Linux

Contenidos Destacados

Lo mas basico en seguridad para la PC de tu hogar  ||  Leer archivos de texto desde Bash  ||   Convertir .wav a .mp3 con un solo click  ||  Port Based Authentication Cisco-Microsoft  || ASCII Code Table  ||  TCP-UDP Port List  ||  Configuracion Basica ASA 5505  ||  Comandos Basicos Linux  ||  Simuladores Cisco

Convertir archivos WAV a MP3 con click derecho en Linux

Spanish

(Es necesario instalar "lame" y "nautilus-actions")

Tenia que convertir una carpeta con muchos archivos .wav a .mp3, entonces aproveche para buscar una forma automatizada que ya me quede hecha y me sirva para otro momento.
Esta fue la solucion que encontre.
(Estoy usando OpenSuse Linux 13.2 con Gnome)

Supongamos que tenemos una carpeta llamada "wavs" donde tenemos nuestros archivos .wav que vamos a convertir.

Primero que nada creamos un archivo con el script siguiente (Yo lo cree en /usr/local/bin y le di permisos) y le ponemos el nombre "wav2mp3all":

for f in *.wav; do lame --vbr-new -V 3  "$f" "${f%.wav}.mp3"; done

 

Lo primero, si no esta instalado ya, es instalar el Nautilus  Configuration Tool que viene en repositorio. Al abrirlo hacemos click en el icono de "New Action" que es lo mismo de siempre. Definimos un nombre para la accion a realizar. Por ejemplo "Wav2MP3" y definimos los datos del tab "Action" de donde va a mostrar la accion creada y con que label, etc.

Luego en el tab "Command" Definimos lo siguiente: 

En Profile:

gnome-terminal -e "wav2mp3all"

En Command => Path ponemos:

gnome-terminal

En Command => Parameters:

-e "wav2mp3all" --working-directory=%d/%b

En Command => Working Directory:

%d

 

Salvamos la accion.

De esta manera en nuestra carpeta wavs, habiendo por ejemplo: track1.wav, track2.wav, track3.wav, track4.wav. Hacemos click derecho y tenemos la opcion "Nautilus Actions => Wav2MP3". Y clickear en esa opcion nos crearia 4 archivos nuevos con el mismo nombre, pero con la extension .mp3, osea, track1.mp3, track2.mp3, track3.mp3, track4.mp3.

large_nautilus-actions-configuration-tool-1.png large_nautilus-actions-configuration-tool-2.png large_nautilus-actions-legends.png

 

De la misma manera, si tengo instalado el mp3gain puedo agregar el comando al mismo script o hacer otra opcion de boton derecho y ejectutar un script "mp3gain -r *" por ejemplo. (ver ejemplos de mpr3gain)

medium_normailzemp3.png

 

Suerte
Mariano

 

Wav2mp3 en un paso

Tags: 

Iconos High-Contrast LibreOffice en OpenSuse

Spanish

Al abrir un documento en Libre Office recien instalado me lleve la desagradable sorpresa que los iconos estaban en high-contrast y para peor no me los dejaba cambiar. Le ponga lo le ponga me los forzaba en high-contrast.
(Se cambian desde Tools => Options => LibreOffice => View ).

Como solucionar esto en OpenSuse?
Primero nos fijamos que themes tenemos instalados con:

Código:
zypper se libreoffice-icon*
S | Name                              | Summary                                         | Type      
--+-----------------------------------+-------------------------------------------------+-----------
  | libreoffice-icon-theme-crystal    | Crystal LibreOffice Icon Theme (KDE3 default)   | package   
i | libreoffice-icon-theme-galaxy     | Galaxy LibreOffice Icon Theme (OOo-3.x default) | package   
i | libreoffice-icon-theme-hicontrast | Hicontrast LibreOffice Icon Theme               | package   
  | libreoffice-icon-theme-oxygen     | Oxygen LibreOffice Icon Theme (KDE4 default)    | package   
i | libreoffice-icon-theme-tango      | Tango LibreOffice Icon Theme (GNOME default)    | package   
  | libreoffice-icon-themes           | Icon Themes for LibreOffice                     | srcpackage
  | libreoffice-icon-themes-prebuilt  | Prebuilt LibreOffice Icon Themes                | package

(La i indica cuales tenemos instalados)
Y lo desinstalamos con:

Código:
zypper rm libreoffice-icon-theme-hicontrast

Y listo. Para instalar alguno de la lista que quieran lo hacen por ejemplo con:

Código:
zypper install libreoffice-icon-theme-crystal

Entiendo que para cualquier distro es lo mismo pero no lo he probado.

Tags: 

NMAP Port Scanner

Spanish
NMAP - Herramienta de exploracion de red y Escaner de seguridad.

SINOPSIS

nmap [Tipos(s)de escaneo] [Opciones]... [#N]>

DESCRIPCION
Nmap ha sido disenado para permitir a administradores de sistemas y gente curiosa en general el escaneo de grandes redes para determinar que servidores se encuentran activos y que servicios ofrecen. nmap es compatible con un gran numero de tecnicas de escaneo como: UDP, TCP connect(), TCP SYN (half open), ftp proxy (bounce attack), Reverse-ident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, and Null scan. Vease la seccion Tipos de Escaneo para mas detalles. nmap proporciona tambien caracteristicas avanzadas como la deteccion remota del sistema operativo por medio de huellas TCP/IP , escaneo tipo stealth
(oculto), retraso dinamico y calculos de retransmision, escaneo paralelo, deteccion de servidores inactivos por medio de pings paralelos, escaneo con senuelos, deteccion de filtrado de puertos, escaneo por fragmentacion y especificacion flexible de destino y puerto.

Se han hecho grandes esfuerzos encaminados a proporcionar un rendimiento decente para usuarios normales (no root). Por desgracia, muchos de los interfaces criticos del kernel ( tales como los raw sockets) requieren privilegios de root. Deberia ejecutarse nmap como root siempre que sea
posible.

OPCIONES
En general, pueden combinarse aquellas opciones que tengan sentido en conjunto. Algunas de ellas son especificas para ciertos modos de escaneo. nmap trata de detectar y advertir al usuario sobre el uso de combinaciones de opciones sicoticas o no permitidas.

Si usted es una persona impaciente, puede pasar directamente a la seccion ejemplos al final de este documento, donde encontrara ejemplos de los usos mas corrientes. Tambien puede ejecutar el comando nmap -h para una pagina de referencia rapida con un listado de todas las opciones.

Tipos de Escaneo:

-sT Escaneo TCP connect(): Es la forma mas basica de escaneo TCP. La llamada de sistema connect() proporcionada por nuestro sistema operativo se usa para establecer una conexion con todos los puertos interesantes de la maquina. Si el puerto esta a la escucha, connect() tendra exito, de otro modo, el puerto resulta inalcanzable. Una ventaja importante de esta tecnica es que no resulta necesario tener privilegios especiales. Cualquier usuario en la mayoria de los sistemas UNIX tiene permiso para usar esta llamada.

Este tipo de escaneo resulta facilmente detectable dado que los registros del servidor de destino muestran un monton de conexiones y mensajes de error para aquellos servicios que accept() (aceptan) la conexion para luego cerrarla inmediatamente.

-sS Escaneo TCP SYN: A menudo se denomina a esta tecnica escaneo "half open" (medio abierto), porque no se abre una conexion TCP completa. Se envia un paquete SYN, como si se fuese a abrir una conexion real y se espera que llegue una respuesta. Un SYN|ACK indica que el puerto esta a la escucha. Un RST es indicativo de que el puerto no esta a la escucha. Si se recibe un SYN|ACK, se envia un RST inmediatamente para cortar la conexion (en realidad es el kernel de nuestro sistema operativo el que hace esto por nosotros). La ventaja principal de esta tecnica de escaneo es que sera registrada por muchos menos servidores que la anterior. Por desgracia se necesitan privilegios de root para construir estos paquetes SYN modificados.

-sF -sX -sN
Modos Stealth FIN, Xmas Tree o Nul scan: A veces ni siquiera el escaneo SYN resulta lo suficientemente clandestino. Algunas firewalls y filtros de paquetes vigilan el envio de paquetes SYN a puertos restringidos, y programas disponibles como Synlogger y Courtney detectan este tipo de escaneo. Estos tipos de escaneo avanzado, sin embargo, pueden cruzar estas barreras sin ser detectados.

La idea es que se requiere que los puertos cerrados respondan a nuestro paquete de prueba con un RST, mientras que los puertos abiertos deben ignorar los paquetes en cuestion (vease RFC 794 pp 64). El escaneo FIN utiliza un paquete FIN vacio (sorpresa) como prueba, mientras que el escaneo Xmas tree activa las flags FIN, URG y PUSH. El escaneo NULL desactiva todas las flags. Por desgracia Microsoft (como de costumbre) decidio ignorar el estandar completamente y hacer las cosas a su manera. Debido a esto, este tipo de escaneo no funcionara con sistemas basados en Windows95/NT. En el lado positivo, esta es una buena manera de distinguir entre las dos plataformas. Si el escaneo encuentra puertos cerrados, probablemente se trate de una maquina UNIX, mientras que todos los puertos abiertos es indicativo de Windows. Excepcionalmente, Cisco, BSDI, HP/UX, MVS, y IRIX tambien envian RSTs en vez de desechar el paquete.

-sP Escaneo ping: A veces unicamente se necesita saber que servidores en una red se encuentran activos. Nmap puede hacer esto enviando peticiones de respuesta ICMP a cada direccion IP de la red que se especifica. Aquellos servidores que responden se encuentran activos. Desafortunadamente, algunos sitios web como microsoft.com bloquean este tipo de
paquetes. Nmap puede enviar tambien un paquete TCP ack al puerto 80 (por defecto). Si se obtiene por respuesta un RST, esa maquina esta activa. Una tercera tecnica implica el envio de un paquete SYN y la espera de de un RST o un SYN/ACK. Para usuarios no root se usa un metodo connect().

Por defecto (para usuarios no root), nmap usa las tecnicas ICMP y ACK en paralelo. Se puede cambiar la opcion -p descrita mas adelante.

Notese que el envio de pings se realiza por defecto de todas maneras y que solamente se escanean aquel los servidores de los que se obtiene respuesta. Use esta opcion solamente en el caso de que desee un ping sweep (barrido ping) sin hacer ningun tipo de escaneo de puertos.

-sU Escaneo Udp: Este metodo se usa para saber que puertos UDP (Protocolo de Datagrama de Usuario, RFC 768) estan abiertos en un servidor. La tecnica consiste en enviar paquetes UCP de 0 bytes a cada puerto de la maquina objetivo. Si se recibe un mensaje ICMP de puerto no alcanzable, entonces el puerto esta cerrado. De lo contrario, asumimos que esta abierto.

Alguna gente piensa que el escaneo UDP no tiene sentido. Normalmente les recuerdo el reciente agujero Solaris rcpbind. Puede encontrarse a rcpbind escondido en un puerto UDP no documentado en algun lugar por encima del 32770. Por lo tanto, no importa que el 111 este bloqueado por la firewall. Pero, cquien puede decir en cual de los mas de 30000 puertos altos se encuentra a la escucha el programa? iCon un escaner UDP se puede! Tenemos tambien el programa de puerta trasera cDc Back Orifice que se oculta en un puerto UDP configurable en las maquinas Windows, por no mencionar los muchos servicios frecuentemente vulnerables que usan UDP como snmp, tftp, NFS, etc.

Por desgracia, el escaneo UDP resulta a veces tremendamente lento debido a que la mayoria de los servidores implementan una sugerencia recogida en el RFC 1812 (seccion 4.3.2.8) acerca de la limitacion de la frecuencia de mensajes de error ICMP. Por ejemplo, el kernel de Linux (en /ipv4/icmp.h) limita la generacion de mensajes de destino inalcanzable a 80 cada cuatro segundos, con una penalizacion de 1/4 de segundo si se rebasa dicha cantidad. Solaris tiene unos limites mucho mas estrictos (mas o menos 2 mensajes por segundo) y por lo tanto lleva mas tiempo hacerle un escaneo. nmap detecta este limite de frecuencia y se ralentiza en consecuencia, en vez de desbordar la red con paquetes inutiles que la maquina destino ignorara.

Como de costumbre, Microsoft ignoro esta sugerencia del RFC y no parece que haya previsto ningun tipo de limite de frecuencia para las maquinas Windows. Debido a esto resulta posible escanear los 65K puertos de una maquina Windows muy rapidamente.

-b
Ataque de rebote FTP: Una caracteristica "interesante" del protocolo FTP (FRC 959) es la posibilidad de realizar conexiones ftp tipo "proxy". En otras palabras, ime resultaria posible conectarme desde malvado.com al servidor ftp de destino.com y pedirle a ese servidor que enviase un archivo a CUALQUIER PARTE de Internet! Aun asi, esto podria haber funcionado bien en 1985 cuando se escribio el RFC, pero en la Internet actual, no podemos permitir que la gente vaya por ahi asaltando servidores ftp y pidiendoles que escupan sus datos a puntos
arbitrarios de Internet. Tal y como escribio *Hobbit* en 1985, este defecto del protocolo "puede usarse para enviar mensajes de correo y noticias cuyo rastro sera virtualmente imposible de seguir, machacar servidores en varios sitios web, llenar discos, tratar de saltarse firewalls y , en general, resultar molesto y dificil de detectar al mismo tiempo." Nosotros explotaremos este defecto para (sorpresa, sorpresa) escanear puertos TCP desde un servidor ftp "proxy". De este modo nos podriamos conectar a un servidor ftp tras una firewall, y luego escanear aquellos puertos que con mas probabilidad se encuentren loqueados (el 139 es uno bueno). Si el servidor ftp permite la lectura y escritura en algun directorio (como por ejemplo incoming), se pueden enviar datos arbitrarios a puertos que se encuentren abiertos (aunque nmap no realiza esta funcion por si mismo).

El argumento que se pasa a la opcion 'b' es el host que se pretende usar como proxy, en notacion URL estandar. El formato es: nombre_de_usuarioassword@servidoruerto. Todo excepto servidor es opcional. Para determinar que servidores son vulnerables a este ataque, vease mi articulo en Phrack 51. Se encuentra disponible una version actualizada en la URL de nmap (http://www.insecure.org/nmap).

Opciones Generales
No se requiere ninguna pero algunas de ellas pueden resultar de gran utilidad.

-p0 No intenta hacer ping a un servidor antes de escanearlo. Esto permite el escaneo de redes que no permiten que pasen peticiones (o respuestas)de ecos ICMP a traves de su firewall. microsoft.com es un ejemplo de una red de este tipo, y, por lo tanto, deberia usarse siempre -p0 o -PT80 al escanear microsoft.com.

-PT Usa el ping TCP para determinar que servidores estan activos. En vez de enviar paquetes de peticion de ecos ICMP y esperar una respuesta, se lanzan paquetes TCP ACK a traves de la red de destino (o a una sola maquina) y luego se espera a que lleguen las respuestas. Los servidores activos responden con un RST. Esta opcion mantiene la eficiencia de escanear unicamente aquellos servidores que se encuentran activos y la combina con la posibilidad de escanear redes/servidores que bloquean los paquetes ping. Para los usuarios no root se usa connect(). Para establecer el puerto de destino de los paquetes de prueba use -PT El puerto por defecto es el 80, dado que normalmente este puerto no es un puerto filtrado.

-PS Esta opcion usa paquetes SYN (peticion de conexion) en vez de los paquetes ACK para usuarios root. Los servidores activos deberian responder con un RST (o, en raras ocasiones, un SYN|ACK).

-PI Esta opcion usa un paquete ping (peticion de eco ICMP) verdadero. Encuentra servidores que estan activos y tambien busca direcciones de broadcast dirigidas a subredes en una red. Se trata de direcciones IP alcanzables desde el exterior que envian los paquetes IP entrantes a una subred de servidores. Estas direcciones deberian eliminarse, si se encontrase alguna, dado que suponen un riesgo elevado ante numerosos ataques de denegacion de servicio (el mas corriente es Smurf).

-PB Este es el tipo de ping por defecto. Usa los barridos ACK ( -PT ) e ICMP ( -PI ) en paralelo. De este modo se pueden alcanzar firewalls que filtren uno de los dos (pero no ambos).

-O Esta opcion activa la deteccion remota del sistema operativo por medio de la huella TCP/IP. En otras palabras, usa un punado de tecnicas para detectar sutilezas en la pila de red subyacente del sistema operativo de los servidores que se escanean. Usa esta informacion para crear una 'huella' que luego compara con una base de datos de huellas de sistemas operativos conocidas (el archivo nmap-os-fingerprints) para decidir que tipo de sistema se esta escaneando.

Si encuentra una maquina diagnosticada erroneamente que tenga por lo menos un puerto abierto, me seria de gran utilidad que me enviase los detalles en un email (es decir, se encontro la version xxx de tal cosa y se detecto este u otro sistema operativo..). Si encuentra una maquina con al menos un puerto abierto de la cual nmap le informe "sistema operativo desconocido", le estaria agradecido si me enviase la direccion IP junto con el nombre del sistema operativo y el numero de su version. Si no me puede enviar la direccion IP, una alternativa seria ejecutar nmap con la opcion -d y enviarme las tres huellas que obtendria como resultado junto con el nombre del sistema operativo y el numero de version. Al hacer esto, esta contribuyendo a aumentar el numero importante de sistemas operativos conocidos por namp y de este modo el programa resultara mas exacto para todo el mundo.

-I Esta opcion activa el escaneo TCP de identificacion contraria. Tal y como comenta Dave Goldsmith en un correo Bugtrat de 1996, el protocolo ident (rfc 1413) permite la revelacion del nombre del usuario propietario de cualquier proceso conectado via TCP, incluso aunque ese proceso no haya iniciado la conexion. De este modo se puede, por ejemplo, conectar con el puerto http y luego usar identd para descubrir si el servidor esta ejecutandose como root. Esto solo se puede hacer con una conexion TCP completa con el puerto de destino (o sea, la opcion de escaneo -sT). Cuando se usa -I, se consulta al identd del servidor remoto sobre cada uno de los puertos abiertos encontrados en el sistema. Por supuesto, esto no funcionara si el servidor en cuestion no esta ejecutando identd.

-f Esta opcion hace que el escaneo solicitado de tipo SYN, FIN, XMAS, o NULL use pequenos paquetes IP fragmentados. La idea consiste en dividir la cabecera TCP en varios paquetes para ponerselo mas dificil a los filtros de paquetes, sistemas de deteccion de intrusion y otras inconveniencias por el estilo que tratan de saber lo uno esta haciendo. iTenga cuidado con esto! Algunos programas tienen problemas a la hora de manejar estos paquetes tan pequenos. Mi sniffer favorito produjo un error de segmentacion inmediatamente despues de recibir el primer fragmento de 36 bytes. iDespues de este viene uno de 24 bytes! Mientras que este metodo no podra con filtros de paquetes y firewalls que ponen en cola todos los fragmentos IP (como en el caso de la opcion CONFIG_IP_ALWAYS_DEFRAG en la configuracion del kernel de Linux), tambien es verdad que algunas redes no pueden permitirse el efecto negativo que esta opcion causa sobre su rendimiento y por lo tanto la dejan desactivada.

Notese que no he coseguido que esta opcion funcione con todos los sistemas. Funciona bien con mis sistemas Linux, FreeBSD y OpenBSD y algunas personas han informado de exitos con otras variantes *NIX.

-v Modo de informacion ampliada. Esta opcion resulta muy recomendable y proporciona gran cantidad de informacion sobre lo que esta sucediendo. Puede usarla dos veces para un efecto mayor. iUse -d un par veces si lo que quiere es volverse loco haciendo scroll en su pantalla!

-h Esta opcion tan practica muestra una pantalla de referencia rapida sobre las opciones de uso de nmap. Quizas haya notado que esta pagina de manual no es precisamente una "referencia rapida"

-o
Esta opcion guarda los resultados de sus escaneos en forma humanamente inteligible en el archivo especificado como argumento.

-m
Esta opcion guarda los resultados de sus escaneos en un formato comprensible para una maquina en el archivo especificado como argumento.

-i
Lee especificaciones de servidores o redes de destino a partir del archivo especificado en vez de hacerlo de la linea de comandos. El archivo debe contener una lista de expresiones de servidores o redes separadas por espacios, tabuladores o nuevas lineas. Use un guion (-) como nombre_de_archivo_de_entrada si desea que nmap tome las expresiones de servidores de stdin. Vease la seccion Especificacion de Objetivo para mas informacion sobre expresiones con las que poder completar este archivo.

-p
Esta opcion determina los puertos que se quieren especificar. Por ejemplo, '-p 23' probara solo el puerto 23 del servidor(es) objetivo. '-p 20-30,139,60000-' escanea los puertos del 20 al 30, el puerto 139 y todos los puertos por encima de 60000. Por defecto se escanean todos los puertos entre el 1 y el 1024 asi como los que figuran en el archivo /etc/services.

-F Modo de escaneo rapido.
Implica que solo se desean escanear aquellos puertos que figuran en /etc/services. Obviamente esto resulta mucho mas rapido que escanear cada uno de los 65535 puertos de un servidor.

-D
Especifica que se desea efectuar un escaneo con senuelos, el cual hace que el servidor escaneado piense que la red destino del escaneo esta siendo escaneada tambien por el servidor(es) especificados como senuelos. Asi, sus IDs pueden informar de entre 5 y 10 escaneos procedentes de direcciones IP unicas, pero no sabran que direccion IP les estaba escaneando realmente y cuales eran senuelos inocentes.

Separe cada servidor senuel o con comas, y puede usar opcionalmente 'ME' como senuelo que representa la posicion que quiere que ocupe su direccion IP. Si coloca 'ME' en la sexta posicion o superior, es muy poco probable que algunos escaneres de puertos comunes (como el excelente scanlogd de Solar Designer) lleguen incluso a mostrar su direccion IP. Si no se usa 'ME', nmap le colocara a usted en una posicion aleatoria.

Notese que aquellos servidores usados como senuelos deben escontrarse activos, o, de lo contrario podria provocar un desbordamiento (flood) SYN en su objetivo. Por otra parte, resultara bastante facil saber que servidor esta escaneando si unicamente hay uno activo en la red.

Notese tambien que algunos (estupidos) "detectores de escaneres de puertos" opondran una firewall o bien denegaran el rutaje a aquellos servidores que intenten escanear sus puertos. De este modo se podria provocar inadvertidamente que la maquina que se esta intentando escanear perdiese contacto con los servidores usados como senuelos. Esto podria causarles a los servidores escaneados verdaderos problemas si los servidores senuelo fuesen, por ejemplo, su gateway a internet o incluso "localhost". Deberia usarse esta opcion con extremo cuidado. La verdadera moraleja de este asunto es que un detector de escaneos de puertos que
aparenten tener inten ciones poco amistosas no deberia llevar a cabo accion alguna contra la maquina que aparentemente le esta escaneando. iPodria no ser mas que un senuelo!

Los senuelos se usan tanto en el escaneo ping inicial (usando ICMP, SYN, ACK, o lo que sea) como en la fase de escaneo de puertos propiamente dicha. Tambien se usan los senuelos en la fase de deteccion remota del si stema operativo ( -O ).

Vale la pena destacar que el uso de demasiados senuelos puede ralentizar el proceso de escaneo y, potencialmente, hacer que sea menos exacto. Por otra parte, algunos ISPs filtraran los paquetes manipulados y los desecharan, aunque muchos (actualmente la mayoria) no ponen restricciones a este tipo de paquetes.

-S
En determinadas circunstancias, es posible que nmap no sea capaz de determinar su (de usted) direccion IP de origen (nmap se lo hara saber si este es el caso). En este caso, use -S con su direccion IP (del interfaz a traves del cual desea enviar los paquetes).

Otro posible uso de esta opcion es el de manipular el escaneo para hacer creer a los servidores de destino que alguien mas les esta escaneando. iImaginese a una compania escaneada repetidamente por una compania rival! Esta no es la funcion para la que se ha disenado esta opcion (ni su proposito principal). Simplemente pienso que revela una posibilidad que la gente deberia tener en cuenta antes de acusar a los demas de escanear sus puertos. La opcion -e sera necesaria en general para este tipo de uso.

-e
Le dice a nmap que interfaz ha de usar para enviar y recibir paquetes. El programa deberia detectar esto por si mismo, pero le informara si no es asi.

-g
Establece el numero de puerto de origen a usar en los escaneos. Muchas instalaciones de firewalls y filtros de paquetes inocentes hacen una excepcion en sus reglas para permitir que las atraviesen y establezcan una conexion paquetes DNS (53) o FTPDATA (20). Evidentemente esto contraviene completamente las ventajas en materia de seguridad que comporta una firewall dado que los intrusos pueden enmascararse como DNS o FTP con una simple modificacion de su puerto de origen. Por supuesto, deberia probarse primero con el puerto 53 para un escaneo UDP y los escaneos TCP deberian probar el 20 antes del 53.

Notese que el uso de esta opcion penaliza levemente el rendimiento del escaneo, porque a veces se almacena informacion util en el numero de puerto de origen.

-M
Establece el numero maximo de sockets que se usaran en paralelo para un escaneo TCP connect() (escaneo por defecto). Resulta util a la hora de ralentizar ligeramente el proceso de escaneo con el fin de evitar que la maquina de destino se cuelgue. Otra manera de hacerlo es usar -sS, que normalmente les resulta mas facil de asumir a las maquinas de destino.

Especificacion de Objetivo
Cualquier cosa que no es una opcion (o el argumento de una opcion) en namp se trata como una especificacion de servidor de destino. El caso mas simple consiste en especificar servidores aislados o direcciones IP en la linea de comandos. Si pretendeescanear una subred de direcciones IP, entonces se puede anadir '/mask' a la direccion IP o al nombre del servidor. mask debe estar entre 0 (escanea toda Internet) y 32 (escanea unicamente el servidor especificado). Use /24 para escanear una direccion de clase 'C' y /16 para la clase 'B'.

Nmap dispone tambien de una notacion mucho mas potente que permite la especificacion de direcciones IP usando listas/rangos para cada elemento. De este modo, se puede escanear la red de clase 'B' completa 128.210.*.* especificando '128.210.*.*' o '128.210.0-255.0-255' o incluso notacion de mascara: '128.210.0.0/16'. Todas ellas son equivalentes. Si se usan asteriscos ('*'), h a de tenerse en cuenta que la mayoria de los shells requieren que se salga de ellos con caracteres / o que se les proteja con comillas.

Otra posibilidad interesante consiste en dividir Internet en el otro sentido. En vez de escanear todos los servidores en una clase 'B', se puede escanear '*.*.5.6-7' para escanear todas las direcciones IP terminadas en .5.6 o .5.7 Escoja sus propios numeros.

EJEMPLOS
A continuacion se muestran algunos ejemplos del uso de nmap que abarcan desde los usos mas normales y frecuentes a los mas complejos o incluso esotericos. Notese que se han incluido direciones IP y nombres de dominio reales para hacer las cosas mas concretas. Usted deberia su stituirlos por numeros y direcciones de su propia red. No creo que escanear otras redes sea ilegal; ni se deberian considerar los escaneos de puertos como ataques. He escaneado cientos de miles de maquinas y tan solo he recibido una queja. Pero no soy abogado y es posible que los intentos de nmap lleguen a molestar a alguna gente.
Obtenga primero el permiso para hacerlo o hagalo bajo su propia responsabilidad.

nmap -v objetivo.ejemplo.com

Esta opcion escanea todos los puertos TCP reservados en la maquina objetivo.ejemplo.com. La -v implica la activacion del modo de informacion ampliada.

nmap -sS -O objetivo.ejemplo.com/24

Lanza un escaneo SYN oculto contra cada una de las maquinas activas de las 255 maquinas de la classe 'C' donde se aloja objetivo.ejemplo.com. Tambien trata de determinar el sistema operativo usado en cada una de las maquinas activas. Este escaneo requiere privilegios de root a causa del escaneo SYN y la deteccion del sistema operativo.

nmap -sX -p 22,53,110,143 128.210.*.1-127

Envia un escaneo Xmas tree a la primera mitad de cada una de las 255 posibles subredes de 8 bits en el espacio de direcciones clase 'B' 128.210 . Se trata de comprobar si
los sistemas ejecutan sshd, DNS, pop3d, imapd o el puerto 4564. Notese que el escaneo Xmas no funciona contra servidores ejecutando cualquier sistema operativo de Microsoft
debido a una pila TCP deficiente. Lo mismo se aplica a los sistemas CISCO, IRIX, HP/UX, y BSDI.

nmap -v -p 80 '*.*.2.3-5'

En vez de centrarse en un rango especifico de direcciones IP, resulta a veces interesante dividir Internet en porciones y escanear una pequena muestra de cada porcion.0
Este comando encuentra todos los servidores web en maquinas cuyas direcciones IP terminen en .2.3, .2.4, o .2.5 . Si usted es root podria anadir tambien -sS. Tambien encontrara maquinas mucho mas interesantes si empieza en 127. asi que es posible que desee usar '127-222' en vez de el primer asterisco dado que esa seccion tiene una densidad mucho mayor de maquinas interesantes (IMHO).

host -l compania.com | cut '-d ' -f 4 | ./nmap -v - i -

Hace una transferencia de DNS de zona para descubrir los servidores en compania.com y luego pasar las direcciones IP a nmap. Los comandos arriba indicados son para mi sistema Linux. Es posible que se necesiten comandos/opciones diferentes para otros sistemas operativos.

Tags: 

Instalar un Servidor de TeamSpeak

Spanish

TeamSpeak es un software propietario de voz sobre IP, permite a los usuarios hablar en un canal de chat con otros usuarios, tal como se hace en una conferencia via llamada telefónica tradicional.

Esto lo probe recien en un Debian pero es lo mismo para cualquiera.

Primero instalamos el paquete teamspeak-server que pueden descargarlo aqui.

Una vez instalado, en /etc/teamspeak-server/passwords estan los passwords autogenerados en la instalacion.

Ahi hay algo como esto:

Cita:
DO NOT EDIT THIS FILE BY HAND!
CHANGING PASSWORD FROM HERE IS USELESS AND IT WILL MAKE THE ADMIN PASSWORD LOST!

Following passwords were generated on 24-08-09 02:22:35
superadmin = "asd1"
admin = "asd2"

Notese que hay admin y superadmin.
El superadmin tiene privilegios mas del server mismo.

Admin Server Settings: se ingresa a traves de http://localhost:14534/login.html (14534 es el puerto por default)

En la seccion "Server Permissions" se le dan los derechos a cada tipo de user.

SuperAdmin Global Settings: Se ingresa por http://localhost:14534/slogin.html

La seccion "Servers" es para agregar/borrar e iniciar/detener servidores, pudiendo tener mas de un server siempre y cuando este escuchando en distinto puerto.

El puerto default para ingresar a las paginas de admin y superadmin es el TCP14534 y el puerto default del TeamSpeak es el UDP8767.
Obiamente es necesario tener los dos puertos abiertos escuchando si tenes un firewall de borde ,un router, un iptables o lo que fuera.
Para cambiar las opciones como por ejemplo el puerto para entrar por http hay que editar el archivo /etc/teamspeak-server/server.ini 
Ahi basta con cambiar la linea:

Cita:
HTTPServer Port=14534

y cambiar el 14534 por el puerto que se desee.

Tambien se puede ingresar de WebBrowser:

Cita:
teamspeak://ip_server:puerto?nickname=nick?loginname=usuario?p assword=password?channel=Canal_del_TS

Aunque esto seria solo para hacer un acceso directo para mayor comodidad ya que solamente abre el TS directo en donde especifiquemos en el link. pero para poner un acceso directo en el Desktop si lo usas mucho es comodo.

Lista de Codecs por orden de calidad:
Speex25.9 > Speex19.5 > Speex16.3 > Speex12.3 > GSM16.4 = GSM14.8 > Speex9.3 > Speex7.2 > WinCELP5.2 > Speex5.2 > CELP6.3 = CELP5.1 > Speex3.4

Consumo de Ancho de Banda por codec
El numero al de cada codec nos indica el consumo en kbit/s
Por ejemplo:

Speex 25.9, 10 personas en un canal con una persona hablando:
DOWN: 1 * 25.9 Kbit/s = 25.9 Kbit/s
UP: 1 * (10 - 1) * 25.9 Kbit/s = 233.1 Kbit/s

Otro ejemplo con Speex 12.3:
DOWN: 1 * 12.3 Kbit/s = 12.3 Kbit/s
UP: 2 * (10 - 1) * 12.3 Kbit/s = 221.4 Kbit/s

Con eso ya tienen en minutos andando el server de TS.
Espero les sirva y cualquier duda avisen.
Salu2

Tags: 

GNS3

Spanish

GNS3 es un simulador gráfico de red que permite diseñar topologías de red complejas. Graficamente parecido al conocido Packet Tracer pero realmente groso.

Permite emular:
Cisco 3725, 3745, 3660, 2611, 1700, PIX, ASA, Sensor IPS, etc. Y permite tambien emular Hosts. Osea, se pueden hacer redes muy grandes y con muchas prestaciones lo que lo hace una excelente herramienta para Labs.

Lista de hardware emulado aqui

De verdad es tremendo, permite hacer casi todo. No permite emulacion de SW catalyst pero se puede usar Modulos Etnerswitch con los 2600, 3600, 3700 aunque con muchas limitaciones. Igualmente tiene un modulo de SW automatico que funciona con lo basico y configurado con un wizard.

Es un poco molesto para configurarlo en Linux pero lo he probado en 2 laptops exactamente iguales y la diferencia de rendimiento en Linux sobre windows es increible (Windows7 - Ubuntu 11.04). Asi que aconsejo usarlo sobre linux.

Pagina de GNS3

Instalacion GNS3 Windows

Tags: 

Software privativo en tu PC - VRMS

Spanish

Me llamo la atencion cuando lei a Richard Stallman diciendo que Ubuntu no era 100% libre en su software. Mas alla de que lo hace Canonical, me sorprendi un poco y me puse a ver que tengo en mi pc.
Para eso instale el vrms (Virtual Richard Matthew Stallman) que con solo ejecutarlo nos dice que soft privativo tenemos instalado en nuestra PC.
Y me salio esto:
skype
nvidia
unrar
dynamips

Nvidia no es opcion para que mi placa funcione bien y Dynamips es para los simuladores Cisco.
Skype es cierto que no es necesario, pero por temas de familia tuve que instalar si o si.

Ahora, el mismo stallman diciendo que ubuntu no es 100% free, hizo este programa el cual me dio como resultado que solo el 0.4% de mi soft es privativo.

Lo comento para que puedan ver cada uno en donde esta parado en este punto en cuanto al soft de su PC.
El vrms esta en repositorio, no pesa nada y es super rapido. Pruebenlo.
Salu2

Tags: 

Sun VirtualBox Virtualization

Spanish

Sun VirtualBox es un software de virtualización para arquitecturas x86 propiedad hoy de SUN que compro a Innotek.
Es un software de virtualizacion como por ejemplo VmWare lo que permite instalar un sistema operativo de manera virtual dentro de otro sistema operativo que funcione de host.
De esta manera puedo instalar un linux en mi pc teniendo windows.

Entre los sistemas operativos soportados se encuentran Linux, Mac OS X, OS/2 Warp , Windows, y Solaris/OpenSolaris, y dentro de éstos es posible virtualizar los sistemas operativos FreeBSD, Linux, OpenBSD, OS/2 Warp, Windows, Solaris, MS-DOS, etc.

Para instalar un sistema operativo (EJ: linux) solo se necesita contar o con el cd/dvd de instalacion o con la imagen .ISO, entonces en las configuraciones de la VirtualBox creada se configura el cd para que bootee desde un cd o una imagen .ISO y listo.

Sun ofrece una versión Open Source, VirtualBox OSE, sujeta a la licencia GPL.

Los discos rígidos virtualizados en VirtualBox de llaman "Virtual Disk Image" y simplemente son archivos que funcionan virtualmente como un HD.

Si bien tiene menos funcionalidad que el VmWare nuevo tambien permite administrar maquinas virtuales de manera remota a travez de Remote Desktop Protocol (RDP), y es muchisimo mas liviano y rapido que VmWare, no consume nada de recursos, obiamente consume memoria aunque la cantidad de memoria que usa cada maquina virtual la podemos confiurar en las preferencia de cada maquina virtual.

VirtualBox es una excelente herramienta para virtualización.
 

Tags: 

Lives Editor de Video para linux

Spanish

LiVES (Linux Video Editing System) es un completo sistema de edición de vídeo bajo licencia GPL, actualmente soportado en la mayoría de los sistemas y plataformas. Lives tiene la capacidad de editar vídeo en tiempo real, además de logrados efectos, todo en una sola aplicación.

Cuenta con las características necesarias para ser calificado como una herramienta profesional, creando por ejemplo vídeos con movimientos de variadas formas.

 
Demo Lives

Tags: 

Utilidades para Linux

Spanish

Les dejo una pequeña lista de aplicaciones para linux que me parecieron muy utiles.
Alguanas estan en repositorio, al menos en ubuntu que las pude probar yo.

Songbird
Songbird es un reproductor Web de escritorio, un jukebox digital y navegador Web mash-up. Al igual que Winamp, soporta extensiones y skins. Al igual que Firefox, esta hecho a partir de Mozilla, multiplataforma y de código abierto.
Ver

QDVDAuthor
QDVDAuthor es una aplicación gratuita y de código abierto que nos facilitará mucho la tarea de crear DVDs,permitiéndonos añadir cualquier clase de contenido audiovisual al mismo (fotografías, vídeos, sonidos, presentaciones,etc.).
Posee una interfaz bastante intuitiva, dividida en distintos paneles y pestañas donde se encuentra clasificada nuestra información. Podemos añadir subtítulos e incluso nuestra propia voz para narrar cada fotografía o vídeo.
Ver

Gnome Art NextGen 
Gnome Art NextGen es una version mejorada del antiguo Gnome Art, una utilidad que conecta con la web del mismo nombre donde usuarios de todo el mundo cuelgan sus creaciones.
Temas, fondos, iconos, mejoras de las ventanas, y un largo etcetera de elementos para darle un nuevo aspecto a tu entorno Gnome a un clic de raton.
Ver

Winetricks, Instalando librerias (DLLs) para Wine 
Wine es la aplicacion que generalmente empleamos para ejecutar aplicaciones de Windows en Linux, pero muchas veces, la aplicacion falla porque no tenemos una determinada libreria de enlace dinamico (DLL) instalada.
Winetricks es un script que nos va a ayudar un poco en esta faena, con este script podemos descargar e instalar en wine, las principales librerias que nos solicitan los programas windows.
Ver

Gmount-ISO
Gmount ISO es una aplicación gráfica que nos ayuda a montar fácilmente imágenes ISO, tal y como si estuvieran en un CD/DVD de nuestra máquina. Como veis en la imagen es autoexplicativo, por lo que poco hay que decir, quizás que evidentemente es una aplicación para Gnome pero que se puede usar en cualquier gestor de ventanas de Linux.
Ver

Espero les sirva.
Salu2

Tags: 

Instalacion PC-BSD

Spanish

Luego de haber leido opiniones de la gente en distrowatch y otros lados me decidi a probar este SO.
Realmente estoy muy contento de haberlo probado. De entrada mi curiosidad era como hicieron para hacer simple un BSD, y he quedado sorprendido de lo facil, simple y rapida que fue la instalacion.
Pocos pasos, los necesarios, y todo hasta ahora funciono sin problemas.
Lo estoy corriendo en una VMWare pero si despues de probarlo mas detenidamente me convence lo instalo en mi laptop y lo uso como SO principal.

La primer pantalla simpelemte nos da a eleir el lenguaje

La segunda, la distribucion del teclado.

Luego elegimos si lo que queremos instalar es el SO para Desktop o la version Server y si lo queremos instalar desde internet o desde el DVD.
Yo por ahora estoy probando la Desktop.

Despues nos pide que especifiquemos las particiones, tal cual cualquier Linux tipo Ubuntu o algun otro que he probado. Yo hice lo mas simple posible y lo instale como viene por default sin especificar nada.

Luego tenemos que agregar usuarios y el user root.

Despues especificamos que aplicaciones queremos instalar.

Nos muestra un resumen de lo configurado y nos pregunta si ya queremos iniciar el proceso de instalacion.

Click en Yes y comenzar.

Una vez finalizada la instalacion reinicia el equipo y ya entramos en el desktop.

Yo instale con Gnome para esta prueba por que ya lo conozco simplemente, pero te da la elecion de KDE o XFCE.

La instalacion de aplicaciones es muy simple, como si fuera un "Ubuntu Sofware Center" para los que usen Ubuntu, tenemos el "AppCafe" al que se llega desde el menu "Aplications".

Por ahora lo deje ahi. Solamente lo instale. Pero cuando tenga tiempo sigo probando cosas.
Me quedo una sola duda hasta el momento que es que cuando reinicio el equipo se me vuelven algunos valores al default (Keyborad Layout, Default Web Browser, etc), que tengo que ver por que es eso.
Hasta ahora super recomendable y amigable. Pude ver flash, video, audio, todo normal.

 

Instalacion PC-BSD 10

Tags: 

PC-BSD - Primeras Experiencias

Spanish

PC-BSD es un sistema operativo orientado a los escritorios y basado en FreeBSD. Su objetivo es la facilidad de uso y de instalación gráfica gracias a un programa que instala y configura automáticamente un escritorio con KDE por defecto. En agosto de 2006 fue denominado el Sistema Operativo más amigable según OSWeekly.com.

Utiliza los Ports de FreeBSD pero tambien le añade el sistema PBI (Instalador de un solo click) lo cual facilita mucho la instalacion de programas.
AQUI hay muchos programas instalables via PBI

Todo el sistema de paquetes y librerías está contenido en un sólo archivo, que se instalan automáticamente en un mismo directorio raíz /Programs, haciendo más fácil la búsqueda de los binarios de los programas y reduciendo la posibilidad de paquetes rotos si las librerías cambian o se actualizan.
 

---

Aclaracion: Estoy probando PC-BSD como un usuario final cualquiera de un SO de escritorio. Si quiero un sistema para server pongo otra cosa como FreeBSD, Gentoo, Ubuntu SRV o lo que sea pero no PC-BSD.

Acabo de instalarlo en la Laptop. Puse la version 9.1
La instalacion fue muy simple y tardo un par de minutos.
Cuando lo instalas no te da la opcion (al menos no la vi) de instalar Fluxbox. Te da como soportados KDE y Gnome y enlightenment, XFCE y otros como no soportados. Pero al loguearte te da la opcion de loguearte con fluxbox (cosa rara) Pero me loguie con Fluxbox al fin. La experiencia no fue buena con Fluxbox, se me colgaron un par de ventanas o no me funcionaron algunos shortcuts asi que termine por dejar KDE. Talvez el Fluxbox sea por si tengo que hacer un rescate de sistema nomas. No se.

Igual recien lo estoy empezando a conocer asi que mas adelante vere que hago, mientras aprendo bien asi como esta.

Ahora estoy instalando los programas basicos que uso siempre (Filezilla, Nmap, Chrome, Thunderbird, Scite, etc) con el AppCafe sin problemas aunque la descarga desde repositorios default la note bastante lenta si bien esto no es algo tan importante.
-
El Wireless me lo tomo perfecto durante la instalacion y no tuve mas que ponerle la contraseña.

Hasta ahora va todo perfecto y la experiencia es muy buena. La verdad, hasta ahora no dista de un Linux en cuanto a la forma de usarse y las applicaciones son las mismas a fin de cuentas. 
Con el uso vere como responde en cuanto a velocidad y estabilidad, por ahora estoy muy conforme.

Tags: 

WinSCP para linux

Spanish

En mi recien instalado Ubuntu necesite ahora hacer FTP al server. Yo en windows estoy usando el WinSCP y ahora buscando algo similar en linux encontre que el ubuntu me instala por default el Nautilus como navegador de folders.
Con el mismo nautilus puedo hacer sftp.
simplemente voy a File => Connect to Server... y ahi elijo SSH y listo.

Nautilus es la aplicación de Gnome que permite manejar a los usuarios el sistema de ficheros de forma gráfica.
Esta diseñado de forma que sea muy sencillo instalarle scripts, dotándole a éste de una mayor funcionalidad.

Espero que les sirva
Salu2

Tags: 

Comandos Basicos Linux

Spanish
A raiz de instalar una laptop para un familiar que viene con Windows Vista Starter Minimun Basic Limited decidi instalarle Ubuntu y como tuve algunos problemas con el audio estuve leyendo bastante hasta que lo hice andar.
Y dentro de las busquedas que hice llegue a esta lista de comandos basicos para linux que me parecen muy utiles cuando recien arrancas asi que la comparto aca. Algunas cosas pueden cambiar segun la distro pero esta bastante completo por lo menos en lo basico.
Espero les sea util.

Privilegios

Código:
sudo command – ejecuta command como raíz
sudo su – abrir shell raíz
sudo su user – abrir shell como usuario
sudo -k – olvidar tu contraseña sudo
gksudo command – visual sudo dialog (GNOME)
kdesudo command – visual sudo dialog (KDE)
sudo visudo – editar /etc/sudoers
gksudo nautilus – gestor ficheros raíz (GNOME)
kdesudo konqueror – gestor ficheros raíz (KDE)
passwd – cambiar tu contraseña

Network

Código:
ifconfig – muestra información de red
iwconfig – muestra información de wireless
sudo iwlist scan – escanea redes inalámbricas
sudo /etc/init.d/networking restart – resetear la red
(file) /etc/network/interfaces – configuración manual
ifup interface – traer interface online
ifdown interface – deshabilitar interface

Display

Código:
sudo /etc/init.d/gdm restart – resetear X (Gnome)
sudo /etc/init.d/kdm restart – resetear X (kDE)
(file) /etc/X11/xorg.conf – mostrar Configuracion
sudo dpkg-reconfigure -phigh xserver-xorg – resetear configuración X
Ctrl+Alt+Bksp – resetear X display si congelado
Ctrl+Alt+FN – cambiar a tty N
Ctrl+Alt+F7 – cambiar de nuevo a X display

Servicio del Sistema

Código:
start service – iniciar trabajo service (Upstart)
stop service – parar trabajo service (Upstart)
status service – comprobar si service está ejecutando (Upstart)
/etc/init.d/service start –iniciar service (SysV)
/etc/init.d/service stop – parar service(SysV)
/etc/init.d/service status – comprobar service(SysV)
/etc/init.d/service restart – resetear service(SysV)
runlevel – obtener runlevel actual

Firewall

Código:
ufw enable – encender el cortafuegos
ufw disable – apagar el cortafuegos
ufw default allow – permitir todas las conexiones por defecto
ufw default deny – drop all connections by default
ufw status – reglas y estado actual
ufw allow port – permitir tráfico en port
ufw deny port – bloquear port
ufw deny from ip – bloquear dirección ip

Sistema

Código:
Recovery – Escribir “REISUB” mientras se
mantiene Alt y SysRq (PrintScrn) con aprox. 1
segundo entre cada letra. Tu sistema reiniciará
lsb_release -a – obtener la versión de Ubuntu
uname -r – obtener versión del kernel
uname -a – obtener toda la información del kernel

Gestor de Paquetes - Gentoo

Código:
emerge -s paquete   -> busca en el portage "paquete"
emerge paquete      -> Instala el paquete
emerge -p paquete  -> Nos muestra las dependencias que necesitamos instalar para instalar el paquete
emerge -f paquete   -> Se descarga el programa pero no lo compila
emerge -u paquete  -> Actualiza el paquete
emerge -C paquete  -> Desinstala el paquete
emerge sync           -> Actualiza la lista de paquetes del portage
emerge world          -> Reinstala todo el sistema(No lo uses jamas, por la vida de tu CPU xD)
emerge -u world      -> Actualiza la distribución
emerge -b paquete  -> Compila el programa, lo instala y nos genera el binario
emerge -B paquete  -> Compila el programa y nos genera el binario, usado si tenemos dos maquinas y una es muy potente y la otra no lo es
emerge -k paquete  -> Instala un paquete binario anteriormente compilado

Gestor de Paquetes - Fedora/Red Hat/Centos

Código:
yum install paquete	-> Instala la última versión del paquete indicado. Pide por confirmación.
yum -y install paquete	-> Instala la última versión del paquete indicado. Instala sin pedir confirmación.
yum -y install paquete1 paquete2	-> Instala la última versión de los paquetes indicados, no hay límite de cuantos paquetes se pueden indicar. Instala sin pedir confirmación.
yum -y install paquete.arch	-> Instala la última versión del paquete indicado con la arquitectura indicada, por ejemplo: yum install mysql.i386.
yum -y update	-> Actualiza todos los paquetes en el sistema.
yum -y update --exclude=sendmail	-> Actualiza todos los paquetes del sistema, excepto sendmail.
yum -y update httpd	-> Actualiza solo el paquete indicado, en este caso el servidor Web Apache.
yum -y update opera firefox	-> Actualiza los paquetes indicados.
yum -y update --enablerepo=centosplus	-> Además de los repositorios que se tengan se habilta otro, en este caso 'centosplus', esta opción también aplica para 'install'.
yum -y upgrade	-> Actualiza los paquetes indicados, pero tomando en cuenta paquetes obsoletos en el cálculo de la actualización. Esta opción es idéntica a yum -y --obsoletes update y solo es realmente útil cuando se actualizan paquetes a través de distintas versiones de la distrubición, por ejemplo de centos4 a centos5.
yum check-update	-> Muestra una lista de paquetes que necesitan ser actualizados sin instalarlos.
yum info paquete	-> Descripción completa del paquete indicado. Ejemplo:yum info samba
yum info recent	-> Muestra información resumida de los últimos paquetes instalados o actualizados.
yum info available	-> Muestra información resumida de los paquetes disponibles a actualizarse.
yum list	-> Lista de todos los paquetes disponibles para instalación, actualización o ya instalados.
yum list | grep mysql	-> Muestra solo los paquetes disponibles o ya instalados de mysql.
yum list installed	-> ista de todos los paquetes instalados en el sistema.
yum list available  -> Lista de todos los paquetes disponibles para ser instalados.
yum list updates	-> Lista de todos los paquetes disponibles para ser actualizados.
yum remove telnet	-> Remueve el paquete indicado.
yum -y remove telnet vncserver	-> Remueve los paquetes indicados sin pedir confirmación.
yum search paquete	-> Busca el 'paquete' en la base de datos de paquetes instalados o para instalar. 'paquete' puede ser una palabra parcial del paquete a buscar.
yum clean headers	-> Elimina todos los achivos de encabezados que yum utiliza para resolver dependencias.
yum clean packages	-> Cuando utilizas la opción 'update' o 'install' el paquete que se desacrga e instala o actualiza no se elimina del sistema, ocupando espacio, con esta opción eliminas esos paquetes.
yum clean all	-> Limpia tanto archivos de encabezados como paquetes, como utilizar las dos opciones previas, pero al mismo tiempo.
yum repolist	-> Lista los repositorios que se tengan de yum.

Gestor de Paquetes - Ubuntu/Debian

Código:
apt-get update – refrescar actualizaciones disponibles
apt-get upgrade –actualizar todos los paquetes
apt-get dist-upgrade – actualizar versión
apt-get install pkg – instalar pkg
apt-get remove pkg – desinstalar pkg
apt-get autoremove – eliminar paquetes obsotletos
apt-get -f install – intentar arreglar paquetes
dpkg –configure -a – intentar arreglar paquetes rotos
dpkg -i pkg.deb – instalar archivo pkg.deb
(file) /etc/apt/sources.list – lista de repositorios APT

Paquetes Especiales

Código:
ubuntu-desktop – Entorno Ubuntu estándar
kubuntu-desktop – escritorio KDE
xubuntu-desktop – escritorio XFCE
ubuntu-minimal – núcleo utilidades Ubuntu
ubuntu-standard – utilidades estándar Ubuntu
ubuntu-restricted-extras – no libres, pero utiles
kubuntu-restricted-extras – ídem KDE
xubuntu-restricted-extras – ídem XFCE
build-essential – paquetes usados para compilar
linux-image-generic – última imagen genérica del kernel
linux-headers-generic – últimas cabeceras

Aplicaciones

Código:
nautilus – gestor de ficheros (GNOME)
dolphin – gestor de ficheros (KDE)
konqueror – Navegador web (KDE)
kate – editor de texto (KDE)
gedit – editor de texto (GNOME)

Salu2

________________

Tags: 

Teclado numerico no funciona en Ubuntu

Spanish

Me encontre que cuando apretaba Bloq Num dejaba de andar mi teclado aunque lo active denuevo hasta que reiniciara mi PC.
Esto por lo que lei le paso a mas de uno.
La solucion para esto es ir al menu System=>Preferences=>Keyboard y ahi a la Zolapa Mouse Keys y simplemente destildar el box que dice "Pointer can be controlled useng the keypad".
Y listo, solucionado.
Espero les sirva.
Salu2

Tags: 

DPKG - Debian package

Spanish
Dpkg (Debian package)
 

Es una herramienta de bajo nivel que permite la instalación, desinstalación y consulta de información de paquetes con extensión .deb.

Obtener una lista completa de los paquetes instalados en el sistema, junto con versión una descripción breve de los mismo:

Código:
dpkg -l

Consultar si están instalados paquetes que contengan una cadena de caracteres en particular, como por ejemplo apache:

Código:
dpgk -l "*apache*"

Obtener una descripción más detallada de los mismos:

Código:
dpkg -s

Consultar la versión e información breve de un solo paquete instalado en el sistema:

Código:
dpkg -l paquete

Obtener una descripción más detallada del paquete:

Código:
dpkg -s paquete

Consultar solo las dependencias de un paquete instalado en el sistema:

Código:
dpkg -s paquete | grep ^Depends:

Consultar la información de un paquete .deb sin instalar:

Código:
dpkg -l paquete-no-instalado.deb

Consultar la información completa de un paquete, que incluye versión, descripción, arquitectura, grupo, autor que mantiene el paquete y dependencias:

Código:
dpkg -p paquete

Ver un listado de los componentes que provee un paquete instalado:

Código:
dpkg -L paquete

Ver un listado de los componentes que provee un paquete antes de ser instalado:

Código:
dpkg -c paquete-no-instalado.deb

Saber a que paquete pertenece un fichero u otro componente instalado en el sistema:

Código:
dpkg -S /cualquier/elemento/en/el/sistema

 

Instalación de paquetes

Instalar un paquete .deb:

Código:
dpkg -i paquete-no-instalado.deb

Instalar o actualizar un paquete .deb:

Código:
dpkg -Gi paquete-no-instalado.deb

Desempaquetar el contenido sin instalar:

Código:
dpkg -x paquete-no-instalado.deb

Instalar paquetes .deb de un directorio, considerando para el ejemplo que el directorio ~/Downloads/ contiene varios paquetes .deb:

Código:
dpkg -R ~/Downloads/

Si se desea presentar cualesquiera que sean las opciones de configuración de un paquete:

Código:
dpkg --configure paquete-no-instalado.deb

 

Desinstalación de paquetes

Desinstalar un paquete, pero dejando presentes ficheros de configuración:

Código:
dpkg -r paquete

Desinstalar un paquete, incluyendo los ficheros de configuración:

Código:
dpkg -P paquete
__________________

Tags: 

Clonezilla

Spanish

Clonezilla

Clonezilla es un software libre de recuperación de desastres, sirve para la clonación de discos y particiones. Clonezilla está diseñado por Steven Shaiu y desarrollado por el NCHC Labs en Taiwán. Clonezilla ofrece soporte multicast similares a Norton Ghost Corporate Edition.

Clonezilla Live
Clonezilla Live permite a los usuarios clonar una máquina individual, partición o disco para ser reproducido en otro medio. La clonación puede ser guardada como un archivo de imagen o como una copia exacta de datos. Los datos pueden ser guardados localmente, en un servidor SSH, servidor Samba o un recurso compartido de archivos NFS y luego restaurarlos en una fecha posterior. El software se puede ejecutar ya sea desde un arranque de unidad flash USB o CD / DVD.

Clonezilla Server
Clonezilla Server se utiliza para clonar simultáneamente muchos computadores a través de una red. Esto se hace usando un servidor DRBL y estaciones de trabajo que puede arrancar desde una red.


 

Tags: 

Gnu Screen

Spanish
GNU Screen

Screen es un Windows Manager de consola que permite tener en una sola ventana, varios programas de consola ejecutandose al mismo tiempo.
La ventaja de Screen es que una vez abierto tengo una consola normal pero a la cual me puedo attachear y dettachear tanto localmente como de manera remota via SSH por ejemplo.
Entonces puedo comenzar a trabajar en algo por consola desde una PC y luego attachearme a esa sesion de Screen remotamente y seguir con el trabajo que habia comenzado en la primer PC.
Mas claro todavia seria: Pongo a instalar un programa en mi PC y me voy a trabajar.

En el medio de la instalacion me pregunta: "Are you sure blablabla?"
Y entonces desde el trabajo entro por SSH a mi PC y le doy el OK.
Esto por SSH sin Screen seria imposbible. Asi que seria como hacer remota la consola siendo un poco bruto en la definicion.
Es una herramienta genial si usas consola para trabajar. Yo dIria imprescindible.

Segun la pagina oficial lo que hace es multiplexar una terminal fisica en varios procesos. (si mi ingles no me falla).

Para instalarla simplemente desde repositorio.

Gentoo:

Código:
emerge screen

Debian/Ubuntu:

Código:
apt-get install screen

El archivo de configuracion en la mayoría de los casos /etc/screenrc para la configuración global y ~/.screenrc para la configuración de cada usuario.

Ejecucion:
Para ejecutar Scren solo hay que tipear screen y lo que sucede es que se limpia la pantalla y queda el prompt limpio. Esto significa que se abrio una nueva consola en screen.

Para mandarle comandos a Screen se utilizan combinaciones de teclas.
La convinacion que le indica a Screen que se le va a dar una orden es "Ctrl+a", luego mando la tecla que quiera, por ejemplo: "c" para crear una nueva terminal Screen.

Para attachearnos a una sesion Screen determinada lo hago conel comando "screen -x session_id"

Para ver las sesiones disponibles se usa "screen -list" lo cual nos devuelve algo como esto:
 

Código:
There are screens on:
    26347.pts-3.dsserver    (08/28/2009 12:48:11 PM)    (Detached)
    26344.pts-3.dsserver    (08/28/2009 12:47:20 PM)    (Detached)

Siendo 26347 y 26344 el session_id. Por lo tanto para attachearme seria:
"screen -x 26344"

Otros comandos:
CTRL+a c Para crear una nueva terminal Screen.
CTRL+a n para ir a la ventana siguiente (next) y CTRL+a p para ir a la ventana anterior (previous).
CTRL+a # : Para ir a la ventana número #.
CTRL+a a : Para ir a la ventana que se visitó anteriormente.
CTRL+a ' : Para poder teclear el número de ventana correspondiente e ir a ella cuando se pesiona enter.
CTRL+a " : Para mostrar una lista seleccionable de ventanas creadas. Moviendose con las teclas de cursor se selecciona la ventana a la que se quiere ir y presionando enter, se va a esa ventana.
CTRL+a d : Para dettachearse de una sesion.

Para copiar y pegar texto entre ventanas en sesion de Screen se utiliza la combinación CTRL+a [ entonces Screen entra en modo copia. Moviendose con las teclas del cursor, se posiciona donde comienza lel texto a copiar y se presiona espacio, luego se mueve el cursor con las teclas hasta llegar al final de el texto a copiar y se presiona enter
El texto seleccionado está ahora copiado en screen. Para pegar el texto previamente copiado, simplemente se presiona la combinación CTRL+a ] y el texto se pega. 

Ver tabla de comandos Screen.

No dejen de visitar su "man" amigo:

Código:
man screen

y ahi estan todos los comandos mas explicados.

Una vez que utilizaste Screen para trabajar por primera vez, lo primero que haces al instalar una PC es instalar SSH y luego Screen.

Espero les sirva.
Salu2

Tags: 

Funtoo Linux

Spanish

Funtoo es una variante de Gentoo. Es una distribución Linux basada en Gentoo creada y mantenida por la misma persona que en su momento dió origen a Gentoo, Daniel Robbins.

Funtoo utiliza su propio árbol Portage, Funtoo Portage, que está basado en git y además mantiene actualizados los cambios que se van haciendo en el árbol Portage de Gentoo. El motivo principal de la implementación de git en Portage es aprovechar los beneficios del desarollo descentralizado. De esta manera cualquiera puede tener su propio branch de Portage y enviar cambios para que sean agregados a la rama principal.

Los archivos stage3 de Funtoo son generados casi a diario y vienen optimizados para diferentes procesadores.
 

Tags: 

Reactos - Clon de Windows Open Source

Spanish

ReactOS (React Operating System) es un proyecto de código abierto para crear un sistema operativo compatible con aplicaciones y controladores de Windows NT. Parte de su código está basado en el proyecto Wine, mientras que Wine también se beneficia de los avances de ReactOS.
Se supone que permite correr programas hechos para windows como por ejemplo juegos, MS-Office y demas.
No tuve tiempo de probarlo aun pero en estos dias sale Virtual 


 

Tags: 

Selector de redes WiFi en Ubuntu desaparece

Spanish

Viendo que no solo a mi me paso que no les aparece mas el icono para seleccionar las redes wireless disponibles, sino que buscando en google encuentro que le paso a mucha gente, pongo aca la manera en que lo solucione yo. Yo uso nano pero es lo mismo.
Es muy simple.
Como root:

Código:
sudo nano /etc/NetworkManager/nm-system-settings.conf

y donde dice 
 

Código:
[ifupdown]
managed=false

Cambian el valor false a true, guardan, reinician la pc y listo.
Deberia funcionar igual con un

Código:
/etc/init.d/networking restart

pero la verdad que reinicie de embalado y no lo probe.

Espero que les sirva
Salu2

Tags: 

Papelera de Reciclaje en el Desktop de Ubuntu

Spanish
Si se te fue la papelera de reciclaje del Desktop de tu ubuntu por que si, como a mi, es muy simple.
Con Alt+F2 se abre el "Run Application" que seria el "Ejecutar" de windows, ahi escribis: gconf-editor y eso nos abre el Configuration Editor.

Navegamos por el tree en el siguiente path:
Apps \ Nautilus \ Desktop y tildamos el check donde dice "Trash_Icon_Visible" y listo.

Una pavadita mas que tuve que buscar.
Salu2

Tags: 

Mensajes por CLI en Linux - Comando Write

Spanish
Para mandar mensajes por consola a otros usuarios logueados en una pc en Linux usamos el comando "write" de la siguiente manera:

Primero miramos quien esta logueado
 

Código:
tyr:/home/mariano# who
mariano  pts/0        2011-04-18 12:05 (tu ip)

Ahi escribimos

Código:
tyr:/home/mariano# write mariano pts/0

Y nos devuelve esto:
 

Código:
Message from mariano@tyr on pts/0 at 12:11 ...
Aca comenzamos a escribir el mensaje que llega con cada enter que damos.
No se puede borrar
control+c para salir.

EOF
tyr:/home/mariano#

Al usuario que le escribimos le aparecera esto:
 

Código:
write: warning: write will appear from mariano

Message from mariano@tyr on pts/0 at 12:11 ...
Aca comanenzamos a escribir el mensaje que llega con cada enter que damos.
No se puede borrar
control+c para salir.
EOF

De esa manera se pueden escribir mensajes en linea de comandos.
Lo pueden probar con 2 sesiones de ssh abiertas escribiendose de una pts a otra.
Salu2

Tags: 

Pequeña aplicacion Bash para chequear un enlace

Spanish

Hoy me paso que tenia un enlace caido en un cliente y para enterarme en el momento que ese enlace vuelva a estar up hice esta pequeña aplicacion que comparto aqui:

Creo un archivo en /usr/local/bin con el nombre que quiera, por ejemplo test-enlaces (lo hago en esa ruta para ejecutarlo directo por el path)

Porque usar esto y no Ping? Porque me permite tunearlo mas y hacer monitoreo de multiples enlaces.

Código:
#sudo nano /usr/local/bin/test-enlaces

y copio este codigo:

Código:
#!/bin/bash
if [ ! -z $1 ]
then
        ping -c 2 $1
        if [ v$? -eq 0 ] ; then
        zenity --warning --text "*** El enalce $1 responde ***"
        fi
else
        echo "ERROR: Debe ingresar la IP"
        echo "Uso: $0 <IP Address>"
fi

El $1 es la variable a la que asigna el primer argumento que le de.
Osea que podria pasar lo siguiente:
#test-enlaces argumento1 argumento2
y en el codigo va a ser:
$1= argumento1
$2= argumento2

Y asi podria tunearlo mas al programita.

Para darle permisos al archivo que lo pueda ejecutar sin permisos le hice directamente 

Código:
#chmod 777 /usr/local/bin/test-enlaces

(Estos permisos son solo de ejemplo y no es necesario que sea 777, revisar el comando chmod para mas info sobre asignar permisos)

y lo ejecuto por su nombre y le paso el argumento que quiero seguido del nombre.

por ejemplo:

Código:
#test-enlaces 192.168.1.1

o

#test-enlaces routerventas

routerventas lo resuelve directamente por DNS.

Ahora, para dejarlo ejecutando con un timer para que lo haga periodicamente lo hago con el comando watch.
 

Código:
#watch -n 600 test-enlaces routerventas

El "-n 600" significa segundos => 10 minutos en este caso.

Nota: Tienen que tener instalado Zenity

Espero que les sirva. A mi me vino barbaro para no dejar tirando ping todo el tiempo y estar mirando la salida del ping en consola.
Aca me avisa con un AlertBox y me entero en el momento.
Seguramente hay alguna forma mejor de hacerlo pero a mi me salio esta y me funciona. Ademas es esto lo que puntualmente necesitaba.
Si alguien lo quiere mejorar adelante.
No es que le vaya a servir mucho a nadie pero esta bueno ver como se pasan parametros y esas cosas, sirve para aprender algo tambien.

Gracias a Cristian que ya me aporto su acostumbrada ayuda.

Salu2

Tags: 

Cambiar la ruta de tu perfil en Google Chrome y/o Backapealo

Spanish
Cambiar la ruta de tu perfil en Google Chrome y/o Backapealo

La ruta por defecto de nuestros perfiles en linux esta en
 

Código:
~/.config/google-chrome/Default

ahi adentro esta la carpeta .google-chrome, esa carpeta la mueven a la ruta que quieran y en el acceso directo desde donde abren el chrome ponen el siguiente comando:
 

Código:
/opt/google/chrome/google-chrome --user-data-dir=/media/truecrypt1/google-chrome

Yo lo cree dentro de un container de TrueCrypt para encriptar mis cosas en mi laptop pero simplemente cambian el /media/truecrypt1/google-chrome por la ruta que uds quieran. (Ver Guia Truecrypt)

De esta manera puedo no solo encryptar mi perfil sino tambien backapearlo.
Pueden usar el prgorama que quieran para encriptar, si no tienen encriptado el home claro. Hasta ahora me gusto mas el Truecrypt a mi.

Siempren hagan un backup primero antes de tocar nada por las dudas

Salu2

Tags: 

SCP Secure Copy en Linux

Spanish
SCP - Secure Copy - Secure Shell
SCP es un protocolo a traves del cual podemos copiar archivos entre computadoras de manera segura a traves de Secure Shell (SSH).
El contenido es cifrado en transito pero el protocolo mismo no provee autenticación ni seguridad, sino que deja eso para SSH.
El programa SCP es simplemente un programa que utiliza el protocolo SCP, el cual es incorporado cuando instalamos un SSH.

Como copiar archivos de una pc remota a nuestra PC:

Código:
scp  -P 45459 -pr  USER@IP_PC_REMOTA:/path/pc/remota /path/pc/local

En este ejemplo el parametro -P le esta diciendo que puerto utilizar. Si no se especifica utiliza el defaul (22).
El -p Mantiene los permisos originales y las fechas de creacion y modificacion.
Y el -r es el recursive. Copia el contenido completo de una carpeta incluidas las subcarpetas.
Obiamente 2 cosas:
1- Nos va a pedir la contraseña del usuario que le indiquemos en el comando.
2- Tienen que tener instalado el servidor SSH en la pc al cual se van a conectar.

Como copiar archivos de nuestra PC a una PC remota:

Código:
scp /path/local  USER@IP_PC_REMOTA:/path/pc/remota

Para mas informacion sobre SCP pueden ingresar man scp en una terminal.

Espero que les sirva. Yo lo uso mucho para copiar desde mi laptop por wireless a la desktop o viceversa.
Salu2

Tags: 

Distribuciones Ubuntu

Spanish

En este repaso espero ayudar a alguien a probar aunque sea usar linux.
Como actualmente estoy usando Ubuntu, elijo esta distribucion para este repaso. Ademas la considero hoy la mejor opcion al menos para arrancar en Linux. Obiamente despues ya hay muchas distros para elejir de acuerdo al gusto y necesidad de cada uno. Pero en cuanto a soporte de hard y facilidad de instalacion y uso, me quedo con Ubuntu. 
Se instala en 5 minutos y practicamente desatendido. Solo te pide lo minimo: User y pass, ubicacion, distribucion de teclado y a usarlo.
Es libre, eficiente, simple y agradable. Que mas queres?...


Ubuntu
Ubuntu es un sistema operativo mantenido por Canonical y una comunidad de desarrolladores en todo el mundo.
Es una distribucion basada en Debian y se lo conoce como Linux for Human Beings ('Linux para seres humanos') debido a su facilidad de instalacion y uso.
www.ubuntu.com


Kubuntu
Kubuntu es una version de Ubuntu que utiliza KDE como entorno de escritorio en lugar del actual Unity que usa Ubuntu.
Tambien es desarrollado y mantenido por Canonical y comparte los repositorios de Ubuntu.
www.kubuntu.org


Edubuntu
Este derivado de Ubuntu esta destinado a entornos escolares, entre los 6 y 18 años aprox. Para lo cual su lista de paquetes en repositorio esta orientada especificamente a este fin.
Edubuntu ha sido desarrollada en colaboracion con docentes de todo el mundo.
http://edubuntu.org/


Xubuntu
Xubuntu es una distribucion linux basada en Ubuntu pero que utiliza XFCE como entorno de escritorio.
Tiene como caracteristicas el poco consumo de recursos, haciendolo mas eficiente y permitiendo correrlo en sistemas mas pequeños.
La actualizacion es paralela a Ubuntu.
http://xubuntu.org


Lubuntu
Distribucion oficial de Ubuntu con el lema "menos recursos y mas eficiencia energetica" gracias al uso de LXDE.
El gestor LXDE usa el administrador de ventanas Openbox.
Es un sistema altamente eficiente que puede correrse hasta con 128mb de RAM.
http://lubuntu.net


Ubuntu Studio
Ubuntu Studio es una distribución GNU/Linux basada en Ubuntu. Está orientada a la edición multimedia profesional de audio, video y gráficos.
Actualmente utiliza XFCE como entorno de escritorio y Kernel generico de Ubuntu.
http://ubuntustudio.org


Mythbuntu
Mythbuntu es una distribución Linux basada en Ubuntu y el software MythTV, que es un conjunto de aplicaciones que intenta convertir el PC en una grabadora de vídeo digital
Utiliza XFCE como entorno de escritorio.
www.mythbuntu.org


Ubuntu Server
Esta distribucion de Ubuntu esta orientada especificamente a servidores.
Es una opcion excelente para instalar en un server por su facilidad de instalacion y por que tiene muy simple sistema de actualizacion automatica. Es un sistema muy seguro y estable.
Al instalar te da la opcion de instalar tambien distintas aplicaciones y servicios:
DNS, LAMP Server, Mail Server, OpenSSH, PostgreSQL, Print Server, Samba File Server, etc.
www.ubuntu.com/download/server

Espero que les sirva y alguien tiene alguna consulta con gusto aporto hasta donde lleguen mis posibilidades.
Yo mismo he probado Lubuntu, Xubuntu, Ubuntu Server y Ubuntu claro... Y la verdad es que es una opcion excelente por donde lo mires.
Para cualquier necesidad tenes una solucion Ubuntu, 100% libre y super amigable y eficiente.
Yo al dia de hoy estoy usando 11.04 en una laptop y 12.04 en la desktop y estoy mas que conforme.
Lo recomiendo 100%.

Salu2

Tags: 

Como quitar o agregar aplicaciones al inicio de Ubuntu

Spanish
A partir de ubuntu 11.10 en StartUp Applications solo muestra las aplicaciones que instalamos nosotros y las que vienen por default del sistema no las muestra.
La forma de cambiar eso es la siguiente:
Se cambia el valor "true" en la línea "NoDisplay"
Código:
cd /etc/xdg/autostart/
sudo sed --in-place 's/NoDisplay=true/NoDisplay=false/g' *.desktop

Salu2

 

Tags: 

NTFS-3G Reparar NTFS

Spanish

Wikipedia: NTFS-3G es un controlador estable de NTFS para Linux, Mac OS X, FreeBSD, BeOS y Haiku con licencia GNU GPL y de código abierto, proveyéndoles un soporte completo de lectura y escritura en dicho sistema de archivos. Al contrario que el driver NTFS incluido en el kernel Linux, tiene muy pocas limitaciones en cuanto a la escritura de archivos: permite crear, renombrar, mover o borrar ficheros de cualquier tamaño en particiones NTFS, con la excepción de ficheros cifrados.1 NTFS-3G todavía no puede modificar ACLs ni permisos.
A partir de la versión 2.6 del kernel Linux, NTFS-3G monta las particiones NTFS usando el módulo de espacio de usuario "FUSE".

La otra vez se me daño el filesystem del pendrive y no me lo reconocia ninguna PC. Lo solucione con esta aplicacion.
En Devia/Ubuntu:

Código:
sudo apt-get install ntfs-3g

Y para arreglarlo primero veo como me lo reconoce al pendrive y pongo:

Código:
sudo ntfsfix /dev/sda1

Suponiendo que al pendrive lo tomo como SDA1

Despues de eso funciono sin problemas.
Espero que les sirva.
Salu2

Tags: 

Leer archivos de texto desde Bash

Spanish

Supongamos por ejemplo que queremos abrir una lista de URLs que estan en un archivo de texto (Solo para encontrar un pretexto para leer archivos de texto). Una opcion es seguir estos pasos. Lo bueno de este codigo es que tiene algunos tips puntuales que son utiles para otras cosas mas que este ejemplo raro.

Crear un archivo que se llame "paginas.txt" y poner adentro algunas URLs.
Por ejemplo.

http://www.google.com
http://tecnologiayredes.tyrdomains.com
http://www.slashdot.com
http://www.gnutransfer.com

Luego un archivo Bash para ejecutar que contenga este codigo, por ejemplo con el nombre "pags":

#! /bin/bash
PROG_NAME=`basename $0`
case "$1" in
c)
        while read line
        do
                google-chrome "$line"
                done < /path/paginas.txt
    ;;
i)
        while read line
        do
                google-chrome "$line" -incognito
                done < /path/paginas.txt
    ;;


*)
        echo "Help:"
        echo "c: google-chrome"
        echo "i: google-chrome Incognito"
    ;;
esac

Al ejecutar el archivo pags se iran abriendo en este caso las paginas del archivo paginas.txt en distintos tabs.

En este caso si ingresamo pags mas el parametro "c" abre las URLs en google-chrome en modo normal. Si le ponemos el parametro "i" las abre en google-chrome en modo incognito. Y cualquier otro parametro que le pongamos o ningun parametro devuelve un help

Ahora supongamos que (Se nota que no tengo nada que hacer a esta hora) queremos leer el contenido de ese archivo y abrir una linea en particular en nuestro browser. Por ejemplo un txt que en el medio tiene algun link (Esto solo como ejemplo, se puede aplicar a lo que se necesite). Hacemos lo siguiente dentro del mismo codigo puesto arriba. Le damos primero la opcion "v" para ver el contenido. y despues la opcion "l" para abrir determinada linea. Para esto uso el comando sed

v)
        cat /path/paginas.txt
    ;;

l)
        pp=$(sed -n "${2}p" /path/paginas.txt)
        google-chrome $pp
    ;; 

Asi si ejecuto esta app y le paso como primer parametro "v" me muestra el contenido de /path/paginas.txt con less o como mas les guste, y si le paso el primer parametro "l" abrira en el browser el numero de linea que le pasemos como segundo parametro.

por ejemplo:

Si en /path/paginas.txt tenemos:

http://www.google.com
http://tecnologiayredes.tyrdomains.com
http://www.slashdot.com
http://www.gnutransfer.com

y ejecutamos nuestra app pags y le pasamos y le pasamos "l 3" (pags l 3) nos va a abrir Slashdot por ser la linea numero 3 (slashdot)

 

Ahora, si quiere reemplazar una linea, por ejemplo la 3° Slashdot hago lo siguiente:

r)
         sed -i "${2}c\ ${3}" /path/paginas.txt
     ;;

ahora a la aplicacion le pasamos el parametro de linea a modifiar y el texto nuevo:
 

pags r 3 http://www.wikipedia.com

Y quedaria asi:
 

http://www.google.com
http://tecnologiayredes.tyrdomains.com
http://www.wikipedia.com
http://www.gnutransfer.com

 

Espero que les sea util. No tiene mucha utilidad para mi pero lo hice por curiosidad. A alguien le va a servir espero
Salu2

Tags: 

Iconos High-Contrast LibreOffice en OpenSuse

Spanish

En mi practicamente recien instalado OpenSuse necesite abrir por primera vez el LibreOffice Writer para un documento.
Me lleve la desagradable sorpresa que los iconos estaban en high-contrast y para peor no me los dejaba cambiar. Le ponga lo le ponga me los forzaba en high-contrast.
(Se cambian desde Tools => Options => LibreOffice => View )

Como solucionar esto en OpenSuse?
Primero nos fijamos que themes tenemos instalados con:

Código:
zypper se libreoffice-icon*
S | Name                              | Summary                                         | Type      
--+-----------------------------------+-------------------------------------------------+-----------
  | libreoffice-icon-theme-crystal    | Crystal LibreOffice Icon Theme (KDE3 default)   | package   
i | libreoffice-icon-theme-galaxy     | Galaxy LibreOffice Icon Theme (OOo-3.x default) | package   
i | libreoffice-icon-theme-hicontrast | Hicontrast LibreOffice Icon Theme               | package   
  | libreoffice-icon-theme-oxygen     | Oxygen LibreOffice Icon Theme (KDE4 default)    | package   
i | libreoffice-icon-theme-tango      | Tango LibreOffice Icon Theme (GNOME default)    | package   
  | libreoffice-icon-themes           | Icon Themes for LibreOffice                     | srcpackage
  | libreoffice-icon-themes-prebuilt  | Prebuilt LibreOffice Icon Themes                | package

(La i indica cuales tenemos instalados)
Y lo desinstalamos con:

Código:
zypper rm libreoffice-icon-theme-hicontrast

Y listo. Para instalar alguno de la lista que quieran lo hacen por ejemplo con:

Código:
zypper install libreoffice-icon-theme-crystal

Entiendo que para cualquier distro es lo mismo pero no lo he probado.

Salu2

Tags: 

Pages

News

Subscribe to RSS - Linux