Mostrando entradas con la etiqueta Tutoriales - General. Mostrar todas las entradas
Mostrando entradas con la etiqueta Tutoriales - General. Mostrar todas las entradas

4/15/2011

Remote access two the X0 display


In computingx11vnc is a Virtual Network Computing (VNC) server program. It allows remote access from a remote client to a computer hosting an X Window session and the x11vnc software, continuously polling the X server's frame buffer for changes. This allows the user to control their X11 desktop (KDEGNOMEXFCE, etc) from a remote computer either on the user's own network, or from over the Internet as if the user were sitting in front of it. x11vnc can also poll non-X11 frame buffer devices, such as webcams or TV tuner cardsiPAQNeuros OSD, the Linux console, and the Mac OS X graphics display.
x11vnc does not create an extra display (or X desktop) for remote control. Instead, it uses the existing X11 display shown on the monitor of a Unix-like computer in real time. x11vnc has security features that allows the user to set an access password or to use Unix usernames and passwords.
It has options for connection via a secure SSL link. An SSL Java VNC viewer applet is provided that enables secure connections from a web browser. The VeNCrypt SSL/TLS VNC security type is also supported.
Many of the UltraVNC extensions to VNC are supported by x11vnc, including file transfer.

12/04/2009

capturar telnet / ssh con tee

Hoy les voy a pasar un script que encontré en internet (aquí) y que modifiqué levemente para poder capturar en un log la salida estandar de las conexiones remotas utilizando telnet o ssh.

los script se llaman telnet.sh y ssh.sh, ambos requieren como parámetros la ip y el nombre del log.

1)Log telnet


#!/bin/bash

if [ "$#" == "0" ]
then
echo "Usage:"
echo " telnet ip log-name"
echo "logs to /var/log use the -z switch before telnet arguments"
exit
fi

if [ "$1" == "-z" ]
then
logname=$2
shift 2
echo "Trying $3"
else

if [ "$2" == "" ]
then
echo "Usage: telnet.sh "
echo " "
echo "Logs to: "
echo " /var/log use the -z switch before telnet arguments"
exit
else
logname=$2-$(date +%y%d%h%M%S)
echo "Trying $1"
echo "conectado a $2"
fi
fi
#log data with date, or user input
telnet $1 | tee -a /var/log/$logname


2)Log ssh

#!/bin/bash

if [ "$#" == "0" ]
then
echo "Usage:"
echo " telnet ip log-name"
echo "logs to /var/log use the -z switch before telnet arguments"
exit
fi

if [ "$1" == "-z" ]
then
logname=$2
shift 2
echo "Trying $3"
else

if [ "$2" == "" ]
then
echo "Usage: telnet.sh "
echo " "
echo "Logs to: "
echo " /var/log use the -z switch before telnet arguments"
exit
else
logname=$2-$(date +%y%d%h%M%S)
echo "Trying $1"
echo "conectado a $2"
fi
fi
#log data with date, or user input
ssh $1 | tee -a /var/log/$logname





espero les sea de utilidad...


saludos.

11/23/2009

Configurar Gtalk en Pidgin


Protocolo
: Jabber.
Nombre de usuario: nombreusuario@gmail.com. El nombre de usuario de la cuenta Gmail.
Servidor: gmail.com
Contraseña: la contraseña del usuario Gmail.
Apodo y recurso: lo que quieras.
Seleccionamos la opción Usar TLS si está disponible
Servidor: talk.google.com
Puerto: 5222



saludos

10/23/2009

Conexión usb-serial Debian Lenny

Para poder utilizar un adaptador usb-serial que nos permita acceder por consola a nuestros servidores debemos seguir estos pasos:

1)Conectar el adaptador

2) revisar los dispositivos conectados con:
# dmesg | grep usb
[18377.804805] usbserial: USB Serial support registered for pl2303
[18377.816134] usb 1-2: pl2303 converter now attached to ttyUSB0

en mi caso el adaptador fue reconocido como ttyUSB0

# lsusb
Bus 001 Device 005: ID 067b:2303 Prolific Technology, Inc. PL2303 Serial Port


3) Instalar un administrador de conexiones:
aptitude install putyy

4) Ejecutar putty, seleccionar la opción serial. Por defecto nos autocompleta con /dev/ttyS0, en este caso nosotros queremos usar nuestro adaptador USB, por lo que borramos /dev/ttyS0 y lo reemplazamos por /dev/ttyUSB0

5) Por último presionamos Enter y luego nos validamos con nuestro usuario y contraseña.



Espero que les sea de utilidad.



saludos

10/08/2009

Instalar diccionarios en Evolution

Para poder activar el corrector ortográfico en Evolution es necesario instalar:

gnome-spell

aspell

aspell-XX (reemplace XX por es, en, it, jp, etc).

En el caso de Debian sería:

# aptitude install gnome-spell aspell aspell-es


Una vez instalado, basta con ir a Evolution/Edit/Preferences/Composer Preferences/Spell Checking y habilitar los nuevos idiomas en esa misma ventana.


visto en Aire


10/06/2009

Navegar por defecto en los directorios de Gnome

Para evitar que cada vez que nos aparezca una ventana nueva por cada directorio / carpeta que abramos en Gnome, tenemos que configurar la opcion de navegar por los directorios:

Vamos a Aplicaciones > Herramientas del sistema > Editor de configuración
o
ALT+F2 -->gconf-editor

Una vez dentro del editor, navegamos por el menú expandible hasta:
apps > nautilus > preferences y marcamos la opción always-use-browser


saludos

8/19/2009

Pidgin 2.6 por fin implementa llamadas de voz y vídeo


Pidgin 2.6.0

En un movimiento totalmente inesperado, acaba de salir la versión 2.6.0 2.6.1 de Pidgin, añadiendo soporte para una funcionalidad que llevamos años pidiendo sus usuarios: soporte para voz y vídeo. Nacido de un proyecto de un estudiante en el Google Summer of Code de 2008, está solo implementado sobre XMPP (Jabber, Google Talk, etc) .


Vía | Genbeta
Descarga | Pidgin 2.6.0

7/23/2009

Comprimir y descomprimir archivos en Linux

* Ficheros tar
Empaquetar: tar -cvf archivo.tar /dir/a/comprimir/
Desempaquetar: tar -xvf archivo.tar
Ver contenido tar -tf archivo.tar

* Ficheros gz
Comprimir: gzip -9 fichero
Descomprimir: gzip -d fichero.gz

* Ficheros bz2
Comprimir: bzip fichero
Descomprimir: bzip2 -d fichero.bz2

gzip ó bzip2 sólo comprimen ficheros [no directorios, para eso existe tar]. Para comprimir y archivar al mismo tiempo hay que combinar el tar y el gzip o el bzip2 de la siguiente manera:

* Ficheros tar.gz
Comprimir: tar -czfv archivo.tar.gz ficheros
Descomprimir: tar -xzvf archivo.tar.gz
Ver contenido: tar -tzf archivo.tar.gz

* Ficheros tar.bz2
Comprimir: tar -c ficheros | bzip2 > archivo.tar.bz2
Descomprimir: bzip2 -dc archivo.tar.bz2 | tar -xv
Ver contenido: bzip2 -dc archivo.tar.bz2 | tar -t

* Ficheros zip
Comprimir: zip archivo.zip ficheros
Descomprimir: unzip archivo.zip
Ver contenido: unzip -v archivo.zip

* Ficheros lha
Comprimir: lha -a archivo.lha ficheros
Descomprimir: lha -x archivo.lha
Ver contenido: lha -v archivo.lha
Ver contenido: lha -l archivo.lha

* Ficheros arj
Comprimir: arj a archivo.arj ficheros
Descomprimir: unarj archivo.arj
Descomprimir: arj -x archivo.arj
Ver contenido: arj -v archivo.arj
Ver contenido: arj -l archivo.arj

* Ficheros zoo
Comprimir: zoo a archivo.zoo ficheros
Descomprimir: zoo -x archivo.zoo
Ver contenido: zoo -L archivo.zoo
Ver contenido: zoo -v archivo.zoo

* Ficheros rar
Comprimir: rar -a archivo.rar ficheros
Descomprimir: rar -x archivo.rar
Ver contenido: rar -l archivo.rar
Ver contenido: rar -v archivo.rar



Fuente: Ubuntu Life

5/20/2009

Como montar una ISO en Linux

Aquí les dejo el comando por si alguna vez necesitan montar una ISO en Linux:


mount -o loop -t iso9660 iso-image.iso /mnt/iso/




NOTA: recuerden que para montar la imagen necesitan un usuario con privilegios de root.



saludos

4/17/2009

montar particion NTFS modo escritura

A modo nota memoria les dejo la linea de mi fstab, para montar de forma automática particiones NTFS en nuestro Debian Lenny con permisos de escritura.

/dev/sda1 /mnt/windows ntfs-3g auto,exec,users,rw,umask=0000,utf8 0 0




NOTA: si por alguna razon cierran mal una sesión de windows, la partición NTFS quedara marcada como mal cerrada y no podran montarla desde LInux, si les pasa esto, deben volver a iniciar sesion en Windows y cerrarla de forma correcta.

3/25/2009

Validar acceso con Apache2 Debian 5

Siguiendo estos paso van a poder restringir el acceso a determinados directorios ubicados en su servidor Apache.

Las pruebas fueron realizadas sobre:
Debian 5
Apache 2

How to:

  • Editar el archivo /etc/apache2/sites-available/default. Busquen el TAG "<"Directory /var/www/">" y modifiquenlo para que quede de esta forma:


Options Indexes FollowSymLinks MultiViews
#AllowOverride None
AllowOverride AuthConfig
Order allow,deny
allow from all


  • Ingresar al directorio que deseen proteger, en mi caso /var/www/krill/admin y crear el archivo ".htaccess" con la siguiente información:

AuthName "Login"
AuthType Basic
AuthUserFile /var/www/krill/admin/.htpasswd
Require user krill

  • Parados en el mismo directorio ejecutamos:

htpasswd -cmb .htpasswd krill "password"

NOTA: cambiar "password" por la contraseña elegida

  • Reiniciar Apache:

/etc/init.d/apache2 restart

3/17/2009

SecureCRT Setup with SSH and X11

Hoy encontré algo muy interesante, que nos puede servir a la hora de administrar nuestros equipos GNU/Linux.

Secure CRT es una herramienta propietaria ($_$), que nos permitirá conectarnos mediante ssh, ssh2 y telnet a nuestros servidores en la red, para administrarlos y configurarlos por consola.

Hoy mirando entre las opciones de configuración, encontré que no solo nos permite utilizar una consola, sino que también nos da la opción de ejecutar aplicaciones gráficas de servidores Gnu/linux sobre Microsoft Windows.

Les dejo una screenshot que tomé de mi escritorio.



El Tutorial lo encontré en la web, lo probé para asegurarme de que funcionara y aquí se los dejo:


SecureCRT Setup with SSH and X11

1. Start Xming and SecureCRT: Start Xming (the X Window server): Start -> All Programs -> Xming -> Xming. You will see an X appear in the toolbar. Then start SecureCRT (the secure terminal program): Start -> All Programs -> SecureCRT 5.5 -> SecureCRT 5.5. Cancel out of 'Quick Connect'.

2. Create new session: Click on the 'Connect' icon.

3. New session continued: Click on the 'New Session' icon.

4. New session continued: Protocol 'SSH2' (Secure Shell Version 2) should be used. Click 'Next'.

5. New session continued: Enter under 'Hostname': ocean.stanford.edu, and under 'Username': gp235. Click 'Next'.

6. New session continued: Session name: ocean.stanford.edu. Click 'Finish'.

7. Change properties: Two properties have to be changed. X11 forwarding has to be enabled, and some SSH 'Key exchange' protocols have to be disabled. Click on the 'Properties' icon.

8. Change properties continued: Select the 'Remote/X11' category under 'Port Forwarding'. Check 'Forward X11 packets'. Do not click 'OK' yet.

9. Change properties continued: Select the 'SSH2' category. Under 'Key exchange' uncheck 'Kerberos' and 'Kerberos w/ Group Exchange'.

10. Change properties continued: Scroll down under 'Key exchange' to uncheck all occurrences with numbers. Make sure that these are all un-checked by scrolling all the way to the bottom and back to the top. Only the 'diffie' entries should be checked. Click 'OK'.

11. Connect: Finally click on 'Connect' to connect to the server.

12. Accept key: The first time 'Accept & Save' the host key for ocean.stanford.edu.

13. Log in: Enter password, hit return or click 'OK' and you are in! Check if X11 works by starting a simple program that uses X11, like xclock.



Fuente




Almenos vale la pena probarlo.

saludos

3/05/2009

listar todos los directorios dentro un directorio en forma recursiva

Hoy en el trabajo necesitaba contar la cantidad de directorios que tenía en la carpeta /mnt de forma recursiva, para comprobar la cantidad total de directorios a partir de /mnt.

Con la ayuda de un compañero del trabajo armamos este script.

=========================

#!/bin/sh

ls -lR /mnt/ | grep drwx | nl

exit

==========================

nl = imprime un número que se incrementa por linea, esto nos va a dar la cantidad exacta de directorios.

ls -lR = nos muestra en formato extendido y de forma recursiva.

grep drwx = filtra solo los directorios.


NOTA: recuerden guardarlo como "archivo.sh", y darle los permisos con "chmod u+x archivo.sh"


espero les sirva.

3/02/2009

Generar arbol de directorios en linux

Este script de bash es muy sencillo, nos permitira generar un arbol de "x" carpetas por 1000.

Lo importante en este script es la forma en que mkdir funciona.
Utilizando la opción -p, mkdir nos crea la carpeta que necesitamos y si la ruta necesaria no existe, estonces la crea.


#!/bin/sh


for ((i=0;i<1000;i++));
do
ls /mnt/filer/webmail
mkdir -p "./$i/1/2/3/4/5/6/7/8/9/10/11/12/13/14/15/16/17/18/19/20/21/22/23/24/25/26/27/28/29/30/31/32/33/34/35/36/37/38/39/40/41/42/43/44/45/46/47/48/49/50/51/52/53/54/55/56/57/58/59/60/61/62/63/64/65/66/67/68/69/70/71/72/73/74/75/76/77/78/79/80/81/82/83/84/85/86/87/88/89/90/91/92/93/94/95/96/97/98/99/100/101/102/103/104/105/106/107/108/109/110/111/112/113/114/115/116/117/118/119/120/121/122/123/124/125/126/127/128/129/130/131/132/133/134/135/136/137/138/139/140/141/142/143/144/145/146/147/148/149/150/151/152/153/154/155/156/157/158/159/160/161/162/163/164/165/166/167/168/169/170/171/172/173/174/175/176/177/178/179/180/181/182/183/184/185/186/187/188/189/190/191/192/193/194/195/196/197/198/199/200/201/202/203/204/205/206/207/208/209/210/211/212/213/214/215/216/217/218/219/220/221/222/223/224/225/226/227/228/229/230/231/232/233/234/235/236/237/238/239/240/241/242/243/244/245/246/247/248/249/250/251/252/253/254/255/256/257/258/259/260/261/262/263/264/265/266/267/268/269/270/271/272/273/274/275/276/277/278/279/280/281/282/283/284/285/286/287/288/289/290/291/292/293/294/295/296/297/298/299/300/301/302/303/304/305/306/307/308/309/310/311/312/313/314/315/316/317/318/319/320/321/322/323/324/325/326/327/328/329/330/331/332/333/334/335/336/337/338/339/340/341/342/343/344/345/346/347/348/349/350/351/352/353/354/355/356/357/358/359/360/361/362/363/364/365/366/367/368/369/370/371/372/373/374/375/376/377/378/379/380/381/382/383/384/385/386/387/388/389/390/391/392/393/394/395/396/397/398/399/400/401/402/403/404/405/406/407/408/409/410/411/412/413/414/415/416/417/418/419/420/421/422/423/424/425/426/427/428/429/430/431/432/433/434/435/436/437/438/439/440/441/442/443/444/445/446/447/448/449/450/451/452/453/454/455/456/457/458/459/460/461/462/463/464/465/466/467/468/469/470/471/472/473/474/475/476/477/478/479/480/481/482/483/484/485/486/487/488/489/490/491/492/493/494/495/496/497/498/499/500/501/502/503/504/505/506/507/508/509/510/511/512/513/514/515/516/517/518/519/520/521/522/523/524/525/526/527/528/529/530/531/532/533/534/535/536/537/538/539/540/541/542/543/544/545/546/547/548/549/550/551/552/553/554/555/556/557/558/559/560/561/562/563/564/565/566/567/568/569/570/571/572/573/574/575/576/577/578/579/580/581/582/583/584/585/586/587/588/589/590/591/592/593/594/595/596/597/598/599/600/601/602/603/604/605/606/607/608/609/610/611/612/613/614/615/616/617/618/619/620/621/622/623/624/625/626/627/628/629/630/631/632/633/634/635/636/637/638/639/640/641/642/643/644/645/646/647/648/649/650/651/652/653/654/655/656/657/658/659/660/661/662/663/664/665/666/667/668/669/670/671/672/673/674/675/676/677/678/679/680/681/682/683/684/685/686/687/688/689/690/691/692/693/694/695/696/697/698/699/700/701/702/703/704/705/706/707/708/709/710/711/712/713/714/715/716/717/718/719/720/721/722/723/724/725/726/727/728/729/730/731/732/733/734/735/736/737/738/739/740/741/742/743/744/745/746/747/748/749/750/751/752/753/754/755/756/757/758/759/760/761/762/763/764/765/766/767/768/769/770/771/772/773/774/775/776/777/778/779/780/781/782/783/784/785/786/787/788/789/790/791/792/793/794/795/796/797/798/799/800/801/802/803/804/805/806/807/808/809/810/811/812/813/814/815/816/817/818/819/820/821/822/823/824/825/826/827/828/829/830/831/832/833/834/835/836/837/838/839/840/841/842/843/844/845/846/847/848/849/850/851/852/853/854/855/856/857/858/859/860/861/862/863/864/865/866/867/868/869/870/871/872/873/874/875/876/877/878/879/880/881/882/883/884/885/886/887/888/889/890/891/892/893/894/895/896/897/898/899/900/901/902/903/904/905/906/907/908/909/910/911/912/913/914/915/916/917/918/919/920/921/922/923/924/925/926/927/928/929/930/931/932/933/934/935/936/937/938/939/940/941/942/943/944/945/946/947/948/949/950/951/952/953/954/955/956/957/958/959/960/961/962/963/964/965/966/967/968/969/970/971/972/973/974/975/976/977/978/979/980/981/982/983/984/985/986/987/988/989/990/991/992/993/994/995/996/997/998/999/"
done

exit


-recuerden guardarlo como "arbol.sh"

-luego desde consola ejecutan:
chmod u+x arbol.sh

-para ejecutarlo:
./arbol.sh


saludos

9/08/2008

Crea tus propios paquetes: Checkinstall

Checkinstall es una aplicación desarrollada por Felipe Eduardo Sánchez Díaz Durán en 2002. La idea de este programita es facilitar la administración de nuestros sistemas. ¿Y como es que pretende lograr esto? La respuesta es sencilla, supongamos que alguna vez queremos o tenemos que instalar en nuestro sistema una aplicación que no esta empaquetada para nuestra distro o bien que necesitamos que este compilada a nuestra medida entonces la única alternativa es compilarla desde su tarball presentándonos dos posibilidades:

  • Compilar con el clásico configure && make && make install.
  • Empaquetarlo e instalarlo con su correspondiente instalador

La primera opción nos presenta problemas en el caso de querer desinstalar la aplicación y ni hablar si necesitamos upgradear. Por otro lado, empaquetar las aplicaciones no siempre es tarea sencilla, ya vimos que en Slackware es algo trivial, pero en otras distros ya significa liarnos más... Entonces es en este momento que aparece Checkinstall.

Esta herramienta nos permite crear paquetes TGZ, RPM y DEB a partir del tarball, con la consecuencia de que vamos a poder instalar el paquete con su correspondiente comando mágico y lo que es aun mejor, llegado el momento de querer eliminar la aplicación desinstalarla con su otra desinstaladora palabra mágica :)


Un Ejemplo Práctico

Siempre he creido que la mejor forma de hablar de algo es a través de un ejemplo práctico, así que eso vamos a hacer ahora, vamos a crear un rpm para OpenSuSE 11.0.

Los que conozcan y usen el visualizador de imagenes GpicView sabrán que se vuelve muy entrañable, ya que consume muy pocos recursos y es muy rápido, además de hacer simplemente lo que uno espera o sea ver una imagen :) . El caso es que estaba en mi Xfce de OpenSuSE 11.0 y no encontré ese programa en los repositorios que tengo agregado a Yast, cosa que me entristecio en un principio pero como dicen a rey muerto rey puesto... así que qué mejor oportunidad para crear nuestro propio paquete de GpicView. :)

Para comenzar instalamos checkinstall. En la actualidad esta en los repos de todas las grandes distros, asi que es cosa de buscarlo no mas. Como estoi trabajando con SuSE, me bastó con agregar los repositorios de la comunidad y dar un

# yast -i checkinstall

Ya instalado checkinstall, nos hacemos del tarball de la aplicacion a empaquetar. Yo bajé GpicView desde SourceForge ---> GpicView

Desempaquetamos y ejecutamos el configure y el make como siempre:

# tar xvf gpicview-0.1.9.tar.gz
# cd xvf gpicview-0.1.9/
# ./configure --prefix=/usr --sysconfdir=/etc --localstatedir=/var --mandir=/usr/man

No olvidar nunca ver la ayuda que nos da ./configure --help. Ya pasado esta etapa sin errores ejecutamos:

# make

Y acá es donde usamos Checkinstall (obviamente despues de haber pasado sin errores el make).

# checkinstall -h

Para ver la ayuda.
checkinstall 1.6.1, Copyright 2002 Felipe Eduardo Sanchez Diaz Duran
This software is released under the GNU GPL.

Usage: checkinstall [options] [command [command arguments]]
Options:
*Package type selection*
-t,--type= Choose packaging system
-S Build a Slackware package
-R Build a RPM package
-D Build a Debian package
*Install options*

La ayuda ya nos dice que es muy sencillo de usar.

# checkinstall
checkinstall 1.6.1, Copyright 2002 Felipe Eduardo Sanchez Diaz Duran
This software is released under the GNU GPL.


The package documentation directory ./doc-pak does not exist.
Should I create a default set of package docs? [y]:
## ENTER ##

Preparando la documentación del paquete...OK

Por favor escribe una descripción para el paquete.
End your description with an empty line or EOF.
>>
Y ahora nos toca escribir una pequeña descripción de la aplicacion que vamos a empaquetar, no andaba muy inspirado así que escribi esto :p

>> GpicViewer es un visualizador de imagenes desarrollado en GTK+ :)
## ENTER ##
## ENTER ##

Y ya esta... ahora nos va a mostar un resumen con la opción de cambiar lo que no nos guste:

**************************************
**** RPM package creation selected ***
**************************************

This package will be built according to these values:

1 - Summary: [ GpicViewer es un visualizador de imagenes desarrollado en GTK+ :) ]
2 - Name: [ gpicview ]
3 - Version: [ 0.1.9 ]
4 - Release: [ 1 ]
5 - License: [ GPL ]
6 - Group: [ Applications/System ]
7 - Architecture: [ i386 ]
8 - Source location: [ gpicview-0.1.9 ]
9 - Alternate source location: [ ]
10 - Requires: [ ]
11 - Provides: [ gpicview ]

Introduce un número para cambiar algún dato u oprime ENTER para continuar:
Esto no merece explicación o si? O_o

Installing with make install...

========================= Installation results ===========================
Making install in src
make[1]: se ingresa al directorio `/home/cristian/gpicview-0.1.9/src'
make[2]: se ingresa al directorio `/home/cristian/gpicview-0.1.9/src'
test -z "/usr/bin" || /bin/mkdir -p "/usr/bin"
/bin/sh ../libtool --mode=install /usr/bin/install -c 'gpicview' '/usr/bin/gpicview'
/usr/bin/install -c gpicview /usr/bin/gpicview
make[2]: No se hace nada para `install-data-am'.
make[2]: se sale del directorio `/home/cristian/gpicview-0.1.9/src'
make[1]: se sale del directorio `/home/cristian/gpicview-0.1.9/src'
Making install in po
make[1]: se ingresa al directorio `/home/cristian/gpicview-0.1.9/po'
if test -r ".././mkinstalldirs"; then \
.././mkinstalldirs /usr/share; \
else \
/bin/sh ../mkinstalldirs /usr/share; \
.....
....
...
..
.
.
Y si todo salió bien nos va a mostrar el siempre lindo mensaje de exito!! :-D

======================== Installation successful ==========================

Copying documentation directory...
./
./COPYING
./NEWS
./ChangeLog
./TODO
./README
./INSTALL
./AUTHORS

Copiando los archivos al directorio temporal...OK

Comprimiendo las páginas de manual...OK

Creando la lista de archivos...OK

Creando paquete RPM...OK

NOTE: The package will not be installed

Borrando directorios temporales...OK

Borrando el directorio doc-pak...OK

Borrando el directorio temporal...OK


**********************************************************************

Done. The new package has been saved to

/usr/src/packages/RPMS/i386/gpicview-0.1.9-1.i386.rpm
You can install it in your system anytime using:

rpm -i gpicview-0.1.9-1.i386.rpm

**********************************************************************

Y ya esta... nos avisa donde esta guardado el paquete que acabamos de crear y como instalarlo:

# rpm -i /usr/src/packages/RPMS/i386/gpicview-0.1.9-1.i386.rpm


Como se puede ver checkinstall reemplaza a make install, makepkg y el make clean, ya que nos libra de los archivos innecesarios de la compilación. También es posible configurarlo para que al terminar de crear el paquete lo instale automagicamente, pero no lo recomiendo, es mejor que nosotros nos hagamos cargo de esas cosas.

Otras consideraciones:

  • Para los que usamos Slackware el comando es # checkinstall --fstrans=no
  • Por un tema de permisos siempre trabajo todo desde root, pero no es estrictamente necesario, por lo menos no hasta que queramos crear e instalar el paquete.
  • Lei en un foro ubuntero que checkinstall cuando le creaba paquetes DEB a veces tenia dificultades con los permisos, no me consta, pero da una posible solución (que no me gusta para nada!!) # chmod 755 / [Este es un ejemplo de porque es mejor trabajar todo como root :) ]
Y por último la fotito, para que vean que sí funciona xD


7/02/2008

Instalar BackTrack 3 final

Con el lanzamiento de la nueva versión 3 final de esta gran distro, también tenemos nuevas formas de instalación. En esta entrada vamos a ver dos de los tres tipos de instalación, estos son, en un pendrive y en el disco duro


En un Pendrive

Para instalarla en un pendrive necesitamos bajar la siguiente imagen ---> bt3final_usb.iso

Ya descargada el proceso es muy fácil. Basicamente es copiar el contenido en el pendrive. Esto lo podemos conseguir de distintas formas, una de ellas es esta:

* montar la imagen en un directorio:
$ mkdir bt3
# mount -o loop bt3final_usb.iso bt3/

* copiamos el contenido de la carpeta montada en el pendrive:
cp -a bt3/* /media/sda1 # Siendo sda1 el pendrive, obvio.

Esto es exactamente lo mismo a entrar a la carpeta y hacer un "copiar/pegar" con el mouse :)

* Ahora basta entrar a la carpeta boot del pendrive y correr un script
- Si estamos en linux lo hacemos asì:
# cd /media/sda1/boot/
# sh bootinst.sh

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Welcome to Slax boot installer
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

This installer will setup disk /dev/sda1 to boot only Slax.

Warning! Master boot record (MBR) of /dev/sda will be overwritten.
If you use /dev/sda to boot any existing operating system, it will not work
anymore. Only Slax will boot from this device. Be careful!

Press any key to continue, or Ctrl+C to abort...
##ENTER##

Flushing filesystem buffers, this may take a while...
Setting up MBR on /dev/sda...
The Master Boot Record of /dev/sda has been updated.
Activating partition /dev/sda1...
No partition table modifications are needed.
Updating MBR on /dev/sda...
Setting up boot record for /dev/sda1...
Disk /dev/sda1 should be bootable now. Installation finished.

Read the information above and then press any key to exit...

##ENTER##

- Desde windows correr el script bootinst.bat

Y listo, ahora solo nos resta reiniciar y entrar a la bios para configurar que botee primero desde la unidad usb.


En el disco duro

Según he estado leyendo en el foro de la comunidad de Backtrack, la gente que hace esta distro esta orientando a que sea instalada principalmente desde un pendrive por lo que ya no esta disponible un instalador gráfico como en la version 2. En un comienzo me parece excelente la idea, todavia más considerando lo bien que anda desde una memoria usb. Pero tambien la podemos instalar en el disco duro en caso de ser necesario.

Para comenzar descargar esta imagen ---> bt3-final.iso

Una vez descargada y quemada en un cd, entramos como liveCD y preparamos las particiones. En este caso solo vamos a necesitar 2 particiones, una para /(raiz) y otra para la swap. No voi a explicar como particionar porque se supone que cada uno ya lo sabe, pero para particionar recomiendo qtparted que ya viene incluida en la distro :)

Supongamos que la queremos instalar en la segunda particion del primer disco duro IDE (hda2) y que la swap estará en la tercera particion del mismo disco duro (hda3).

Hechas las particiones activamos la swap y montamos la partición donde va estar el directorio /(raiz) :

# swapon /dev/hda3 # la swap la creamos antes!
# mkdir /mnt/bt3
# mount /dev/hda2 /mnt/bt3

Ahora copiamos los directorios conservando sus propiedades a la partición seleccionada y creamos los que vamos a necesitar

# cp -p -R /{bin,boot,dev,home,pentest,root,usr,etc,lib,opt,sbin,var} /mnt/bt3/
# mkdir /mnt/bt3/{boot,mnt,proc,sys,tmp}

Remontamos y asignamos el tipo de directorio a /dev y /proc

# mount --bind /dev/ /mnt/backtrack/dev/
# mount -t proc proc /mnt/backtrack/proc/

Solo falta instalar un gestor de arranque. Como sabemos Backtrack usa lilo por defecto, si lo queremos usar lo instalamos de la siguiente manera:

# chroot /mnt/bt3
# vim /etc/lilo.conf # editamos según corresponda, para este caso seria algo así

# Linux bootable partition config begins
image = /boot/vmlinuz
root = /dev/hda2
label = BackTrack
read-only
Y actualizamos lilo

# lilo -v

En mi caso uso el grub de OpenSuSE, por lo que añado BackTrack al grub

# vim /boot/grub/menu.lst

title BackTrack 3
kernel (hd0,1)/boot/vmlinuz root=/dev/hda2 ro quiet vga=0x317

Y ya solo nos resta usar nuestro nuevo juguete ;)


5/22/2008

Apt-get Atitude y Yum debajo de un proxy

La idea de este tutorial es permitir que tanto usuarios de Debian / Ubuntu /Fedora, puedan utilizar sus gestores de paquetes, navegando debajo de un proxy.



Hoy en el trabajo tenia que probar unas cosas en un linux q tengo virtualizado, y necesitaba instalar una aplicación que no venía dentro de la distribución.
Cuando quise instalar esta aplicación con apt-get en Ubuntu, me econtre con el problema de que no tenía conexión a internet :(
Pregunté entre mis compañeros y me dijeron que para salir a internet tenía q pasar por un proxy. Para configurar esto en Ubuntu es tan fácil como ir a "Sistema/Preferencias/Proxy de la red", pero como viejo usuario de Slackware no quise quedarme con solo eso y me puse a investigar como hacerlo, pero desde la consola...

Para esto tenemos que seguir los siguientes pasos:

desde una consola con privilegios de usuario root ejecutamos:

export http_proxy=http://usuario:contraseña@ip_del_proxy:puerto

donde usuario y contraseña son los datos que necesita el proxy para validar al usuario, ip_del_proxy y puerto son la dirección en la red del proxy y su respectivo puerto.
En mi caso el proxy no necesitaba usuario y contraseña así q solo ingrese esto:

export http_proxy=http://ip_del_proxy:puerto

NOTA: también pueden ingresar el nombre que tiene su proxy en la red.

Este comando les permitirá utilizar apt-get / aptitude / yum sin problemas hasta q cierren la sesión de su usuario. Pero para que los cambios sean permanentes deben agregar esa misma linea dentro del archivo:

/etc/bash.bashrc (en debian/ubuntu)
o
/etc/bashrc (en fedora)

para eso utilizan su editor de texto favorito con privilegios de root y agregan esa linea al final del archivo, en mi caso:

mcedit /etc/bash.bashrc

NOTA:para q los cambios en el archivo se actualicen deben cerrar la sesión.

Una vez que reician la sesió del usuario, para confirmar que la variable http_proxy se exportó correctamente, pueden ejecutar el comando:

export

y buscar la variable http_proxy="ip_del_proxy:8080"



saludos y espero que les sea útil

4/14/2008

Escuchar musica desde la consola

Una herramienta indispensable para mi es la terminal de comandos o consola. Supongo que para todos los linuxeros lo es. Usar la consola nos facilita la vida en muchos sentidos. Es por esto que me decidí a compartir una serie de entradas que hacen referencia al uso de la consola.

Para empezar como oír música desde la terminal

Hay dos programitas muy livianos y prácticos que me encantan a la hora de elegir un reproductor de música desde la consola

  • mpg123
  • Cmus

Es un reproductor multiplataforma, capas de correr bajo Linux, MacOSX, FreeBSD, SunOS4.1.3, Solaris 2.5, HPUX 9.x, SGI Irix y en Cygwin (osea también en windows ). En otras palabras es muy versatil.

Este programilla cuenta también con un clon llamado mpg321, que es esencialmente lo mismo, en sus inicios nace para ser la versión libre de mpg123, pero hoy mpg123 esta licenciado bajo la GNU Gpl. Así que ya somos libres para usarlo, además hace bastante que no hay desarrollo en mpg321, así que por eso es preferible mpg123.

Para usarlo primero tenemos que instalarlo. El paquete a instalar es

mpg123
Si usamos Slackware lo podemos descargar desde aca, (por ejemplo) --> mpg123

Una vez instalado para usarlo solo basta con abrir una consola y escribir

$ mpg123 /ruta/musica.mp3

Un ejemplo, supongamos que queremos escuchar Calamaro - flaca.mp3, que esta en la siguiente ruta /home/asclepio/musica/Calamaro/, para esto damos un

$ mpg123 /home/asclepio/musica/Calamaro/Calamaro - flaca.mp3

Y va a sonar, solo esa canción. Ahora supongamos que queremos escuchar toda la carpeta Calamaro, para esto hacemos lo siguiente:

$ mpg123 /home/asclepio/musica/Calamaro/*

Y nos va a tirar todas las canciones de la carpeta.


Algunas opciones de mpg123

- Si queremos que nos reproduzca de forma aleatoria, lo hacemos asi:

$ mpg123 -z /home/asclepio/musica/Calamaro/*

- Si además queremos tener control de la lista de canciones, entonces lo ejecutamos asi:

$ mpg123 -C /home/asclepio/musica/Calamaro/*

Para detenerlo apretamos "s", para pausar "p" con "f" saltamos a la próxima canción, "b" retrocede una canción y con "q" sale del modo reproductor, liberando la consola.

- Ahora supongamos que ademas queremos que vaya cambiando el titulo de cada canción en la consola mientras las reproduce, para esto agregamos:

$ mpg123 --title -C /home/asclepio/musica/Calamaro/*



Y nos va a mostrar tanto el titulo como también nos va a permitir controlar la lista de canciones.

- Ahora si solo queremos escuchar basta con hacer un

$ mpg123 -C -q /home/asclepio/musica/Calamaro/* &

Con esto (&) hacemos que el proceso corra en "segundo plano", permitiéndonos seguir usando la consola. Cuando queramos deterlo, simplemente matamos el proceso con un

Control + c

o bien, con un

$ kill Iddelproceso

Todo un lujo. :D



Otra de mis aplicaciones favoritas es Cmus. Un poco mas elaborada que el anterior, pero igual de eficiente y cómoda. Cmus esta basada en ncurses, con esto ya notaran que la interface es mucho mas "practica".

Soporta no solo mp3, tambien FLAC, Ogg/Vorbis, Wav, AAC (libfaad), MP4 (libfaad + libmp4v2), mpc, wma entre otras.

Corre bajo GNU/linux, Cygwin y varios Unix, lo que hace a esta herramienta muy versatil también.

Para instalarlo basta tener ncurses y el programa en si. Para Slackware podemos descargarlo desde acá (por ejemplo) ---> Cmus

Una vez instalado lo ejecutamos en la consola escribiendo

$ cmus

Ahi vamos a ver algo como esto:



Supongamos que queremos escuchar la misma lista anterior, para eso digitamos

:add /ruta/de/la/musica

del ejemplo anterior seria asi:

:add /home/asclepio/musica/Calamaro/ [enter]

Y nos va a listar los temas de la carpeta. Para manejar el reproductor, tenemos la siguiente lista:

b player-next
c player-pause
x player-play
z player-prev
v player-stop
^L refresh
m toggle aaa_mode
C toggle continue
M toggle play_library
o toggle play_sorted
r toggle repeat
t toggle show_remaining_time
s toggle shuffle
1 view tree
2 view sorted
3 view playlist
4 view queue
5 view browser
6 view filters
7 view settings

Recomiendo el modo 5, esto nos permite ver nuestras carpetas y navegar en ellas, así podemos elegir que escuchar y vemos los temas. Como en la foto





Para salir del reproductor apretamos

:quit

O bien apretando

control + z

que detiene los procesos en la consola.

Como ven dos reproductores muy livianos y versatiles para escuchar nuestra musica sin necesidad de exigir de mas nuestros tarros, ideal para equipos con pocos recursos o reciclados... Yo los uso en un tarro viejo que utilizo para experimentos :D... así que, para que queremos entornos gráficos!!! :p :o


2/18/2008

Protegiendo nuestro Gestor de Arranque

Como ya antes había publicado en la entrada titulada Perdi mi contraseña de Root, los gestores de arranque mas comunes (y/o conocidos) tienen una opción que es muy útil cuando olvidamos nuestra contraseña, pero que puede llegar a ser un riesgo para la seguridad de nuestras maquinas si nos olvidamos de configurarlas correctamente.

En esta entrada vamos a contar como asegurar nuestro gestor de arranque.


GRUB

Este quizá sea el gestor de arranque mas usado hoy en día. Viene por defecto en muchas distros, algunas pueden ser OpenSuSE, *buntu, Debian, Fedora, Mandriva y un largo etcétera... que son las distros mas populares de hoy en dia.

Para poner clave a nuestro grub es necesario seguir estos pasos:

Editamos nuestro menu.lst (/boot/grub/menu.lst), si estamos corriendo con el grub de Debian/*buntu, vamos a ver algo asi:

## password ['--md5'] passwd
# If used in the first section of a menu file, disable all interactive editing
# control (menu entry editor and command-line) and entries protected by the
# command 'lock'
# e.g. password topsecret
# password --md5 $1$7MRuA/$dg56WYHRJNiDPDBRlgP83.
# password topsecret
Descomentamos (sacamos el signo #, en otras palabras) donde dice password --md5, antes ejecutamos en una consola

# grub-md5-crypt
Este comando nos va a general una clave encriptada, que es el que vamos a usar para que nos pida contraseña en caso de que se quiera cambiar las opciones de boteo a nuestro grub. Un ejemplo de uso:

debian:/home/asclepio# grub-md5-crypt ===> ejecutamos el comando
Password: ===> nos pide la contraseña
Retype password: ===> repetimos la contraseña (verificación)
$1$pLGFN$4SWNMB3/oxWOf57IUhPIv. ===> nos entraga contraseña encriptada.

Una vez que tenemos la contraseña encriptada solo basta copiarla y pegarla despues de password --md5 en nuestro menu.lst, de esta forma:

password --md5 $1$pLGFN$4SWNMB3/oxWOf57IUhPIv.

En caso que nuestro grub no tenga la opcion ya escrita como si lo esta en el grub de Debian, simplemente lo agregamos a mano, todo lo que se necesita es la linea password --md5.

Otra opcion que nos presenta grub es la opcion lock, con ella lo que hace es que no nos va a dejar botear el S.O. a menos que escribamos la clave, en otras palabras, nos va a pedir contraseña siempre, independientemente de si se quiere editar las opciones de boteo o simplemente se quiere entrar a linux. No la recomiendo porque puede resultar molesta, ademas esta la situacion posible de que escribamos o hayamos hecho algo mal cuando pusimos la clave en el grub y no acepte la contraseña. Lo que se traduce en que ya no vamos entrar a nuestro querido linux :(

Es por esto que no recomiendo esa opcion. Pero si aun se quiere implementar basta con escribir lock debajo de password --md5, de esta forma:

# e.g. password topsecret
password --md5 $1$pLGFN$4SWNMB3/oxWOf57IUhPIv.
lock


LILO

El otro gestor de arranque que traen algunas distros por defecto. Es el caso de mi queridisimo Slackware!! :D

Protejer el Lilo es aun mas fácil, simplemente editamos nuestro lilo.conf (/etc/lilo.conf) de esta forma:

# LILO configuration file
# generated by 'liloconfig'
#
# Start LILO global section
boot = /dev/hda
message = /boot/boot_message.txt
prompt
timeout = 1200
Agregando dos lineas, estas:

password= /pass elegido/
restricted

A diferencia de Grub, en Lilo no encriptamos el la contraseña, obligandonos a restringir tambien el archivo lilo.conf solo para que pueda ser leida por el usuario root. Para esto simplemente le cambiamos los permisos con chmod de esta forma:

chmod 400 /etc/lilo.conf
Y ya esta, nos queda asi el Lilo protegido

# LILO configuration file
# generated by 'liloconfig'
#
# Start LILO global section
boot = /dev/hda
message = /boot/boot_message.txt
prompt
timeout = 1200
password=asclepio
restricted
Ahora ejecutamos el comando # lilo en consola para actualizar nuestro Lilo y ya está, aseguramos nuestro gestor de arranque. :)

1/29/2008

Matar el proceso de amsn

Esta tarde tenia problemas para poder navegar por internet y como resultado de lo mal q andaba el ancho de banda mi querido aMsn se colgaba y no me permitía cerrarlo o abrir otro con la misma cuenta q se había trabado.

para poder solucionar esto hay dos formas la correcta y la incorrecta:

La incorrecta es cerrar sesión para q todos los procesos de mi usuario se apaguen.

La correcta es matar el proceso del aMsn, para esto podemos desde consola ejecutar:
killall nombre del proceso

y aquí fue donde me encontré con el problema, el proceso de amsn no se llama ni por parecido. Para poder saber como se llamaba con este comando descubrí q se llamaba wish :S
ps aux | grep amsn

ahora si para poder matarlo hacemos:
killall wish

y listo :)

Usuarios Online