Wiithon es una herramienta GPL que sirve para trabajar con backups de juegos Wii, permitiendo añadirlos a un disco duro, extraerlos, etc.
Esta herramienta ha evolucionado y mejorado aún más con el tiempo. La última versión que podemos encontrar en launchpad es la 1.32, publicada en noviembre de 2014.
Disponer de wiithon en Debian Jessie es muy sencillo puesto que tan sólo hay que instalar el paquete Debian correspondiente a nuestra arquitectura:
En un post de mayo de 2012 os mostré cómo actualizar los paquetes de Debian Squeeze automáticamente utilizando unattended-upgrades, una aplicación para realizar instalaciones automáticas de actualizaciones de seguridad, ideal para mantener actualizado el software de nuestro equipo de forma desatendida.
Como desde la versión que teníamos instalada en Debian Squeeze han cambiado algunas cosillas (por ejemplo: ya no corre como demonio), vamos a dar un repaso de nuevo a esta herramienta.
Instalar unattended-upgrades en Debian Wheezy sigue siendo igual de sencillo, puesto que el paquete se encuentra en los repositorios:
# apt-get install unattended-upgrades
Una vez instalado, echaremos un vistazo al principal fichero de configuración: /etc/apt/apt.conf.d/50unattended-upgrades:
// Automatically upgrade packages from these origin patterns Unattended-Upgrade::Origins-Pattern { // Archive or Suite based matching: // Note that this will silently match a different release after // migration to the specified archive (e.g. testing becomes the // new stable). // "o=Debian,a=stable"; // "o=Debian,a=stable-updates"; // "o=Debian,a=proposed-updates"; "origin=Debian,archive=stable,label=Debian-Security"; "origin=Debian,archive=oldstable,label=Debian-Security"; };
// List of packages to not update Unattended-Upgrade::Package-Blacklist { // "vim"; // "libc6"; // "libc6-dev"; // "libc6-i686"; };
// This option allows you to control if on a unclean dpkg exit // unattended-upgrades will automatically run // dpkg --force-confold --configure -a // The default is true, to ensure updates keep getting installed //Unattended-Upgrade::AutoFixInterruptedDpkg "false";
// Split the upgrade into the smallest possible chunks so that // they can be interrupted with SIGUSR1. This makes the upgrade // a bit slower but it has the benefit that shutdown while a upgrade // is running is possible (with a small delay) //Unattended-Upgrade::MinimalSteps "true";
// Install all unattended-upgrades when the machine is shuting down // instead of doing it in the background while the machine is running // This will (obviously) make shutdown slower //Unattended-Upgrade::InstallOnShutdown "true";
// Send email to this address for problems or packages upgrades // If empty or unset then no email is sent, make sure that you // have a working mail setup on your system. A package that provides // 'mailx' must be installed. E.g. "user@example.com" //Unattended-Upgrade::Mail "root";
// Set this value to "true" to get emails only on errors. Default // is to always send a mail if Unattended-Upgrade::Mail is set //Unattended-Upgrade::MailOnlyOnError "true";
// Do automatic removal of new unused dependencies after the upgrade // (equivalent to apt-get autoremove) //Unattended-Upgrade::Remove-Unused-Dependencies "false";
// Automatically reboot *WITHOUT CONFIRMATION* if a // the file /var/run/reboot-required is found after the upgrade //Unattended-Upgrade::Automatic-Reboot "false";
// Use apt bandwidth limit feature, this example limits the download // speed to 70kb/sec //Acquire::http::Dl-Limit "70";
Este fichero es muy fácil de entender, sobre todo teniendo en cuenta los comentarios que explican los parámetros. Como podéis comprobar, viene configurado para realizar tan sólo las actualizaciones de Debian-Security, pero podemos modificarlo para que se actualicen de forma desatendida los paquetes de todos nuestros repositorios.
El siguiente bloque del fichero de configuración permite definir los repositorios desde los que queremos actualizar automáticamente los paquetes:
// Automatically upgrade packages from these origin patterns Unattended-Upgrade::Origins-Pattern { // Archive or Suite based matching: // Note that this will silently match a different release after // migration to the specified archive (e.g. testing becomes the // new stable). // "o=Debian,a=stable"; // "o=Debian,a=stable-updates"; // "o=Debian,a=proposed-updates"; "origin=Debian,archive=stable,label=Debian-Security"; "origin=Debian,archive=oldstable,label=Debian-Security"; };
En este bloque podemos añadir nuevos patrones que permitan realizar instalaciones desatendidas desde otros repositorios. Para especificar repositorios utilizaremos los siguientes campos:
origin (formato corto: o).
label (formato corto: l).
archive (formato corto: a).
suite.
component (formato corto: c).
site.
Podemos encontrar los valores de cada uno de los campos de nuestros repositorios en los ficheros _Release alojados en /var/lib/apt/lists/.
Por ejemplo, supongamos que deseamos actualizar los paquetes del repositorio de Mozilla. Como ya tenemos configurado este repositorio en nuestra máquina, obtenemos las primeras líneas del siguiente archivo, donde veremos los datos que vamos a necesitar:
# head /var/lib/apt/lists/ldap_mozilla-backports_dists_wheezy-backports_Release Origin: Debian Mozilla Team Label: Debian Mozilla Team Suite: wheezy-backports Codename: wheezy-backports Date: Fri, 16 Oct 2015 05:45:52 UTC Architectures: i386 amd64 Components: iceweasel-release iceweasel-esr Description: Debian Mozilla team APT archive for wheezy-backports MD5Sum: 8fe44fc8853db9b7df27b21016257761 86467 iceweasel-release/binary-i386/Packages
Viendo la salida del comando anterior, podríamos construir un patrón de origen como el siguiente:
"o=Debian Mozilla Team,suite=wheezy-backports";
Y añadirlo al fichero /etc/apt/apt.conf.d/50unattended-upgrades, para que se actualicen también los paquetes del repositorio de Mozilla de forma desatendida:
// Automatically upgrade packages from these origin patterns Unattended-Upgrade::Origins-Pattern { // Archive or Suite based matching: // Note that this will silently match a different release after // migration to the specified archive (e.g. testing becomes the // new stable). // "o=Debian,a=stable"; // "o=Debian,a=stable-updates"; // "o=Debian,a=proposed-updates"; "origin=Debian,archive=stable,label=Debian-Security"; "origin=Debian,archive=oldstable,label=Debian-Security"; "o=Debian Mozilla Team,suite=wheezy-backports"; };
Por otra parte, "descomentaremos" las líneas de las opciones que nos interese aplicar. Por ejemplo, sería interesante aplicar esta opción para solucionar el problema de que en una ejecución anterior de dpkg se hubiera interrumpido el proceso: Unattended-Upgrade::AutoFixInterruptedDpkg "true";
Una vez hecho ésto, creamos el fichero /etc/apt/apt.conf.d/02periodic con el siguiente contenido:
// Enable the update/upgrade script (0=disable) APT::Periodic::Enable "1";
// Do "apt-get update" automatically every n-days (0=disable) APT::Periodic::Update-Package-Lists "1";
// Do "apt-get upgrade --download-only" every n-days (0=disable) APT::Periodic::Download-Upgradeable-Packages "1";
// Run the "unattended-upgrade" security upgrade script // every n-days (0=disabled) // Requires the package "unattended-upgrades" and will write // a log in /var/log/unattended-upgrades APT::Periodic::Unattended-Upgrade "1";
// Do "apt-get autoclean" every n-days (0=disable) APT::Periodic::AutocleanInterval "7";
Este fichero nos servirá para configurar las actualizaciones periódicas. Veamos lo que significa cada opción con un ejemplo:
APT::Periodic::Enable "1"; Activamos las actualizaciones automáticas poniendo el valor a 1 o las desactivamos poniendo el valor a 0.
APT::Periodic::Update-Package-Lists "1"; Hacemos un apt-get update. Si ponemos el valor a 0 lo desactivamos.
APT::Periodic::Download-Upgradeable-Packages "1";Descargamos los paquetes actualizables. Si ponemos el valor a 0 lo desactivamos.
APT::Periodic::AutocleanInterval "7"; Hacemos un apt-get autoclean cada 7 días. Si ponemos el valor a 0 lo desactivamos.
APT::Periodic::Unattended-Upgrade "1";Ejecutar el script"unattended-upgrade" cada día. Si ponemos el valor a 0 lo desactivamos.
unattended-upgrades se ejecuta mediante cron (/etc/cron.daily/apt). No obstante, si queremos, podemos forzar la ejecución manualmente mediante el script unattended-upgrade:
# unattended-upgrade
Además, podemos ejecutar unattended-upgrade en modo debug:
# unattended-upgrade -d
O simular la ejecución de unattended-upgrade sin llegar a actualizar:
# unattended-upgrade -d --dry-run
Publicado por primera vez en http://enavas.blogspot.com.es
Algunas veces tenemos máquinas con varias interfaces de red y en ocasiones puede que coincida el rango de direcciones de algunas de ellas.
En ese caso, si queremos realizar una conexión con ssh a una máquina de uno de los rangos de red que coinciden, podemos especificar la dirección IP de la interfaz de red por la que estamos conectados a su red utilizando el parámetro --bind (-b) de ssh:
# ssh --bind 192.168.1.16 root@192.168.1.35
Publicado por primera vez en http://enavas.blogspot.com.es
Download Sonic Heroes PC Full Version Free For Windows
Sonic Heroes PC Game the main characters in the game are Sonic the Hedgehog, he tries to collect all seven Chaos Emeralds and other characters in the series, the aim to collect all seven Chaos Emeralds and defeats the enemy Eggman Sonic doctor. Free players can switch party leaders to change their respective team's formation, there are
Download Isbarah PC Game Free Download Full Version
Game Information :
Title: Isbarah-FLT Genre: Action, Indie Developer: Leikir Studio Publisher: Neko Entertainment Release Date: 25-02-2015 Size: 3.51 GB
Minimum System Requirements : OS: Windows Vista / 7 / 8 / 8.1 Processor: 2.4 GHz Intel Core 2 Duo or equivalent Memory: 2 GB RAM Graphics: NVIDIA GeForce 8600 GT or equivalent Hard Drive
En la parte trasera del punto de acceso, junto al conector de red ethernet, hay un pequeño agujero con un botón de reset.
Para resetear el punto de acceso:
Pulsamos y mantenemos pulsado con un clip el botón de reset durante 10 segundos.
A continuación soltamos el botón. El led de color del punto de acceso se apagará. y comenzará el proceso de reinicio.
Una vez hecho ésto, no debemos desconectar el punto de acceso del alimentador POE y el punto de acceso se restaurará a sus valores por defecto.
Una vez que el led vuelva a encenderse de color naranja y permanezca fijo sin parpadear, podremos comenzar el proceso de adopción por parte del controlador.
Este procedimiento sirve para los siguientes puntos de acceso:
UAP
UAP-Pro
UAP-LR
UAP-AC
UAP-Outdoor
UAP-Outdoor+
Publicado por primera vez en http://enavas.blogspot.com.es
En un post anterior, os mostré como instalar el controlador UniFi en Debian Jessie para controlar todos nuestros puntos de acceso y gestionar nuestra red wifi desde un único lugar. No he publicado como realizar la instalación en Debian Wheezy porque el procedimiento es exactamente el mismo.
Es muy recomendable configurar SMTP en el controlador UniFi para recibir notificaciones del controlador. Y qué mejor manera de hacerlo que usando el SMTP de gmail, si no tenéis un servidor SMTP en vuestra red.
En la siguiente captura de pantalla podéis ver los valores que es necesario configurar para que nuestro controlador UniFi pueda enviarnos notificaciones mediante el SMTP de Gmail:
Básicamente se trata de acceder a la sección Controller, que he marcado con un (1) en la imagen e introducir los valores como se muestran en la imagen:
Activamos la casilla "Enable mail server".
En host escribimos el nombre del servidor SMTP de Gmail: smtp.gmail.com
En puerto especificamos el puerto 587.
Marcamos la casilla "Enable SSL"
Marcamos la casilla "Enable Authentication".
Escribimos el nombre del usuario que se va a utilizar para enviar el e-mail. En mi caso podéis ver que he introducido la dirección de correo completa. Pues bien, eso es porque he utilizado una cuenta de mi dominio de Google Apps.
Escribimos el password del usuario que se va a utilizar para enviar el e-mail.
Si marcamos la casilla "Specify sender address" podemos especificar la dirección de correo que queramos se muestre en la dirección de envío.
Por último, tan sólo me queda decir que podéis testear si el envío funciona introduciendo una dirección en la casilla " Send test email to" Publicado por primera vez en http://enavas.blogspot.com.es
Para este post, he utilizado un A4001N, pero es perfectamente aplicable a otros routers con OpenWRT.
La idea es que podamos apagar el wifi si mantenemos presionado el botón de reset/wps durante un intervalo de tiempo y volver a encenderlo de nuevo del mismo modo.
Vamos a hacer todo ésto desde la línea de comandos, así que nos conectamos al router mediante ssh.
Una vez conectados, lo primero que tenemos que hacer es identificar los botones. Para ello, creamos una carpeta en el directorio /etc/hotplug.d a la que llamaremos button:
# mkdir /etc/hotplug.d/button
Dentro de esa carpeta creamos un script al que podemos llamar buttons, por ejemplo, con el siguiente contenido:
/etc/hotplug.d/button/buttons
#!/bin/sh logger the button was $BUTTON and the action was $ACTION
El script lo que hará será crear una entrada en el registro de logs con un mensaje que nos informa del botón que pulsó y la acción que se realizó.
Una vez lo hayamos guardado, pulsamos un botón (en nuestro caso hemos dicho que el botón de reset/wps, que por cierto, es el único que tiene nuestro router además del botón de apagado) y lo soltamos.
A continuación leemos los logs utilizando el comando logread:
# logread
Y entre los muchos mensajes de log, veremos algunos como los siguientes:
Thu Oct 22 20:30:37 2015 user.notice root: the button was wps and the action was pressed Thu Oct 22 20:30:38 2015 user.notice root: the button was wps and the action was released
Que nos informa de dos cosas:
El botón llamando "wps" fué pulsado "presed".
El botón llamando "wps" fué soltado "released".
Pues bien. Con ésto ya hemos identificado el nombre del botón (wps) y sus dos acciones: "pressed" y "released".
El siguiente paso que daremos, una vez identificado el botón, será descargarnos un script que va a gestionar las acciones que se deben realizar cuando el botón se haya pulsado durante un intervalo de tiempo. Y lo vamos a descargar directamente en el router usando wget, así que si no tenéis instalado wget, lo instaláis:
# opkg update && opkg install wget
Una vez instalado wget, lo ejecutamos para que descargue el script 00-button y lo coloque en el directorio /etc/hotplug.d/button/ directamente:
config_load system config_foreach do_button button
Ahora que ya tenemos el script en su sitio, podemos crear configuraciones para ejecutar diferentes acciones en función del tiempo que el usuario deje pulsado el botón.
Las configuraciones de los botones se almacenan en el mismo fichero que las configuraciones de los leds, es decir, en el archivo /etc/config/system. Así que editamos este fichero y le añadimos lo siguiente:
config button option button wps option action released option handler "/usr/bin/wifionoff" option min 0 option max 3
La configuración que estamos realizando se entiende por sí sola: Estamos definiendo un botón cuyo nombre es wps y la acción que se debe realizar (ejecutar el script /usr/bin/wifionoff) al soltar el botón cuando se haya pulsado durante un tiempo entre 0 y 3 segundos.
Por último, no nos queda más que crear el script /usr/bin/wifionoff, que se encargará de conmutar entre los estados de encendido y apagado del router:
#!/bin/sh SW=$(uci -q get wireless.@wifi-device[0].disabled) [ "$SW" == "1" ] && uci set wireless.@wifi-device[0].disabled=0 [ "$SW" == "1" ] || uci set wireless.@wifi-device[0].disabled=1 wifi
Si ahora quisiéramos hacer que el router se resetease a los valores por defecto al pulsar el mismo botón durante un tiempo de entre 20 y 25 segundos, añadiríamos la siguiente configuración al fichero /etc/config/system:
config button option button wps option action released option handler "firstboot && reboot" option min 20 option max 25
De este modo, podríamos configurar diferentes acciones dependiendo del intervalo de tiempo que se esté pulsando el botón.
Publicado por primera vez en http://enavas.blogspot.com.es
Call of Duty Modern Warfare 3 Repack Black Box For PC
Call of Duty Modern Warfare 3 Repack is a series of Shooter Games-Action player playing a variety of characters, but in essence we will play like a soldier who must run the mission fired on the enemies to complete the battle caused by the evil "Makarov".
Game Information :Title: Call of Duty Modern Warfare 3 RePack-Black BoxGenre:
Burnout paradise the ultimate box pc. Features all of the great gameplay and modes of the original game, as well as added enhancements especially for the PC, Game speed and eliminates you met an opponent being destroyed.Burnout Paradise , new game design that expands the experience into a deeper, ever more immersive driving dream.
Following are the main features of Burnout Paradise The
Travel through time and relive the construction of the Eiffel Tower in the first edition of the Monument Builders, a Time Management game released 30-12-2014 You can download it absolutely for free right now and leave your trace . Monument builders eiffel tower pc read also : Age of empires ii hd the forgottenThis game deserves to be played
Podemos conectar un HUB USB con alimentación externa a nuestro router OpenWRT para disponer de varios puertos USB a los que conectar diferentes dispositivos. Eso sí, es importante que el HUB disponga de alimentación externa porque si no, no va a funcionar.
Una vez conectado, instalamos los siguientes paquetes:
Si nos conectamos al router mediante ssh y ejecutamos:
# dmesg | grep -i hub
Comprobaremos que el hub ha sido detectado por el sistema.
Publicado por primera vez en http://enavas.blogspot.com.es
OpenWRT por defecto muestra todos los LEDS del router apagados, salvo el de Power. Si utilizáis vuestro router con OpenWRT como cliente wifi de otro, sería interesante usar alguno de los LEDS para mostrar que hay conexión.
En este ejemplo, en un router A4001N he configurado el LED A4001:green:dsl desde el interfaz Luci para que muestre actividad cuando:
El enlace esté activado (link).
ita (tx).
O reciba (rx).
Una vez seleccionadas las opciones, pulsamos el botón "Guardar y aplicar" y los cambios se aplicarán.
Si echáis un vistazo al archivo /etc/config/system de vuestro router, veréis que las opciones seleccionadas en el interfaz Luci se han traducido en el siguiente bloque de configuración:
config led option name 'wifi' option sysfs 'A4001N:green:dsl' option default '1' option trigger 'netdev' option dev 'wlan1' option mode 'link tx rx'
En este router tengo instalado OpenWRT Chaos Calmer.
Una cosa que me ha llamado la atención que al especificar que se encienda el LED dsl, lo que se enciende es el LED inet. Supongo que será un bug.
Y otra cosa que también he observado es que no se encuentran definidos todos los LEDS.
Publicado por primera vez en http://enavas.blogspot.com.es
I Will EscapeThe player begins in a prison to escape immediately, but it’s not easy, you’ll pass through various challenges that will confront.
Game Information I Will Escape PC :Title: I Will Escape SKIDROWGenre: Action, Adventure, Indie, PuzzleDeveloper: Blue Label StudioPublisher: Blue Label StudioRelease Date: 03-01-2015Size: 760.26 MB / Single Link CompressedMinimum System
SunAge Battle For Elysium Remastered pc is a return to the roots of real-time strategy, providing beautiful 2D visuals combined with all the features that we came to expect from old school classics. This remastered and continually improved version is a culmination of features requested by the community
Game Information :
Title: SunAge Battle for Elysium Remastered PROPER-CODEX Genre: Indie
Age of Empires II: HD Edition, Explore all the original single player campaigns from both Age of Kings and The Conquerors expansion, choose from 18 civilizations spanning over a thousand years of history, and head online to challenge other Steam players in your quest for world domination throughout the ages.
Game Information :Title: Age of Empires II HD: The Forgotten-RELOADEDGenre:
Download Pro Evolution Soccer 2015 PC RELOADED For PC Direct Link
Pes 2015 has been improved . New shooting and upgraded forward passing system has been introduced. New graphics have been offered a more modern look as well as control of the player character more real .
Por lo que nos comentaron en junio, el servicio TIC había instalado en un centro un aula de pruebas con un router wifi D-Link DIR-860L para dar servicio inalámbrico a 40 portátiles y posteriormente lo extendieron al resto del centro montando un total de 22 puntos de acceso, uno por aula.
El montaje consiste más o menos en lo siguiente: En cada aula habrá un router wifi conectado al equipo del profesor mediante cable. El equipo de profesor actuará como servidor dhcp y por defecto, la wifi del aula se encontrará desactivada. Para que los usuarios puedan conectarse a la wifi del aula, el profesor deberá generar una contraseña y activar la wifi. Y cuando el profesor cierre la sesión gráfica, se desconectará automáticamente la wifi del punto de acceso.
La idea es extender este modelo a todos los centros educativos.
En principio me parece una solución de aficionados que está bien para montar en casa o para un grupo de usuarios, pero creo que no es óptima para dar cobertura a un centro con muchos usuarios y donde se pretende implantar el sistema BYOD (Bring Your Own Device) sin que se produzcan problemas y el sistema ideado termine fallando, como ya ha sucedido en otras ocasiones.
He tratado de explicar por qué no me convence este sistema y los problemas que le veo, además de contarles la solución que actualmente tengo implantada en mi centro, pero creo que no acaban de entenderla (quizás porque sea demasiado técnica...) y no me responden a las dudas que me surgen sobre el funcionamiento del sistema, probablemente porque ni tan siquiera se lo hayan planteado.
Para empezar creo que no es necesario instalar un router wifi por aula y, es más, creo que eso va a dar problemas porque se solaparán los canales al disponer de tantos puntos de acceso cercanos y no poder garantizar cuándo se encenderá cada uno de ellos. Lo ideal es que se mida y se realice tan sólo la instalación de los puntos de acceso necesarios en ubicaciones concretas y probablemente con la mitad sea más que suficiente, aunque como ya digo, eso requiere un estudio porque cada edificio es diferente.
Por otra parte, el plantear un modelo basado en un punto de acceso por aula conectado al ordenador del profesor implica una dificultad para administrar los dispositivos y diagnosticar problemas al encontrarse dentro de la clase y mayor probabilidad de que fallen por encontrarse al alcance de la mano.
En lugar de los routers wifi D-Link que nos proponen, personalmente creo que es más conveniente utilizar puntos de acceso Unifi de Ubiquiti:
Con tan sólo instalar un controlador Unifi en una de las máquinas del centro, es posible gestionar todos los puntos de acceso desde un único lugar, algo que simplifica enormemente la gestión de los puntos de acceso.
Por otra parte, con Ubiquiti se dispone de un control más directo de los dispositivos conectados desde una interfaz web, pudiendo controlar el consumo de ancho de banda por dispositivo.
Además, con el modelo que nos plantean, es necesario disponer de una toma de corriente para enchufar los router wifi D-Link. En cambio los puntos de acceso Unifi de Ubiquiti disponen de alimentación Poe, que alimenta los dispositivos mediante el mismo cable ethernet, lo que no requiere una toma de corriente adicional.
Me parece también un inconveniente que tenga que haber un control software para que el profesor genere una contraseña, active el punto de acceso y luego tenga que proporcionársela a los alumnos para que puedan contectarse a la red.
Otro de los inconveientes que le veo es que este modelo obliga a plantear otras soluciones a parte para otras dependencias del centro como la sala de profesores, el salón de actos, los departamentos, etc... cuando es mucho más sencillo y práctico disponer de un único modelo. Y si el modelo deja fuera a estas otras dependencias, ¿no se propone un modelo para ellas? Sí es así y se van a suministrar equipos a profesores, ¿dónde se van a conectar a la red? ¿sólo dentro del aula? ¿no se está haciendo un trabajo a medias?
Si la idea es lograr el uso más eficaz posible de un recurso limitado como el ancho de banda, como nos han dicho:
El modelo que se ha decidido poner en marcha, ¿va a funcionar cuando se implante BYOD y los alumnos traigan sus equipos con sistemas operativos que puedan tener virus? ¿permite realizar un filtrado?
¿El modelo propuesto incorpora alguna forma de control de consumo de ancho de banda? Nos han dicho que las pruebas se han realizado con equipos Debian. ¿Qué va a suceder cuando los usuarios traigan equipos Windows y tengan activado Windows Update?
¿Garantizar la seguridad consiste solamente en que los puntos de acceso solamente sean visibles durante el tiempo de uso?
¿Por qué dicen que este modelo garantiza mejor la conectividad? Si ni siquiera se estudia dónde es necesario colocar un punto de acceso. La conectividad puede lograrse colocando sólo los puntos de acceso necesarios en las ubicaciones adecuadas.
¿Por qué piensan que este modelo es más fácil de mantener? ¿En qué sentido? Como he explicado, con Unifi es posible gestionar todos los puntos de acceso desde un único lugar mediante una interfaz web, cosa que con el modelo propuesto no es así.
¿Por qué piensan que otras soluciones se basan en añadir mac de equipos nuevos? Mediante un firewall como PfSense y puntos de acceso Unifi se pueden hacer muchas cosas y sobre todo, realizar una instalación más profesional.
Sinceramente, me da la impresión de que ésto es otro nuevo invento, que, esperemos me equivoque, no va a funcionar o al menos no como debería si se hiciera bien.
Publicado por primera vez en http://enavas.blogspot.com.es
En un post de septiembre os explicaba como convertir un dvd a mp4 desde la línea de comandos instalando el paquete handbrake-cli y os comentaba que también existe un paquete handbrake-gtk para hacer lo mismo desde el entorno gráfico.
En ese momento, se me olvidó mencionar que si el DVD se encuentra encriptado, es necesario tener instalada libdvdcss2, una librería para leer DVD's encriptados.
Podéis disponer de esta librería instalando el paquete libdvdcss2 desde los repositorios de VLC:
deb http://download.videolan.org/pub/debian/stable/ /
Primero, añadimos el repositorio a nuestra lista de repositorios:
Hace tiempo escribí un post explicando como instalar mediagoblin para disponer de una plataforma que permita a nuestros usuarios subir y poder visualizar vídeos y otros archivos multimedia que se usan habitualmente en el centro.
Mediagoblin permite reproducir los archivos multimedia mediante un navegador a cualquier usuario que acceda al servidor, pero tan sólo permite subir contenidos a aquellos usuarios que tengan creada una cuenta en el servidor.
Como sé que varios compañeros montaron Mediagoblin en su centro siguiendo las instrucciones que publiqué, he pensado que les podría venir bien el script que he escrito para crear una cuenta a cada uno de los profesores del centro en el servidor Mediagoblin de forma automatizada a partir del fichero de exportación de datos de profesorado .xml que genera la plataforma Rayuela:
creacuentasmediagoblin.sh
#!/bin/bash # # Script para crear cuentas de profesores en mediagoblin a partir del fichero de Exportación de Datos # de profesores generado por Rayuela. # Observación: Colocar este script en el directorio de mediagoblin # Esteban M. Navas Martín # 16/10/2015
# Instalamos xmlstarlet si no estaba instalado dpkg -l | grep ^"ii xmlstarlet" > /dev/null || echo "Es necesario instalar el paquete xmlstarlet"
# Obtenemos la lista de profesores a partir del xml obtenido de Rayuela xmlstarlet sel -t -m "/profesorado-centro/profesor" -v "concat(dni,':',nombre,':',primer-apellido,' ',segundo-apellido,':',departamento,':')" -m "datos-usuario-rayuela" -v "login" -n $PROFESORESXML | sed '/^$/d' > $PROFESORESCSV
En Linux hay muchas formas de lograr el mismo resultado. No obstante creo que la forma más sencilla de quitar acentos, eñes y cedillas en bash es utilizar el comando 'y' de 'sed':
$ sed -i 'y/áÁàÀãÃâÂéÉêÊíÍóÓõÕôÔúÚñÑçÇ/aAaAaAaAeEeEiIoOoOoOuUnNcC/' fichero
Si consultáis la ayuda de 'sed', veréis que el comando 'y' cambia cada caracter del patrón de búsqueda por el caracter correspondiente en el patrón de sustitución, de tal forma que:
La á se reemplazará por una a.
La Á se reemplazará por una A.
La à se reemplazará por una a.
Y así sucesivamente... Cada caracter del patrón fuente se sustituirá por el caracter en la misma posición del patrón en el destino.
Publicado por primera vez en http://enavas.blogspot.com.es
Cambiar el UID y el GID de un usuario local puede ser una tarea un poco incómoda porque no sólo tenemos que cambiar los identificadores de usuario y grupo del propio usuario; sino que además tendremos que modificar el UID y el GID de todos aquellos ficheros que pertenezcan al usuario en el sistema para que sigan perteneciéndole una vez cambiados los identificadores del usuario.
Para facilitarme el trabajo, he escrito un script muy sencillo que pregunte los datos y me permita realizar todos estos cambios de una manera automática:
changeUserUidGid:
#!/bin/bash # # Cambiar el UID y el GID de un usuario determinado # Esteban M. Navas # 15/10/2015
read -p "Login del usuario: " LOGIN read -p "Grupo del usuario: " GROUP
Como podéis ver, el script solicita que el usuario introduzca el login y el grupo del usuario junto con los nuevos uid y gid que quiera asignar. Una vez introducidos, cambiará el identificador de usuario:
usermod -u $NEWUID $LOGIN
Modificará el identificador del grupo:
groupmod -g $NEWGID $GROUP
Cambiará el uid de todos los ficheros pertenecientes al usuario:
En nuestro centro disponemos de un dominio de Google Apps for Education.
Pues bien, en cursos pasados he utilizado GADS (Google Apps Directory Sync) para crear las cuentas de Google de los usuarios del centro a partir de los datos almacenados en el servidor LDAP. La cuestión es que a principios de curso al menos, la aplicación de sincronización fallaba y me mostraba un mensaje informando de que no era posible contactar con el servidor. Así que, dado que necesitaba crear las cuentas lo antes posible, decidí pasar de esta aplicación y buscar una alternativa.
Enseguida encontré una solución que me encantó: GAM (Google Apps Manager), sobre todo por ser una herramienta de línea de comandos que me permitía crear scripts o aplicaciones ajustadas a mis necesidades.
GAM nos permite gestionar de una manera muy sencilla prácticamente todos los recursos de nuestro dominio de Google Apps:
Usuarios.
Grupos.
Alias.
Unidades organizativas.
Cloud Print.
Classroom.
Calendarios.
etc...
Además es multiplataforma, estando disponible tanto para Linux, como para Mac o Windows.
En Windows existe un instalador. En cambio, en Linux o Mac, tan sólo tenemos que descargar un fichero comprimido y descomprimirlo en un directorio de nuestra máquina.
Para disponer de la aplicación tanto en el centro como en casa, lo que he hecho ha sido descomprimir el fichero en mi carpeta de Copy que tengo sincronizada en mis máquinas. Así puedo usar GAM directamente tanto en casa como en el trabajo.
Además, he creado un enlace en /usr/bin, de manera que pueda ejecutar la aplicación sin tener que especificar la ruta completa. Por ejemplo:
Supongamos que quiero obtener información acerca de la unidad organizativa profesores de mi dominio:
$ gam.py info org profesores
Ésto me mostrará la información de la unidad organizativa y las direcciones de todos los miembros que forman parte de ella.
Ahora supongamos que quiero obtener información acerca de la unidad organizativa profesores de mi dominio sin que me muestre las direcciones de los miembros:
$ gam.py info org profesores nousers
Si quisiéramos crear un nuevo usuario, podríamos hacerlo de la siguiente manera:
Ésta es una pregunta que recientemente me han hecho: ¿Cómo puedo iniciar sesión en un portátil del IES si nunca antes lo he hecho y no estoy conectado a la red?
La solución es sencilla: Vete a un terminal de texto con <ctrl>+<alt>+<f1> y cachea las credenciales del usuario de ldap con el que quieres iniciar sesión. Por ejemplo:
# cc_test -store any enavas mipassword
Luego vuelve al terminal gráfico e inicia sesión.
¿Por qué es posible hacer ésto? Bueno, pues básicamente por cuatro cosas:
Nuestros usuarios inician sesión mediante las cuentas del servidor ldap.
Utilizamos nscd para cachear la información de usuarios y grupos y en la configuración de nscd tenemos definido un positive-time-to-live de 90 días
positive-time-to-live
.
Utilizamos libpam-ccreds para cachear las credenciales de un usuario localmente.
Utilizamos el módulo libpam_mkhomedir para crear el directorio home cuando un nuevo usuario inicia sesión.
Publicado por primera vez en http://enavas.blogspot.com.es
Ya ha habido varios compañeros que me han comentado el mismo problema: "Tengo bien configurado el cliente puppet, si hago un puppet agent --test veo que puppet se ejecuta correctamente, pero no se aplican las clases que tengo definidas para este cliente."
En este caso, el problema suele estar en que tenéis varias definiciones aplicables para un mismo nodo y Puppet sólo obtiene los contenidos de una única definición de nodo.
Veamos un ejemplo típico: Supongamos que tenéis un nodo default cuyos contenidos se aplican a todos los nodos y definís un nodo concreto. Por ejemplo: node a02-pro { }
Pues bien, una vez que hayáis definido expresamente el nodo a02-pro, a dicho nodo se le aplicarán los contenidos definidos en dicho nodo y no se le aplicarán los contenidos de default, a menos que hagáis que herede los contenidos del nodo default. ¿Por qué? Pues simplemente porque Puppet sólo obtiene los contenidos de una única definición de nodo.
Para decidir qué definición debe usar para un nodo, Puppet realiza las siguientes comprobaciones en orden:
Si existe una definición de nodo con el nombre exacto del nodo, Puppet la utiliza.
Si hay una expresión regular que coincide con el nombre del nodo, Puppet la usará. Pero, si hay varias expresiones regulares que coincidan, utilizará una de ellas sin garantizar cual.
Si el nombre del nodo tiene forma de nombre completamente cualificado (fqdn), puppet extraerá la porción final del dominio y comenzará con el paso uno.
En caso de que no se cumpla ninguno de los casos anteriores, Puppet utilizará el nodo default.
Publicado por primera vez en http://enavas.blogspot.com.es
Cuando instalamos VirtualBox en un equipo aislado, no hay problema en descargar el VirtualBox Extension Pack desde la página oficial e instalarlo desde la línea de comandos o desde el propio VirtualBox. Pero el trabajo se multiplica cuando queremos hacer la instalación en un entorno educativo con muchas máquinas y usuarios. En este caso, se hace necesario buscar una solución que simplifique la tarea y de algún modo la automatice.
Lo que yo hago es muy sencillo:
Empaqueto el archivo VirtualBox Extension Pack en un paquete Debian al que he llamado virtualbox-extpack y le pongo como dependencia la versión de VirtualBox que le corresponde.
Subo el paquete Debian a mi propio repositorio, creado con reprepro.
En las máquinas de mi centro está añadido mi repositorio particular, de manera que si quiero instalar el VirtualBox Extension Pack, tan sólo tengo que hacer un:
# apt-get install virtualbox-extpack
De este modo, cuando cree una nueva versión del paquete, la suba a mi repositorio y haga un apt-get upgrade, se actualizará a la versión más reciente.
Publicado por primera vez en http://enavas.blogspot.com.es
Aunque el procedimiento es el mismo que cuando instalamos VirtualBox 4.3, siempre hay a quien le surgen dudas. Así que veamos cómo instalar VirtualBox 5.0 en Debian Wheezy desde un terminal.
Para instalar VirtualBox en Debian Wheezy, lo más cómodo es hacerlo desde los repositorios oficiales. Así que, lo primero que tenéis que hacer es añadirlos a vuestra lista, si no los tenéis aún:
Este paquete nos proporciona soporte para dispositivos USB 2.0, RDP y PXE para tarjetas de red intel. Cuando lo hayamos descargado, no tenemos más que instalarlo:
Como ya sabéis, youtube-dl es un script escrito en Python que nos va a permitir descargar vídeos de YouTube y otros sitios desde la línea de comandos.
En Debian Jessie podéis instalar youtube-dl desde los repositorios de Debian o una versión más actualizada desde Debian Backports porque se encuentra empaquetado. En cambio, en Debian Wheezy no podréis porque no se encuentra en los repositorios oficiales.
Ahora bien, tanto si usáis Debian Wheezy como si utilizáis Debian Jessie, si queréis disponer de la última versión de youtube-dl, lo mejor es que realicéis la instalación desde el repositorio de paquetes Python PyPi utilizando la herramienta pip.
Veamos cómo instalarlo:
Si en vuestro sistema tenéis instalado Python2, no tenéis más que ejecutar pip de la siguiente manera:
# pip install youtube-dl
Y si tenéis instalado Python3, no tenéis más que ejecutar pip3 de la siguiente manera:
# pip3 install youtube-dl
Cómo actualizarlo: Si utilizáis Python2 y tenéis instalado youtube-dl, pero queréis actualizarlo, no tenéis más que indicárselo a pip de la siguiente manera:
# pip install --upgrade youtube-dl
Y si utilizáis Python3 y tenéis instalado youtube-dl, pero queréis actualizarlo, no tenéis más que ejecutar pip3 de la siguiente manera:
# pip3 install --upgrade youtube-dl
Y cómo desinstalarlo: Si utilizáis Python2, tenéis instalado youtube-dl y queréis desinstalarlo, no tenéis más que indicárselo a pip de la siguiente manera:
# pip uninstall youtube-dl
Y si utilizáis Python3, tenéis instalado youtube-dl, pero queréis dseinstalarlo, no tenéis más que ejecutar pip3 de la siguiente manera:
# pip3 uninstall youtube-dl
Al tratar de desinstalar un paquete python nos pedirá confirmación antes de desinstalarlo.
Como habéis podido comprobar, es muy fácil instalar, desinstalar y actualizar paquetes python desde el repositorio PyPi.
Publicado por primera vez en http://enavas.blogspot.com.es
En el siguiente ejemplo podéis ver como al descargarlo con Firefox, el navegador os preguntará si queréis confiar en la Autoridad certificadora para diferentes fines:
Marcamos la casilla "Confiar en esta CA para identificar sitios web" y, a continuación, pulsamos el botón "Aceptar".
En Google Chrome el procedimiento es similar.
Una vez instalado este certificado, al entrar en Rayuela el navegador no volverá a mostrar el mensaje de que la conexión no está verificada:
Publicado por primera vez en http://enavas.blogspot.com.es
En el caso de que instaléis pip con el instalador get-pip.py, se instalará en /usr/local/bin. Publicado por primera vez en http://enavas.blogspot.com.es
Que Onda!! En este Post les Explicare a como Colocar la Herramienta Pixiescripten Nuestro Sistema Wifislax.. Esto es muy Facil de Realizar, solo sigan bien los Pasos. Los Pasos que Mostrare Fueron Realizando en la siguientes versiones.. -Wifislax 4.8 -Wifislax 4.9 -Wifislax 4.10 -Wifislax 4.10.1
★"Como Descargar los Archivos"★
No sabes como Descargar el Archivo??
Mira este Video, Te Explico como Hacerlo :3
Como Descargar por Mega/Zippyshared/4-Shared/
★Comencemos con las Descargas★
"Descarga Modulo Pixiescript"
Peso del Archivo:243Kbs
Funciona en Wifislax 4.8/4.9/4.10.1
------------------------------
"Descarga por MEGA"
"Descarga por 4Shared"
"Descarga por Zippyshare"
------------------------------
Una Descargado y Descomprimido el Archivo Nos Quedara una Carpeta dentro encontraremos el Modulo del Pixiescript
Para pasarlo a Sistema Wifislax lo veremos de Dos Formas Distintas.
#1: Pasar el Pixiescript a una Memoria USBya Booteada con Wifislax
#2:Crear la Imagen ISO de Wifislax con Pixiescript Incluido
Comencemos con la Primera Forma
★Pixiescript en Memoria USB con Wifislax★
Con estos pasos, pasaremos el Modulo del pixiescript
a una Memoria USB ya booteada con Wifislax.
Asi cuando la Iniciemos desde el Arranque podremos encontrar
la Herramienta pixiscript en el Menu de aplicaciones de Wifislax
Comencemos con los Pasos Necesarios...
Vamos Abrir la Memoria USB Booteada con Wifislax en Nuestro Equipó.
Ahora daremos click en la Carpeta llamada Wifislax
Ahora Abriremos la Carpeta llamada Modules
Dentro de esta carpeta pasaremos el Modulo del Pixiescript
que hemos descargado Anteriormente.
Ya Pasado el Modulo, Podremos Iniciar la Memoria USB
en el Arranque de Nuestro Equipo Normalmente
cuando este Cargado el Sistema Wifislax
detectara Automáticamente el Modulo del Pixiescript.
Vean esta Foto, se puede ver como Carga el Modulo.
Cuando termine de Cargar el Sistema Podremos encontrar
la Herramienta Pixiescript en el Menú de Aplicaciones del Sistema Wifislax, y estará Lista Para Utilizarse :3
★Crear Imagen ISO con Pixiescript★
En este Paso, Abriremos la Imagen ISO de Nuestro sistema Wifislax
y pasaremos el Modulo dentro. después Volveremos a crear la ISO
ya con el Pixiescript Agregado Listo Para Utilizarse.
los Pasos son muy sencillos, veamos cuales son.
"Descarga UltraISO portable"
Necesitar este Programa para Abrir & Crear la Imagen ISO de Wifislax*
Peso del Archivo:3.0Mbs
Funciona en Windows XP/Vista/7/8/10*
------------------------------
"Descarga por MEGA"
"Descarga por 4Shared"
"Descarga por Zippyshare"
------------------------------
Una Descargado y Descomprimido el Archivo nos quedara una carpeta, dentro estará el Contenido del Programa UltraISO, la Abrimos.
Al Abrirá veremos Muchos Archivos, vamos a dar Doble Click ala Aplicación Llamada, UltraISO.
Al dar Click se nos abrirá el Programa UltraISO,
Como ya lo Mencione es Portable, no necesita Instalación*
Ahora nos vamos a Dirigir ala Esquina superior izquierda del Programa
& damos click en la Pestaña llamada FILE
& después daremos click en la opción, Open.
Al dar Click a esta opción se nos abrirá una ventana
En la cual deberemos buscar la Imagen ISO de Nuestro Wifislax
Ya Encontrada la Imagen ISO la Seleccionamos y le damos click en Abrir.
Ya pasado la Imagen ISO al UltraISO,
Vamos a dar Doble click en la Carpeta llamada Wifislax
Ahora vamos a dar Click en la Carpeta llamada Modules
Ahora nos vamos a Dirigir ala Esquina superior izquierda del Programa
& damos click en la Pestaña llamada Actions
y después daremos click en la opción, Add Files.
Al dar Click a esta opción se nos abrirá una ventana
en la cual deberemos buscar el Modulo del Pixiescript
Ya Encontrado el Modulo lo Seleccionamos y le damos click en Abrir.
Listo, tendremos el Modulo Agregado.
Ahora nos vamos a Dirigir Nuevamente ala Esquina superior izquierda
& daremos click en la Pestaña llamadaFILE
y después daremos click en la opción, Save As.
Se nos Abrira una Ventana, Aqui Seleccionaremos donde queremos Aguardar la Nueva ISO con el Modulo Agregado.
les recomiendo colocarte un Nombre Diferente a la ISO
Esto para Reconocerlo, entre el ISO original
Ejemplo:- WifislaxPixiescript
Bien ya colocado el Nombre le daremos click en Guardar*
El Programa Empezara a crear la Imagen ISO
Aqui solo esperamos que termine el Proceso
Listo!!! ya tendamos Nuestra Imagen ISO de Wifislax
Con PixiescriptAgregado :3
Esta Imagen ISO la Podremos Utilizar en la Maquina Virtual
y Podremos Ver como Carga el Modulo al Iniciar el Wifislax
y Veremos la Herramienta en el Menú de Aplicaciones