Como probar envios de email en servidor local

En varias ocasiones he programado aplicaciones y paginas web que notifican mediante un correo electrónico ciertas acciones o sucesos (envíos de formularios de contactos, inicios de procesos automáticos, etc.), esto con el tiempo se ha vuelto común para mi, pero en algún momento debí realizar las pruebas necesarias para verificar el correcto funcionamiento es ahí cuando me surgió una necesidad, como probar el envío de email desde mi servidor local.

Como muchos sabrán, para poder enviar email mediante una pagina web, por ejemplo, requerimos que el servidor en cuestión cuente con un servidor de email correctamente configurado, esto es un hecho en la mayoría de Web Hosting, pero si desarrollamos en ambientes locales, como podría ser nuestro propio computador, ejecutando un simple servidor web, esto se vuelve un poco mas complejo. A primera vista necesitamos instalar y configurar un servidor de email, pero esto no es una tarea simple a pesar de existir mucha literatura disponible en internet.

No todo lo 'Fake' es malo

No Todo lo 'Fake' es malo

Teniendo claro lo anterior, sabemos que intentar instalar un servidor de email “solo para realizar pruebas locales”, no es sensato, entonces ¿Como podemos realizar las pruebas?, y pare responder esto les presento una sencilla, simple y extremadamente útil aplicación llamada FakeSMTP, con ella podremos “emular” un servidor de email y ver como se envían nuestras pruebas.

Instalación y Configuración

Por suerte es una aplicación realmente fácil de empezar a utilizar, esta escrita en java, por tanto su uso en distintos Sistemas Operativos esta garantizada, obviamente el requisito mínimo es tener instalada la alguna versión de java.

Vamos a su pagina web disponible aquí y procedemos a descargar la aplicación (es un archivo con extensión .jar comprimido). Al momento de escribir este post se encuentra disponible la versión 2.0, lo descomprimimos en una carpeta fácil de encontrar y ejecutamos la aplicación, si no les reconoce de inmediato pueden usar la opción de abrir con y seleccionar java.

Abrir como

Cuando la aplicación este cargada deberán ver algo similar a lo siguiente:

FakeSMTPLo único a configurar seria la ubicación donde se guardaran los mensajes haciendo clic en la caja de texto llamada Save message(s) to, seleccionamos un lugar (yo elijo el mismo lugar donde esta el programa), y luego presionamos Start Server, por defecto el puerto es 25 y no es necesario cambiarlo, a menos que les de algún problema o tengan otro servicio en ese puerto, si cambian el puerto del programa deberán cambiarlo en la configuración del servidor web, que por defecto se configura en el puerto 25, autorizan la petición de excepción del firewall si se trata de windows y ya estamos listos para realizar las pruebas.

Por si no lo leyeron en la pagina principal del programa o no lo intuyen por el nombre, les digo, esto no es un servidor de email como tal, lo que hace es interceptar la comunicación del puerto del servidor de email (por defecto 25 para servidores SMTP).

Pruebas de Funcionamiento y Uso

Ahora que tenemos nuestro servidor falso de email, podremos realizar cuantas pruebas queramos, y para demostrar su eficacia lo usare con este post y veremos que sucede.

Completamos el formulario y lo enviamos

screenshot.2

screenshot.3

Una vez realizado el envío del formulario podemos ver nuestro “FakeSMTP” y podremos ver como ya registro el envío y nos da claras señas de ello.

screenshot.4

Si contamos con un cliente de email como Microsoft Outlook o Thunderbird instalado bastara con hacer doble clic en el registro de nuestro interés y el mensaje se desplegara en el cliente de correo.

screenshot.6

Y como pueden observar todo ah funcionado perfectamente y ya contamos con un medio para verificar nuestros envíos por email en entornos locales sin necesidad de complicarnos la existencia. Si no contamos con un cliente de email instalado el programa nos permite ver el fuente de los email “enviados” tan solo presionando la pestaña llamada Last message y podrán visualizar la estructura básica del mail.

screenshot.7

Si desean presentar las pruebas del envió a otra persona, como podría ser un cliente (para que apruebe la estructura), o un Jefe de Proyecto (siempre molestan xD), recuerden que en los primeros pasos configuramos donde guardar los mensajes y si navegamos a ese directorio, encontraran un archivo con extensión eml por cada prueba realizada que pueden adjuntar por correo de ser necesario.

screenshot.5

Espero les pueda servir o ayudar de algo la información presentada aquí, si desean compartir su experiencia, aportar o incluso reclamar, no duden en comentar mas abajo, saludos cordiales.

Arc Theme, un nuevo tema para tus ventanas en Ubuntu

Arch Theme es una nueva forma de personalizar tu gestor de ventanas que ofrece temas visuales con elementos transparentes para escritorios basados en GTK 3 y GTK 2, así como para GNOME Shell. Es una nueva opción que se añade a las ya existentes para dar a nuestro escritorio el aspecto visual que más nos convenza,…

El artículo Arc Theme, un nuevo tema para tus ventanas en Ubuntu ha sido originalmente publicado en Ubunlog.

desde Ubunlog http://ift.tt/1ET01rH
via IFTTT

Cómo activar la verificación en dos pasos para acceder a tu PC con Linux

Activar la verificación en dos pasos en Linux es una de las mejores formas de mejorar la seguridad, incluso robando nuestra contraseña nadie tendrá la capacidad de entrar a nuestro PC si no posee nuestro smartphone.

A estas alturas todos sabemos que usar la misma contraseña en multitud de sitios diferentes es un grave fallo de seguridad. Si dicha contraseña es robada, un atacante podría tener acceso a todo lo que hayamos protegido con esa clave. Sin embargo, llevar la cuenta de todas esas contraseñas distintas que hagamos puede ser realmente difícil, necesitando al final ayudas como programas que nos las organicen. Muchos de estos organizadores de claves a su vez, necesitan de una contraseña maestra, la cual, si es robada concede acceso a las demás claves.

Para proteger nuestras cuentas existen otros métodos que ofrecen un paso de seguridad extra, como por ejemplo la verificación en dos pasos. Este método es muy sencillo, pues solo se necesitan dos cosas diferentes. La primera es algo que sabemos, nuestra contraseña y lo segundo es algo que tenemos, nuestro smartphone. Con la verificación en dos pasos, para entrar a nuestra cuenta tendremos que usar un usuario y contraseña, pero después nos pedirá una clave de verificación aleatoria que conseguiremos de nuestro teléfono. Por lo tanto, para que alguien entre en una cuenta nuestra no le valdrá con saber la contraseña de la cuenta, porque también necesitará nuestro teléfono para ingresar una clave de verificación que además está constantemente en cambio.

En este artículo, vamos a usar el servicio de verificación en dos pasos que proporciona Google para fortalecer la seguridad de nuestro usuario en un sistema Linux. El resultado final será una cuenta a la que después de ingresar nuestro usuario y contraseña, nos pedirá una clave de verificación que se generará en nuestro smartphone y que cambiará cada treinta segundos.

Paso 1: Instalar las herramientas necesarias

Los pasos de está guía han sido realizados en la distribución Ubuntu 14.10, en un entorno Unity con el administrador de sesiones LightDM, pero los principios son aplicables para otras distribuciones.

En el PC: Google Authenticator PAM

Lo primero que debemos hacer es abrir una terminal y ejecutar el comando de instalación (para otras distros puede que tenga un nombre diferente):

$ sudo apt-get install libpam-google-authenticator

En el smartphone: Google Authenticator (u otra que haga una función similar)

Instalamos Google Authenticator desde Google Play si estamos en Android. También está disponible para iOS.

Paso 2: Configurar la verificación en dos pasos en Linux

En el ordenador:

verificacion-en-dos-pasos-para-linux

Para conseguir mejorar la seguridad con la verificación en dos pasos en Linux, haremos una clave secreta, a partir de la cual nuestro smartphone creará las claves de verificación que nuestro PC pedirá al hacer login. Para ello, en una terminal ejecutaremos el siguiente comando:

$ google-authenticator

Nos pregunatará si queremos que las claves de verificación estén basadas en el tiempo, contestaremos que sí con y. Lo que veremos ahora será un código QR que nuestro smartphone podrá reconocer vía Google Authenticator. También podemos introducir la clave secreta directamente en la aplicación, es la que pone your new secret is: clave. En este punto, nos da una serie de códigos de emergencia por si no llevamos el móvil encima, que sería conveniente tenerlos a mano por si las moscas. También nos dará más opciones sobre las claves de identificación, a las que contestaremos con y o n dependiendo de nuestras preferencias personales. Ahora debemos abrir el archivo de configuración del administrador de sesiones LightDM:

sudo gedit /etc/pam.d/lightdm

Al final del archivo añadiremos la siguiente línea:

auth required pam_google_authenticator.so nullok

verificacion-en-dos-pasos-en-linux

Guardamos el archivo y la próxima vez que iniciemos sesión comprobaremos que nos pide una clave de verificación. El nullok es para que los usuarios que no hayan configurado la verificación puedan entrar normalmente a su sesión.

En el móvil:

Necesitamos el teléfono para que nos cree las claves de verificación. Una vez añadida a Google Authenticator la clave secreta creada en el paso anterior vía código QR o manualmente, le pondremos el nombre que queramos a esta nueva cuenta y seleccionaremos la opción “basada en el tiempo”. Ahora en nuestro teléfono veremos como cada 30 segundos va cambiando la clave de verificación para nuestro PC.

verificacion-en-dos-pasos-para-linux

Con esto la tenemos una verificación en dos pasos en Linux. Si un día queremos retirar esta verificación, solo tendremos que borrar la línea que añadimos al archivo /etc/pam.d/lightdm.



desde Hipertextual http://ift.tt/1CpfxvK
via IFTTT

ccleanner en linux, o como eliminar basura temporal

después de estar usando mi ubuntu por bastante tiempo e instalar y desintalar cosas, probar configuraciones y cosas por el estilo el sistema se resintió en su rendimiento y al llegar a esta situación, simplemente lo LIMPIE de basura y cosas innecesarias, y decidí crear este post para ayudar a quien necesite limpiar su sistema y no sepa como hacerlo.

Es importante hacer notar que esto puede ser implementado en cualquier sistema linux solo se deberá buscar los paquetes sugeridos para su distribución.

En esta entrada explicaré deborphan, un paquete que se encarga de buscar las librerías huérfanas, es decir, aquellas que no se desinstalaron correctamente y que ya no se utilizan.

Instalación y uso

 

Para la instalación de deborphan utilizaremos el maravilloso apt-get:

[simterm]

$apt-get install deborphan

[/simterm]

Y ahora para ver las librerías huérfanas simplemente tecleamos:

[simterm]

$deborphan

[/simterm]

Si además queremos obtener una descripción de estas librerías usaremos deborphan mediante el comandó dpkg (gestor de paquetes):

[simterm]

$dpkg -l $(deborphan)

[/simterm]

A partir de aquí podemos desinstalar la lista de librerías huérfanas con el siguiente comando:

[simterm]

$sudo dpkg –purge $(deborphan)

[/simterm]

Deporphan además de eliminar librerías huérfanas se puede utilizar para buscar ficheros de configuración que ya no se utilizan. Estos ficheros se suelen quedar en nuestro sistema porque no utilizamos la opción –purge al desinstalar un programa mediante apt-get remove.

Para visualizar estos ficheros de configuración tecleamos:

[simterm]

$dpkg -l $(deborphan –find-config)

[/simterm]

Y ahora para eliminarlos:

[simterm]

$sudo dpkg –purge $(deborphan –find-config)

[/simterm]

En definitiva, deborphan es un paquete muy recomendable que nos ayuda a mantener una coherencia entre los paquetes instalados y que a su vez elimina los ficheros de configuración inservibles. El resultado es siempre positivo, ya que, por un lado se obtiene más espacio en el disco duro y por el otro se mantiene un orden en el sistema.

 

Limpiando la basura de configuración

 

Bueno pues otra manera muy recomendable de mantener un orden es usando localepurge, un paquete que se encarga de eliminar los archivos de traducción que no utilizamos.

Para instalarlo usaremos el querido apt-get:

[simterm]

sudo apt-get install localepurge

[/simterm]

Justo después de la instalación aparecerá una pantalla donde tenemos que seleccionar los idiomas a conservar.

localepurge-config

 

Primero seleccionaremos los idiomas de primer nivel, es decir, los que van sin guiones, estos son los más importantes ya que contienen la mayoría de la traducción del idioma. A continuación escogemos los de segundo nivel, los que van con guiones. Para que tengan una idea yo voy a conservar la siguiente lista:

  • es_CL
  • es_CL.UTF-8

Una vez configurado localepurge, solo tenemos que ejecutarlo como de root para eliminar los ficheros de traducción que no deseamos:

sudo localepurge

Puede resultar como el siguiente ejemplo:

[simterm]

$sudo localepurge

localepurge: Disk space freed in /usr/share/locale: 11308K

[/simterm]

Desde ahora, cada vez que instalemos una aplicación mediante apt-get se ejecutará automáticamente localepurge al finalizar la instalación. Como lo muestra el siguiente ejemplo donde se observa como se han eliminado 888kb al instalar gnomebaker:

[simterm]

$sudo apt-get install gnomebaker
85321 ficheros y directorios instalados actualmente.
Desempaquetando gnomebaker (de …/gnomebaker_0.6.0-0ubuntu2~dapper1_i386.deb) …
Configurando gnomebaker (0.6.0-0ubuntu2~dapper1) …
localepurge: Disk space freed in /usr/share/locale: 888K

[/simterm]

localepurge es un paquete al igual que deborphan que nos ayuda a eliminar archivos innecesarios, en este caso archivos de traducción que no utilizamos, obteniendo como resultado más espacio en disco.