Google suspende cuenta de Gmail y hace llorar a un niño.

>Google suspende cuenta de Gmail y hace llorar a un niño
¿Culpa de Google, de COPPA, o de los padres?

Això comenta un noticiari en línia.
Per descomptat, aquests nens no estan exposats a les cridaneres portades de revistes i CD de contingut adult que es poden veure sense esforç exposades als quioscos, ni molt menys als anuncis de prostitució suggeridorament il·lustrats de la premsa diària i esportiva.

Es pregunta sobre l’oportunitat de que els menors puguin accedir a GoogleDocs, Calendar, Llocs web, que crec que poden ser molt útils per a ells.
L’horari de classe llarg i partit força a les activitats extraescolars a horaris que impedeixen que puguin quedar per fer treballs conjunts del col·legi, continuar treballs per projectes,
Tinc comprovat el fàcil que els resulta fer-se al treball col·laboratiu en línia.
Crec que simplement s’hauria de demanar el permís als pares. És clar que els problemes venen més pels canvis unilaterals en els serveis. És més fàcil negar l’accés i fer-te mentir, i així no tenen cap responsabilitat.
A final no oblidem que és un servei “gratuït”, que paguem amb les nostres dades.



LTSP server i navegació a través.

>Activar IP_FORWARDING i “routing” amb IP_TABLES, o …
Com travessar el servidor LTSP interpossat des de màquines autònomes conectades a la xarxa de terminals?

El meu coordinador d’informàtica anava donant voltes a afegir a les aules LTSP la possibilitat d’arrandada triple: Windows, Linux local, Linux com a terminal.
El problema era que el servidor LTSP, interpossat, no permetia a les màquines autònomes sortir a la xarxa externa a l’aula LTSP.
Pensant que això debia ser fàcil, independentment que es tractés d’un servidor LTSP, vaig cercar una mica i repescant d’aquí i d’allà (sempre en anglès, disculpeu que no anotés les referències, però res del que indico aquí és “meu”) vaig fer-li un petit resum d’una solució provisional per convertir qualsevol màquina en “router”, poc elegant i poc segura però suficient de moment.

Activar IP_FORWARDING en sistemes Debian i similars:

Mirar l’arxiu /etc/sysctl.conf i cercar les egüents línies:

# Uncomment the next line to enable packet forwarding for IPv4
#net/ipv4/ip_forward=1

# Uncomment the next line to enable packet forwarding for IPv6
#net/ipv6/ip_forward=1

Des de Gnome prem ALT+F2, i executa

gksudo gedit /etc/sysctl.conf

Això carrega per editar l’arxiu com a root.

Descomenta la línia corresponent (IPv4 o IPv6).
Desa els canvis i ja està.

Per activar IP forwarding sense haver de reiniciar fes

sudo echo “1” > /proc/sys/net/ipv4/ip_foward

o tal vegada també funcioni simplement

sudo echo 1 > /proc/sys/net/ipv4/ip_foward

En Gusty, la línia de /etc/sysctl.conf no sembla funcionar bé:
Fins i tot desprès de reinicar amb la línia descomentada
/proc/sys/ipv4/ip_forward encara val 0 (fes un “cat”).

La línia propossada era:
net.ipv4.conf.default.

forwarding=1

Però sembla que funciona amb
net.ipv4.ip_forward=1

També alguns consideren que etc/sysctl.conf necesita dues linies per que no sigui ignorat l’IP_FORWARDING:
net.ipv4.conf.default.forwarding=1
net.ipv4.conf.all.forwarding=1

———————————————————–
NOMÉS SI NO FUNCIONA L’ACTIVACIÓ !!!
Hi ha molts informes que de vegades s’ignora sysctl.conf
Pots assegurar-te amb aquesta instrucció en consola:

sudo sysctl net.ipv4.ip_forward

si la resposta és “1” tot està bé.
Si la resposta és “0” necessitaràs afegir una línia a /etc/rc.local

sudo gedit /etc/rc.local

i afegir abans que aparegui “exit 0” a l’arxiu:

sysctl -w net.ipv4.ip_forward=1

Cal reiniciar i tornar a comprovar si ja funciona.
Recorda, l’anterior NOMÉS SI NO FUNCIONA L’ACTIVACIÓ !!!

———————————————————–
En SuSE amb el Yast només cal configurar la tarja de xarxa que va a l’exterior per que comparteixi la conexió.
———————————————————–
Configurant les iptables
– – – – – – – – – – – –

S’han d’afegir algunes regles per permetre i facilitar el tràfic cap a fora i cap a dins
Obrir l’arxiu /etc/rc.local

gksu gedit /etc/rc.local

i afegir les següents línies.

/sbin/iptables -P FORWARD ACCEPT
/sbin/iptables –table nat -A POSTROUTING -o eth1 -j MASQUERADE

Això NO és ni massa elegant ni massa segur, però és lo bàsic i hauria de funcionar.
Si et preocupa la seguretat s’ha de llegir el manual i ajustar les regles amb més detall.

El canvis seràn actius en reiniciar.

Si es vol que siguin actius ja!!! teclejar al terminal

sudo iptables -P FORWARD ACCEPT
sudo iptables –table nat -A POSTROUTING -o eth1 -j MASQUERADE

… i va funcionar.