En Ubuntu puedes compartir Internet de dos maneras, por el NetworkManager (NM) o por linea de comandos.
Por NetworkManager (ideal para uso temporal)
- Clic derecho sobre el icono del NM, y seleccionar “Editar conexiones…”
- Seleccionar la conexion cableada y poner editar, o hacerle doble clic
- En la ficha “Configuración IPv4” en Método seleccionar “Compartida con otros computadores”
- Poner Aplicar e ingresar la contraseña.
- A los equipos que se conecten se les dará una IP 10.0.0.0/8 (algo así, no recuerdo la IP exacta)
Por línea de comandos (para uso permanente)
- Si quieres que se asigne una IP automáticamente a los equipos que se conecten debes instalar un servidor DHCP, aquí usaré dnsmasq que es muy sencillo e incluye servidor DNS y TFTP, asi no necesitas instalar además el servidor DNS (y TFTP si quieres bootear equipos por red).
- sudo apt-get install dnsmasq
Asignar una IP estatica, mediante NM o editando /etc/network/intefaces (si cambias la subred, debes usar la misma para el DHCP)
iface eth0 inet static
address 192.168.1.1
netmask 255.255.255.0
gateway 192.168.1.1
Luego editar el archivo /etc/dnsmasq.conf, y activar las opciones DHCP
- Para que solo asigne IP’s por la interfaz cableada descomenta esta línea y cambiala por la interfaz correspondiente si no es eth0: interface=eth0
- Descomentar: bind-interfaces
- Descomentar y si quieres editar el intervalo de IP que se asignaran a los clientes (IP inicial, IP final, tiempo lease): dhcp-range=192.168.1.50,192.168.1.150,12h
- Descomentar: dhcp-authoritative
Iniciar el servicio: sudo /etc/init.d/dnsmasq start
Si editaste la IP (por /etc/network/interfaces) debes reiniciar la red: sudo /etc/init.d/networking restart
Ahora que los equipos tienen IP falta que haya acceso a Internet, para eso ejecuta estos dos comandos como root para activar la redirección de paquetes del Kernel y el NAT.
- echo 1 > /proc/sys/net/ipv4/ip_forward
- iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE
Para que los cambios no se pierdan al reiniciar, debes crear un script (puesto abajo) con los comandos, guardarlo en /etc/init.d/compartirinternet y ejecutar sudo update-rc.d compartirinternet defaults
#!/bin/bash
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE
Información adicional
- Para hacer reglas iptables que solo operen para los equipos de la red y no para el equipo local se debe usar la opción FORWARD. Este ejemplo bloquea Facebook solo para la red local excepto el servidor
iptables -A FORWARD -d 65.201.208.24/29 -j REJECT
iptables -A FORWARD -d 65.204.104.128/28 -j REJECT
iptables -A FORWARD -d 66.93.78.176/29 -j REJECT
iptables -A FORWARD -d 66.92.180.48/28 -j REJECT
iptables -A FORWARD -d 67.200.105.48/30 -j REJECT
iptables -A FORWARD -d 69.63.176.0/20 -j REJECT
iptables -A FORWARD -d 69.171.224.0/19 -j REJECT
iptables -A FORWARD -d 74.119.76.0/22 -j REJECT
iptables -A FORWARD -d 204.15.20.0/22 -j REJECT
iptables -A FORWARD -d 204.15.20.0/22 -j REJECT
iptables -A FORWARD -d 66.220.144.0/20 -j REJECT
iptables -A FORWARD -d 173.252.64.0/18 -j REJECT
Al abrir una terminal en Linux Mint aparece sobre la línea de comando una vaca (dibujada con letras ASCII) con un globo diciendo una cita. Si quieres agregar esa característica en Ubuntu tienes que seguir estos pasos:
- Abrir una terminal y ejecutar sudo aptitude install fortune cowsay
- Fortune provee las frases y cowsay es la vaca que pone el mensaje recibido
- Para probar ejecuta fortune | cowsay –n
- Ahora para que aparezca al abrir la terminal debes editar el archivo /etc/bash.bashrc y al final agregar:
fortune | cowsay –n
echo
- Guardar los cambios, ahora al abrir la terminal lucirá así
- Esto se verá en todas las terminales de todos los usuarios, locales y por SSH.
Fuente: http://enli.co.cc/customization/spice-up-ubuntulinux-terminal-with-quotes-motd-each-time-it-is-started-using-cowsay-and-fortune/ (ahí puedes encontrar cómo personalizar más el mensaje y la vaca)
Bloquear un sitio es sencillo ya que basta crear una regla que descarte las conexiones a la IP del servidor de la página que se quiera bloquear ya que generalmente es una IP solamente, por ejemplo este sitio tiene sólo la IP 200.69.98.68

Pero Facebook al ser una página grande, tiene cientos o miles de IP’s que van adquiriendo por lo que son múltiples rangos, actualmente son los siguientes, los que se pueden obtener de algún WHOIS:
- 50.76.50.112/28
65.201.208.24/29
65.204.104.128/28
66.93.78.176/29
66.92.180.48/28
66.199.37.136/29
66.220.144.0/20
67.200.105.48/30
69.63.176.0/20
69.171.224.0/19
74.119.76.0/22
173.252.64.0/18
204.15.20.0/22
Para bloquearlos en Iptables debes poner estas reglas:
Solo forwarding
iptables -A FORWARD -d 50.76.50.112/28 -j REJECT
iptables -A FORWARD -d 65.201.208.24/29 -j REJECT
iptables -A FORWARD -d 65.204.104.128/28 -j REJECT
iptables -A FORWARD -d 66.93.78.176/29 -j REJECT
iptables -A FORWARD -d 66.92.180.48/28 -j REJECT
iptables -A FORWARD -d 67.200.105.48/30 -j REJECT
iptables -A FORWARD -d 69.63.176.0/20 -j REJECT
iptables -A FORWARD -d 69.171.224.0/19 -j REJECT
iptables -A FORWARD -d 74.119.76.0/22 -j REJECT
iptables -A FORWARD -d 204.15.20.0/22 -j REJECT
iptables -A FORWARD -d 66.220.144.0/20 -j REJECT
iptables -A FORWARD -d 173.252.64.0/18 -j REJECT
iptables -A FORWARD -d 66.199.37.136/29 -j REJECT
Solo salida (si quieres bloquear FB en tu equipo)
iptables -A OUTPUT -d 50.76.50.112/28 -j REJECT
iptables -A OUTPUT -d 65.201.208.24/29 -j REJECT
iptables -A OUTPUT -d 65.204.104.128/28 -j REJECT
iptables -A OUTPUT -d 66.93.78.176/29 -j REJECT
iptables -A OUTPUT -d 66.92.180.48/28 -j REJECT
iptables -A OUTPUT -d 67.200.105.48/30 -j REJECT
iptables -A OUTPUT -d 69.63.176.0/20 -j REJECT
iptables -A OUTPUT -d 69.171.224.0/19 -j REJECT
iptables -A OUTPUT -d 74.119.76.0/22 -j REJECT
iptables -A OUTPUT -d 204.15.20.0/22 -j REJECT
iptables -A OUTPUT -d 66.220.144.0/20 -j REJECT
iptables -A OUTPUT -d 173.252.64.0/18 -j REJECT
iptables -A OUTPUT -d 66.199.37.136/29 -j REJECT
Si quieres que la conexión sea descartada sin enviar un aviso ICMP de vuelta de error reemplaza el REJECT por DROP.
Actualizado 28/05/2013, agregado segmento 50.76.50.112/28
WebDAV es un protocolo basado en HTTP para navegar por los archivos de un servidor tal como se puede hacer en FTP, SFTP. Los host cPanel soportan este protocolo para acceder a los archivos de tu cuenta donde puedes usar HTTPS para mayor seguridad. Para montar WebDAV en Ubuntu u otro linux debes seguir estos pasos (todos deben ejecutarse como root):
Primer montaje
- Debes instalar el paquete davfs2 con el comando apt-get install davfs2
- Luego crear el punto de montaje con los comandos mkdir /media/sitioweb (puedes reemplazar sitioweb por el nombre que quieras)
- Y dar permiso para que los usuarios puedan editarlo chmod 777 /media/sitioweb (si cambiaste el nombre antes, tambien debes cambiarlo aqui)
Todos los montajes
- Ejecutar: mount –t davfs https://tusitio.com:2078 /media/sitioweb –o uid=1000,gid=1000 (reemplaza los valores necesarios, 1000 es el ID de tu usuario al que se le asignaran todos los archivos del servidor)
- Ingresa el usuario y contraseña
- Luego de esto podras acceder a los archivos en /media/sitioweb
- Para desmontar: umount /media/sitioweb
Los datos de acceso en el cPanel están en la sección Disco de Red dentro de Archivos y luego haces clic en el boton “Acceso disco red” al lado de cualquier cuenta y al poner Nautilus aparecerá el recuadro con la configuración.
Fuente: http://mis2centimos.wordpress.com/2008/07/02/webdav-en-ubuntu/
Comentarios recientes