPT
iptables -A FORWARD -i eth1 -o tun+ -m state --state ESTABLISHED,RELATED -j ACCEPT
These commands should work for firewalld, estos comandos me han funcionado correctamente en fedora 20:
firewall-cmd --add-service=openvpn  (si agregamos --permanent queda fijo en arranque)
firewall-cmd --direct --passthrough ipv4 -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
Or for genfw (my firewall-generation script, not currently available in Fedora), this in /etc/sysconfig/genfw/rules:
append INPUT -i eth1 -p udp --dport 1194 -j ACCEPT
append INPUT -i tun+ -j ACCEPT
append FORWARD -i tun+ -j ACCEPT
append FORWARD -i eth0 -o tun+ -j ACCEPT
append FORWARD -i eth1 -o tun+ -j established
Or for system-config-firewall, you can add these custom rules:
-A INPUT -i eth1 -p udp --dport 1194 -j ACCEPT
-A INPUT -i tun+ -j ACCEPT
-A FORWARD -i tun+ -j ACCEPT
-A FORWARD -i eth0 -o tun+ -j ACCEPT
-A FORWARD -i eth1 -o tun+ -m state --state ESTABLISHED,RELATED -j ACCEPT
Create a file iptables-rules in /etc/sysconfig and add the above contents, then in system-config-firewall, choose the "Custom Rules" choice, click "Add", choose IPV4 for the protocol type, and filter for the firewall table. Then select /etc/sysconfig/iptables-rules for the File: choice. Then Apply the changes.

Setting up a Linux OpenVPN client

You need to generate new keys (or use existing other client/username keys) for the new client/username
On the server:
  1. cd easy-rsa
  2. . vars
  3. ./build-key username
On the client:
  • In the following, replace MyClient with a descriptive vpn connection name.
  1. Copy username.key, username.crt and ca.crt from server to /etc/openvpn/MyClient/.
  2. cp -ai /usr/share/doc/openvpn*/sample-config-files/client.conf /etc/openvpn/MyClient.conf
  3. Edit /etc/openvpn/MyClient.conf appropriately to set your configuration (just like server configuration, port, compression,..) and key paths.
  4. ln -s /lib/systemd/system/openvpn@.service /etc/systemd/system/openvpn@MyClient.service
  5. systemctl enable openvpn@MyClient.service
  6. systemctl start openvpn@MyClient.service
check /var/log/messages if things didn't work as expected
Alternatively, on the client, after copying the keys onto the client machine, you can use NetworkManager to add a vpn connection. Make sure you have the NetworkManager-openvpn package installed. Then just add a new VPN connection.
Should also test automatic starting at boot up, with password protected key files and maybe even --auth-user-pass. OpenVPN supports systemd's password passing if build with --enable-systemd via ./configure

Setting up a Windows OpenVPN client

On the server:
  1. cd easy-rsa
  2. . vars
  3. ./build-key username
On the client:
  1. Install the the OpenVPN Windows client.
  2. Copy username.crt, username.key, and ca.crt to C:\Program Files\OpenVPN\config\ on the client.
  3. Drop roadwarrior-client.conf into C:\Program Files\OpenVPN\config\ as whatever.ovpn and edit appropriately.
  4. Either use the GUI to start the connection, start the OpenVPN service manually, or set the OpenVPN service to start automatically.
Ideally the client should do some verification on the server key with tls-remote in the whatever.ovpn configuration file.

Using OpenVPN with Pacemaker

When using OpenVPN with Pacemaker and systemd a command like pcs resource create openvpn-foo systemd:openvpn@foo op monitor interval=60s --force is needed to create a new resource for OpenVPN, where the connection is defined in /etc/openvpn/foo.conf. Passing --force is required, otherwise the error message "Error: Unable to create resource 'systemd:openvpn@foo', it is not installed on this system (use --force to override)" is thrown even the OpenVPN configuration file exists.