VERSION ACTUAL :

Inicio de sesión

Raulito el Friki

Raulito El Friki

COMENTARIOS

EN LINEA

Hay actualmente 0 usuarios conectados.

NUEVOS

  • serjah1
  • Eduardo Grisales
  • alveiroc
  • fco_mm
  • DiegoUG

Agregador de canales de noticias

[SOLUCIÓN] Chrome no muestra descargas en carpeta (Linux)

Xenode - Sáb, 06/06/2015 - 17:49

Recientemente en mi sistema Fedora 21/22 con Gnome Shell, noté este pequeño problema... Al momento de descargar algo y darle click a dicha descarga Chrome llevaría a cabo la acción deseada, sin embargo al seleccionar la opción de "Mostrar en Carpeta" en el menú, no pasaba nada.

Si les pasa lo mismo, la solución es simple, correremos:

$ su -
# gedit /usr/bin/xdg-open

Y en el archivo que nos saldrá buscaremos hasta abajo las siguientes líneas:


Donde, según nuestro escritorio, cambiaremos su caso por open_generic (en el caso de la imagen reemplacé open_gnome con open_generic por ejemplo); Y eso sería todo... Guardamos el archivo y problema resuelto.

Reparar recursivamente los permisos de un directorio en GNU/Linux

Xenode - Sáb, 06/06/2015 - 17:47

Si tienes un directorio (y/o sus archivos/carpetas) corrupto(s) dentro de tu sistema Linux, puedes repararlo de forma recursiva con los siguientes comandos en consola:

1. su -
2. chown -R usuario:grupo ruta/a/directorio/afectado
3. cd ruta/a/directorio/afectado
4. find -type d -exec chmod 770 {} \;
5. find -type f -exec chmod 660 {} \;

Y eso es todo.

Fedora 22 Icons Demaciado Grandes Big Size

Efectolinux - Vie, 06/05/2015 - 12:57
Despues de instalar Fedora 22 hago la unstalación de gnome-weak y cambío las propiedasdes de mi escritorio para doder ver los iconos lo cual esto deveria ser parte del control panel hace mucho tiempo.



Pense me estoy volviendo ciego y me ponen unos iconos para poderlos ver desde la luna!!!

Bueno pues esto es una nueva caracteristica de Fedora 22 una vez los tenemos los iconos poemos hacer resize solo con el boton de la derecha sobre estos.

Espero que esto les ayude y no se desesperen por el tamaño de icono se puede cambiar a nuestro gusto...



Squid con https - en Cento

Efectolinux - Vie, 06/05/2015 - 12:20
p { margin-bottom: 0.1in; direction: ltr; line-height: 120%; text-align: left; orphans: 2; widows: 2; }a:link { color: rgb(5, 99, 193); }
Muchos hemos tenido dolores de cabeza para bloquear las páginas que más consume ancho de banda, como por ejemplo el Facebook Youtube etc. Por lo mismo que que se conectan por conexión segura https (443), bueno al menos yo ( Edson Vela ).



Empecemos :
Mi servidor tiene 2 tarjetas de RED.
El cual eth0 esta conectado al router y eth1 a mi LAN.
Yo acostumbro trabajar con CENTOS 6, me parece muy estable.
Asi que baje el “minimal iso centos 6”
Y lo actualicé
[root@ns1 ~]# yum update –y


Luego se instala otras las librerías que necesita para compilar y trabaje nuestro SQUID.


yum install -y perl gcc autoconf automake make openssl sudo wget


yum install libxml2-devel libcap-devel gcc gcc-c++ avr-gcc-c++


yum install libtool-ltdl-devel openssl-devel


yum install ksh perl-Crypt-OpenSSL-X509.x86_64


Descagarmos el squid 3.x


Tar xfzv squid.tar
Entramos a la carpeta donde lo descomprimimos
Cd squid/
Realizamos la confugracion básica para la estructura de centos6 y añadimos las líneas para compilarlo con ssl
./configure --build=x86_64-redhat-linux-gnu' '--host=x86_64-redhat-linux-gnu' '--target=x86_64-redhat-linux-gnu' '--program-prefix=' '--prefix=/usr' '--exec-prefix=/usr' '--bindir=/usr/bin' '--sbindir=/usr/sbin' '--sysconfdir=/etc' '--datadir=/usr/share' '--includedir=/usr/include' '--libdir=/usr/lib64' '--libexecdir=/usr/libexec' '--sharedstatedir=/var/lib' '--mandir=/usr/share/man' '--infodir=/usr/share/info' '--enable-internal-dns' '--disable-strict-error-checking' '--exec_prefix=/usr' '--libexecdir=/usr/lib64/squid' '--localstatedir=/var' '--datadir=/usr/share/squid' '--sysconfdir=/etc/squid' '--with-logdir=$(localstatedir)/log/squid' '--with-pidfile=$(localstatedir)/run/squid.pid' '--disable-dependency-tracking' '--enable-arp-acl' '--enable-follow-x-forwarded-for' '--enable-basic-auth-helpers=LDAP,MSNT,NCSA,PAM,SMB,YP,getpwnam,multi-domain-NTLM,SASL,DB,POP3,squid_radius_auth' '--enable-ntlm-auth-helpers=smb_lm,no_check,fakeauth' '--enable-digest-auth-helpers=password,ldap,eDirectory' '--enable-negotiate-auth-helpers=squid_kerb_auth' '--enable-cache-digests' '--enable-cachemgr-hostname=localhost' '--enable-delay-pools' '--enable-epoll' '--enable-icap-client' '--enable-ident-lookups' '--enable-linux-netfilter' '--enable-referer-log' '--enable-removal-policies=heap,lru' '--enable-snmp' '--enable-storeio=aufs,diskd,ufs' '--enable-useragent-log' '--enable-wccpv2' '--enable-esi' '--with-aio' '--with-default-user=squid' '--with-filedescriptors=16384' '--with-dl' '--with-pthreads' 'build_alias=x86_64-redhat-linux-gnu' 'host_alias=x86_64-redhat-linux-gnu' 'target_alias=x86_64-redhat-linux-gnu' 'CFLAGS=-O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector --param=ssp-buffer-size=4 -m64 -mtune=generic -fpie' 'LDFLAGS=-pie' 'CXXFLAGS=-O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector --param=ssp-buffer-size=4 -m64 -mtune=generic -fpie' --with-squid=/builddir/build/BUILD/squid-3.1.10 '--enable-ssl' '--enable-ssl-crtd' '--with-openssl' '--with-included-ltdl'


Luego hacemos un make y make install
Make
Make install
Hasta aca ya tenemos instalado nuestro squid
Creamos el usuario squid


adduser -M squid
darle los permisos para squid a las carpetas


chown -R squid /var/log/squid


chown -R squid /var/cache/squid






Podemos crear el script de arranque o simplmente correrlo con squid –f /etc/squid/squid.conf
Pero no lo correremos todavía.
Creamos el script :
Cd /etc/init.d
Yo uso nano para editar y crear mis archivos.
Nano squid
Y copiamos lo siguiente.
#!/bin/bash
# chkconfig: - 90 25
# pidfile: /var/run/squid.pid
# config: /etc/squid/squid.conf
#
### BEGIN INIT INFO
# Provides: squid
# Short-Description: starting and stopping Squid Internet Object Cache
# Description: Squid - Internet Object Cache. Internet object caching is \
# a way to store requested Internet objects (i.e., data available \
# via the HTTP, FTP, and gopher protocols) on a system closer to the \
# requesting site than to the source. Web browsers can then use the \
# local Squid cache as a proxy HTTP server, reducing access time as \
# well as bandwidth consumption.
### END INIT INFO




PATH=/usr/bin:/sbin:/bin:/usr/sbin
export PATH


# Source function library.
. /etc/rc.d/init.d/functions


# Source networking configuration.
. /etc/sysconfig/network


if [ -f /etc/sysconfig/squid ]; then
. /etc/sysconfig/squid
fi


# don't raise an error if the config file is incomplete
# set defaults instead:
SQUID_OPTS=${SQUID_OPTS:-""}
SQUID_PIDFILE_TIMEOUT=${SQUID_PIDFILE_TIMEOUT:-20}
SQUID_SHUTDOWN_TIMEOUT=${SQUID_SHUTDOWN_TIMEOUT:-100}
SQUID_CONF=${SQUID_CONF:-"/etc/squid/squid.conf"}
SQUID_PIDFILE_DIR="/var/run/squid"
SQUID_USER="squid"
SQUID_DIR="squid"


# determine the name of the squid binary
[ -f /usr/sbin/squid ] && SQUID=squid


prog="$SQUID"


# determine which one is the cache_swap directory
CACHE_SWAP=`sed -e 's/#.*//g' $SQUID_CONF | \
grep cache_dir | awk '{ print $3 }'`


RETVAL=0


probe() {
# Check that networking is up.
[ ${NETWORKING} = "no" ] && exit 1


[ `id -u` -ne 0 ] && exit 4


# check if the squid conf file is present
[ -f $SQUID_CONF ] || exit 6
}


start() {
# Check if $SQUID_PIDFILE_DIR exists and if not, lets create it and give squid permissions.
if [ ! -d $SQUID_PIDFILE_DIR ]; then mkdir $SQUID_PIDFILE_DIR; chown -R $SQUID_USER.$SQUID_DIR $SQUID_PIDFILE_DIR; fi
probe


parse=`$SQUID -k parse -f $SQUID_CONF 2>&1`
RETVAL=$?
if [ $RETVAL -ne 0 ]; then
echo -n $"Starting $prog: "
echo_failure
echo
echo "$parse"
return 1
fi
for adir in $CACHE_SWAP; do
if [ ! -d $adir/00 ]; then
echo -n "init_cache_dir $adir... "
$SQUID -z -F -f $SQUID_CONF >> /var/log/squid/squid.out 2>&1
fi
done
echo -n $"Starting $prog: "
$SQUID $SQUID_OPTS -f $SQUID_CONF >> /var/log/squid/squid.out 2>&1
RETVAL=$?
if [ $RETVAL -eq 0 ]; then
timeout=0;
while :; do
[ ! -f /var/run/squid.pid ] || break
if [ $timeout -ge $SQUID_PIDFILE_TIMEOUT ]; then
RETVAL=1
break
fi
sleep 1 && echo -n "."
timeout=$((timeout+1))
done
fi
[ $RETVAL -eq 0 ] && touch /var/lock/subsys/$SQUID
[ $RETVAL -eq 0 ] && echo_success
[ $RETVAL -ne 0 ] && echo_failure
echo
return $RETVAL
}


stop() {
echo -n $"Stopping $prog: "
$SQUID -k check -f $SQUID_CONF >> /var/log/squid/squid.out 2>&1
RETVAL=$?
if [ $RETVAL -eq 0 ]; then
$SQUID -k shutdown -f $SQUID_CONF &
rm -f /var/lock/subsys/$SQUID
timeout=0
while :; do
[ -f /var/run/squid.pid ] || break
if [ $timeout -ge $SQUID_SHUTDOWN_TIMEOUT ]; then
echo
return 1
fi
sleep 2 && echo -n "."
timeout=$((timeout+2))
done
echo_success
echo
else
echo_failure
if [ ! -e /var/lock/subsys/$SQUID ]; then
RETVAL=0
fi
echo
fi
rm -rf $SQUID_PIDFILE_DIR/*
return $RETVAL
}


reload() {
$SQUID $SQUID_OPTS -k reconfigure -f $SQUID_CONF
}


restart() {
stop
rm -rf $SQUID_PIDFILE_DIR/*
start
}


condrestart() {
[ -e /var/lock/subsys/squid ] && restart || :
}


rhstatus() {
status $SQUID && $SQUID -k check -f $SQUID_CONF
}




case "$1" in
start)
start
;;


stop)
stop
;;


reload|force-reload)
reload
;;


restart)
restart
;;


condrestart|try-restart)
condrestart
;;


status)
rhstatus
;;


probe)
probe
;;


*)
echo $"Usage: $0 {start|stop|status|reload|force-reload|restart|try-restart|probe}"
exit 2
esac


exit $?






# fin


Preparar la carpeta ssl
/usr/lib64/squid/ssl_crtd -c -s /var/lib/ssl_db


chown -R squid.squid /var/lib/ssl_db


generar las llaves para squid


/usr/lib64/squid/ssl_crtd -c -s /var/lib/ssl_db


chown -R squid.squid /var/lib/ssl_db




mkdir /etc/squid/ssl_cert


chown -R squid.squid /etc/squid/ssl_cert


cd /etc/squid/ssl_cert


Para el squid


openssl req -new -newkey rsa:1024 -days 1365 -nodes -x509 -keyout myca.pem -out myca.pem




Para Browser Windows


openssl x509 -in myca.pem -outform DER -out myca.der




Ahora la configuración de squid
Inicialmente pensé en bloquear el Facebook y el youtube, pero para evitar las miradas asesinas preferí no bloquearlas pero si ponerlos lentos hasta llegar a la desesperación usando el delay pools y claro también para que no saturen nuestro ancho de banda.


acl miredlocal src 192.168.1.0/24
acl lan src 192.168.2.0/24 # Lan extereno
acl redinterna src 192.168.0.0/24
acl usuarioslentos src 192.168.1.0/24
# acl broken_sites dstdomain "/etc/squid/denegados"
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT


acl sitiosdenegados dstdomain "/etc/squid/denegados"
acl listaextensiones urlpath_regex "/etc/squid/extensiones"


#PONER LENTO YOUTUBE, FACEBOOK
delay_pools 1
delay_class 1 1
delay_parameters 1 5000/5000
acl lento url_regex .flv$
acl lento url_regex .mp4$
acl lento url_regex -i watch?
acl video dstdomain .youtube.com
acl fb dstdomain .facebook.com
acl youtube dstdomain .googlevideo.com
delay_access 1 allow lento
delay_access 1 allow video
delay_access 1 allow fb
delay_access 1 allow youtube


# REGLAS


http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports


# http_access allow usuarioslentos !sitiosdenegados !listaextensiones
http_access allow all !sitiosdenegados !listaextensiones
# http_access allow miredlocal !sitiosdenegados !listaextensiones
# http_access allow redinterna
# http_access allow localhost




# And finally deny all other access to this proxy
http_access deny all






http_port 3130


http_port 3128 intercept
https_port 3129 intercept ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=4MB cert=/etc/squid/ssl_cert/myca.pem key=/etc/squid/ssl_cert/myca.pem


# HTTPS trafico
# acl broken_sites dstdomain "/etc/squid/denegados"
#always_direct allow all
# ssl_bump none broken_sites


ssl_bump server-first all
#sslproxy_cert_error deny all
#sslproxy_flags DONT_VERIFY_PEER


sslcrtd_program /usr/lib64/squid/ssl_crtd -s /var/lib/ssl_db -M 4MB
sslcrtd_children 8 startup=1 idle=1


coredump_dir /var/spool/squid


# Add any of your own refresh_pattern entries above these.
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320




shutdown_lifetime 1 second


# Listo.
Para la configuracion del cliente windows


Es necesario copiar el archivo /etc/squid/ssl_cert/myca.der en un usb mediante el WinSCP
y añadirlo al explorer.




For Internet Explorer :


HErramientas -> opciones de internet -> contenido -> certificado Click En


Importar , seleccionar myca.der file , asegura importantlo en


Root Trusted Certificates


Luego re direccionamos los puertos con iptables para los que hagan peticiones en el puerto 80 re direccionarlos al puerto 3130


El siguiente articulo es de la autoria de mi amigo Edson Vela
Si existen otro método por favor envíenlo a edsonvela@gmail.com



Instalar Spotify Linux en Fedora 21 y 22

Xenode - Vie, 06/05/2015 - 01:08

Esto se hace cada vez más fácil, ahora son sólo 2 comandos:

# yum-config-manager --add-repo=http://negativo17.org/repos/fedora-spotify.repo
# yum -y install spotify-client

Listo!

Ya no necesitas ia32-libs en Fedora 21/22 de 64 bits

Xenode - Vie, 06/05/2015 - 01:04


Una cuestión que me pareció muy interesante del uso de DNF como gestor de paquetes fue el hecho de que con éste, la necesidad de bajar las librerías base de 32 bits para un sistema de 64 bits cuando queremos instalar un paquete que depende de éstas se hace irrelevante. Por ejemplo si quisiéramos instalar Skype, (que es un paquete únicamente para 32 bits dependiendo de varias librerías i686), únicamente bajaríamos el RPM y haríamos esto:

# dnf -y install ruta/a/skype.rpm

y listo, DNF se encargaría de instalar todas las librerías y dependencias necesarias por nosotros. Tengo que admitir que no estoy consciente de si con YUM previamente podíamos hacer esto o no (puesto que nunca intenté instalar un paquete RPM con éste en el pasado); Pero esta es una funcionalidad bastante útil en DNF que quería compartir con ustedes.

La práctica no hace al maestro, pero al menos te lo aprendes de memoria

Jose Salgado - Jue, 06/04/2015 - 17:05

bulli

Con el talento yo tengo una filosofía muy parecida a la que Woody Allen tiene con el dinero, que no da la felicidad pero la sensación es prácticamente indistinguible. Con los maestros me ocurre lo mismo, quizás nazcas con un don, pero sino es el caso puede que la constancia y la práctica te sirvan para emular a los que si la tienen.

Es obvio que no todos nacemos enseñados, nos han de educar durante un largo periodo de nuestra vida enseñándonos todo tipo de conocimientos e información, y con los tiempos actuales, este aprendizaje nuca acaba. Pero por mucho que estudies, siempre hay alguien que destaca, que tiene una habilidad con los números, la tecnología, la literatura, la pintura, o cualquier tipo de conocimiento. A algunas personas se les da mejor unos que otros.

Es posible que quizás no sea cuestión de las capacidades intrínsecas de cada persona, sino que el maestro influya -y mucho- en que materias mostramos más interés y aprendemos rápido, pero no es menos cierto que incluyendo este factor en la ecuación, algunos tardan cinco minutos y otros tardan dos horas en manejar ciertos conceptos.

Pero sea el caso que tengas talento o no, hay una verdad de la que no escapa nadie. Sin tesón, esfuerzo, resilencia -no me he podido resistir a usar esta palabra de moda- y práctica, nadie va a llegar más allá de la puerta de su casa. El camino del éxito no siempre va ligado a la calidad humana, y sino estás mentalmente preparado para campear los avatares del destino es más que probable que desistas a la primera opción.

Del mismo modo, practicar no es que te iguale a la gente con talento, sino que te permite no peder comba con el mercado. Decía un entrenado que entrenaba para mejorar, pero sino mejoraba, entrenaba para no ser peor. En el sector del conocimiento es todavía más cierto, día tras día aparecen nuevas tecnologías y métodos que hemos como mínimo de conocer y sino implantar en nuestro día a día.

Así que aunque nunca llegues a ser un maestro, practica.

Película: El Bulli: Cooking in Progress

La práctica no hace al maestro, pero al menos te lo aprendes de memoria ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

LUKS: Encriptar físicamente tus particiones en Fedora Server

Xenode - Jue, 06/04/2015 - 16:12

Hace mucho que no escribía por acá y la razón era que me encontraba ocupado remodelando los sitios web de Xenode Systems y reestructurando nuestra infraestructura. Parte de dicha reestructuración incluyó ciertas mejoras en los mecanismos de seguridad para cierta data sensible que manejamos, entre ellas la implementación de lo que yo llamo "cifrado físico" de nuestros servidores.

¿De qué va el cifrado físico?

Sencillo. La idea es tener una partición cifrada/encriptada en cada servidor que sea no solo bastante segura, sino también usable para varios aspectos. La mejor opción en nuestro caso de uso específico fue optar por el método de cifrado común que ofrece Fedora Server en su instalador para data sensible creando una partición LUKS especial donde contener dicha data. Tras montarse, una partición/volumen luks se comporta igual que una partición común (según el sistema de archivos que contenga bajo la capa de cifrado) y se pueden crear carpetas/jugar con permisos y owners dentro de ella sin mayor problema á la sistem-wide, con las ventajas de que, (sin saber la passphrase) un atacante no puede montar dicha partición por si mismo y dependiendo de la fuerza de dicha passphrase la data puede quedar irrecuperable bajo varios escenarios aún si el atacante usara herramientas y software especializado para intentar recuperar algo.

SIN EMBARGO, como todos los sysadmins sabemos, la idea de un servidor (sea web, de archivos, o prácticamente cualquiera) es que se mantenga con lo más cercano al 100% de uptime sin intervención humana, y en el caso de un servidor que tenga una partición cifrada (a menos de que alguien esté 24/7 monitoréandolo y/o no pueda apagarse/reiniciarse por ningún motivo sobre la tierra) esto no es posible, pues al re-arrancar requiere introducir la passphrase para continuar con el proceso de booteo.

¿No sería genial si tuviéramos una especie de token con el cual el servidor se desencriptara por sí solo y al no tenerlo disponible hiciera fallback al método por passphrase? (o en casos extremos, ¿no sería genial si, deshaciéndonos de dicho token la data quedara irrecuperable?) De eso va este tutorial. Veamos entonces:

NOTA: Las instrucciones aquí mostradas son específicamente para el sistema operativo Fedora Server. Si bien, en otros sistemas Linux pueden funcionar hay ciertos pasos que tienes que omitir y dado que estamos hablando de cuestiones delicadas, te recomiendo hacer tus pruebas en entornos virtuales primero. Personalmente no voy a explicar pasos para otros entornos fuera del setup ya mencionado en esta nota. También es importante mencionar que este setup no va a funcionar en sistemas RAID con particiones BTRFS.

1) Lo que necesitas

Necesitas tener una instalación de Fedora Server funcionando con una partición Crypto-LUKS ya implementada en el sistema para proteger tus datos. Si no la tienes (porque elegiste un setup sin cifrar al instalar), la puedes crear en un sistema ya instalado; En dado caso recuerda que Google/DuckDuckGo son un buen recurso para buscar algunos howtos sobre el procedimiento.

2) El token

En mi caso voy a utilizar una MicroSD de 512MB que tenía por ahí arrumbada, no se requiere más. Puedes usar una de éstas como token conectada a algún lector de SD estándar o a un puerto USB (usando los adaptadores correspondientes); Necesitarás formatear dicha SD en Ext4 (puedes usar alguna herramienta como Gparted para esto) y luego, (suponiendo que estés usando un lector SD como "puerto"), haremos lo siguiente tras conectarla al servidor:

1. su -
2. mkdir /media/sd
3. fdisk -l

El output del tercer comando te dirá cómo se llama tu dispositivo. En mi caso se llama /dev/sdb y obviamente la única partición que tiene hecha es la Ext4 que le hice tomando el espacio total del dispositivo, misma que entonces se llama /dev/sdb1.

Teniendo esta información en mano, procederemos a "forjar" nuestro token:

# mount /dev/sdb1 /media/sd
# e2label /dev/sdb1 luksSD

Donde luksSD es el nombre que le daremos al token en el sistema. Proseguimos:

# dd if=/dev/urandom of=/media/sd/usb.key bs=4096 count=1
# cryptsetup luksAddKey /dev/sda7 /media/sd/usb.key

NOTA: En los comandos de arriba, usb.key es el nombre de nuestro keyfile (el archivo que desbloqueará nuestra partición/dispositivo en lugar de la contraseña)... Éste puede llevar cualquier nombre que queramos y en sí no necesita una extensión. Por otro lado /dev/sda7 es nuestra partición cifrada a la cual le añadiremos como clave/passphrase el keyfile para desbloquearla en automático con el token después. Cabe destacar que nuestro keyfile puede ser un archivo oculto si así lo deseamos y también debo mencionar que si no sabes el mountpoint de tu partición cifrada puedes hacer uso de los comandos df -h y/o lvscan para obtenerlo.

El segundo comando nos pedirá introducir la passphrase de nuestra partición/volumen cifrado UNA SOLA VEZ, así que no puedes equivocarte. Hazlo con mucho cuidado.

3) Preparando el sistema

Ahora corremos en consola:

# nano /etc/crypttab

y en el archivo que nos saldrá, cambiaremos la palabra none por el nombre de nuestro keyfile con una diagonal, de manera que nos quede algo más o menos así:

luks-MY-LUKS-UUID /usb.key

Guardamos los cambios y ahora corremos el comando:

# nano /etc/default/grub

para quitar rhgb quiet de la variable GRUB_CMDLINE_LINUX y añadir en su lugar lo siguiente:

rd.luks.uuid=luks-MY-LUKS-UUID rd.luks.key=/usb.key:LABEL=luksSD

Reemplazando MY-LUKS-UUID por el UUID de tu dispositivo/partición cifrad@, mismo que puedes tomar del archivo /etc/crypttab que editamos anteriormente (además de poner el nombre de tu keyfile junto a la diagonal y la etiqueta/nombre de tu token según corresponda).

Acto seguido corremos:

# nano /etc/dracut.conf

para descomentar/establecer las siguientes variables (ambas se encuentran comentadas y vacías al principio del archivo):

omit_dracutmodules+="systemd"add_dracutmodules+="crypt lvm"

Finalizando...

Ahora sólo queda correr:

# grub2-mkconfig -o /boot/grub2/grub.cfg
# dracut --force

Y en cuanto estos dos comandos terminen su trabajo reiniciamos y veremos cómo nuestro servidor inicia automáticamente sin pedir passphrase cuando tiene el token conectado mientras que si se lo quitamos hace fallback al método de introducción de frase de paso de siempre.

Hemos terminado, sólo falta asegurar nuestro token. Muchas SD tienen un "switch" para habilitar un modo de "sólo lectura", es recomendable habilitarlo... Si estás usando un adaptador o una USB probablemente no cuentes con ésta característica (y ultimadamente no está demás proteger el dispositivo a nivel sistema, independientemente del switch físico ¿verdad?) entonces para hacer tu token "sólo lectura" (y por ende protegerlo) añadiremos la siguiente línea a nuestro /etc/fstab:


Y eso sería todo.

Construye la PC perfecta por $249 USD

Xenode - Jue, 06/04/2015 - 15:12

Introducción

Recientemente, haciendo cambios entre los equipos que tengo destinados para uso personal y para uso empresarial, decidí promover una vieja laptop mía hacia el puesto de computadora de escritorio ya que contaba con más RAM que la que un servidor podría necesitar (dado el uso que les damos) y la pantalla no servía. Desgraciadamente, tratando de modificarla para este fin, acabé matándola (corté accidentalmente el cable que va del alternador a la motherboard) y pues quedó inservible. ¿La reparación? tanto hacerla yo como llevarla a reparar (obvio fuera de garantía) oscilaba y/o sobrepasaba los $200 USD... El reto a partir de entonces fue demostrar que con esa cantidad de dinero aproximadamente podía comprar una computadora varias veces mejor, y lo logré.

La Frankenputer


La PC que estoy por definir a continuación es una PC excelente para cualquier tipo de uso, desde la casa y oficina, pasando por tareas de virtualización/servidores y hasta para gaming casual o rendering/diseño. Obviamente cada caso de uso específico requiere un pequeño tweaking en cuanto a los componentes elegidos, pero los componentes base van como sigue:

NOTA: Los precios citados de la tienda Linio son sólo aplicables para México me parece, más que nada en el caso de los envíos.

  • Motherboard: ASRock AM1B-ITX (link) $41 USD
  • Gabinete: Pixxo 8102 slim 450w (link) $37 USD (incluye PSU y ventilador)
  • Procesador: AMD Athlon 5350 Quad-Core 2.05Ghz (link) $54 USD
  • Disco Duro: Seagate Momentus SSHD 500GB (link) $60 USD
  • RAM: Kingston HyperX Savage 8GB 1600MHz DDR3 (link) $57 USD

Gasto total aproximado: $249 USD
Envíos promedio: Linio: $2 USD | Amazon: $4 USD

Y para los nostálgicos, pueden añadir la unidad lectora/quemadora de DVD-RW ASUS que ven aquí por sólo $20 USD más.

Lo interesante de este "kit" es que es completamente modular y optimizable. La motherboard soporta hasta 32GB de RAM y siempre pueden comprar una tarjeta de video dedicada si quieren algo mejor que lo que los 128 Jaguar cores del APU de AMD pueden ofrecer con sus hasta 2GB de VRAM y 600Mhz de clockspeed.

Comerciales en servicios de alto valor añadido

Jose Salgado - Mié, 06/03/2015 - 17:05

testaferro

Dicen los expertos en formación de comerciales que no es necesario creer en tu producto para venderlo. No soy yo quién les discuta este principio porque yo soy incapaz de vender una estufa a un esquimal, pero hay algo que tengo bastante claro, los servicios de alto valor añadido no se venden a base de técnicas sino que se necesita todo un equipo para conseguir cerrar la venta.

Es de uso corriente que en algunos sectores, como la abogacía, el que ejerce de comercial suele ser un socio senior del de bufete. Es lo lógico porque un comercial sin formación ni entrenamiento en las áreas afectadas, tanto legales como sectoriales, podría equivocarse con suma facilidad. Cada día más la complejidad de cada sector impide ser vender paquetes estándar, y se requiere entender no sólo los ámbitos legales a los que cada potencial cliente se enfrenta, sino convertirse en cómplice en sus vicisitudes diarias -relacionadas o no con el cumplimiento de la normativa- Por esta razón es relativamente raro encontrar comerciales puros en algunos sectores.

Pero como ya está ocurriendo en otros lugares, este tipo de comerciales van a surgir. Es una inversión de tiempo desperdiciada formar a un buen profesional para que su labor no tenga ningún tipo de relación. Si te formas como abogado has de ejercer como tal, del mismo modo que un ingeniero, un arquitecto o cualquier otra profesión basada en el conocimiento. No quiere decir que algunos tengan una rama comercial muy marcada y la exploten, pero no ha de ser la norma general y hemos de aplicar el sentido de la división del trabajo en áreas.

Para conseguir reenfocar todo el trabajo desde una perspectiva de procesos, han de surgir equipos de preventa que preparen y entrenen a los comerciales. De este modo no irán sin conocimiento de norma y sector y podrán cerrar las ventas con mayor facilidad. Estos equipos de preventa funcionarían igual que los equipos que ya están en marca en cualquier empresa de tecnología, definen los ámbitos, las problemáticas y las potenciales soluciones -y forma de implantación- para el cliente.

Con este enfoque, no solo fomentamos la especialización, sino que nos moveremos de la clásica facturación por horas, un concepto más parecido al mundo del taxi que al de servicios, a una industria basada en proyectos cerrados. No bastará convencer al cliente de nuestras bondades y capacidades y añadirle un precio a la hora. Es el cambio que nos obligará a todos a establecer proyectos, con metas, recursos, hitos, y todo ello personalizado para cada cliente.

El mercado ya no quiere facturas, llamémosle abiertas, sino quiere saber de antemano lo que le va a costar, el tiempo, y en todo caso, negociar ratios de éxito o alguna forma de pago pero siempre combinando el concepto de proyecto cerrado con otras alternativas.

Con lo que la formación de comerciales en estos entornos va a ser realmente importante, y casi ser una subespecialidad de cada sector, y tener compensadas las partes técnicas y comerciales, sin dar prioridad a uno u a otro, será la clave de la calma interna en el ambiente laboral y la capacidad para expandir y sustentar la empresa a lo largo de los años.

Preparemonos para tener una fuerza comercial basada en marketing, preventas, ventas, servicio y post venta. Esta es la línea sin lugar a dudas si se quiere sobrevivir.

Película: The Front

Comerciales en servicios de alto valor añadido ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Lo nuevo en Fedora 22 y primeras impresiones

Piensa en Binario - Mar, 06/02/2015 - 21:51
El pasado 26 de mayo llegó a nuestros escritorios la versión más reciente de Fedora con importantes novedades... Entre ellas, salta a la vista que es la primera versión que llega realmente la fecha pactada en el cronograma... ¡Todo un hito para un proyecto de software! Pero bueno, ya hablando un poco más en serio, evidentemente hay componentes destacables en esta versión que tienen más Diego Escobarhttps://plus.google.com/114762985673058117208noreply@blogger.com1

Clientes, influencers y alimenticios

Jose Salgado - Mar, 06/02/2015 - 17:05

clientes

Clientes, esa especie cruel y huidiza. Los buscamos de todas las maneras y formas, con publicidad, con eventos, con regalos, promociones, creando foros, redes sociales e incluso les damos nuestro servicio gratis a ver si conseguimos cerrar una venta.

En esta época, donde no solo importan lo que dices que eres sino lo que los demás creen que eres, tus clientes también te definen, y esta reflexión me vino por la publicación de las mejores escuelas de negocio de Europa. La primera es la London Business School, no es gran sorpresa porque tiene una calidad contrastada y siempre hay un sesgo hacia el sector sajón, y por si fuera poco, los que han estudiado en esa universidad y ahora tienen puestos de poder ya habrán movidos sus fichas para que su inversión no se devalúe. Pero lo que realmente me fascino fue la frase que acompaña al artículo:

London Business School tops the list for Europe — it’s actually ranked by QS as the best in the world, having educated future chief executives at dozens of massive firms, including HSBC, Tata Group and Marks & Spencer.

Que para promocionarte uses a un banco como el HSBC, que se fundó para gestionar el dinero del opio y que propició la guerra del opio no es un buen argumento. Además, esta entidad siempre ha estado relacionada con todo tipo de escándalos, a cada cual mayor, a cada cual más indignante y su respuesta siempre ha sido la misma: tomamos nota. Obviamente habrán tomado nota en un post-it y lo han perdido, porque año tras año, siempre consiguen sorprendernos con algún escándalo nuevo.

Supongo que si yo tuviera la opción de enviar a mi hijo a una universidad, desde luego no la escogería. Mi hijo es buena persona y si lo envío a ese lugar, seguro que acaba haciendo ritos satánicos c o alguna salvajada del estilo, porque sino no se entiende. Claro que lo más probable es que les cambien por completo la escala de valores y donde lo que antes era una zona gris pero poco ética, pasa a ser algo que es lo más normal del mundo y la ética no paga mis facturas.

Así que este cliente, para mi, define la filosofía de esta universidad. Ni más ni menos. Que hay personas de dudosa moralidad en todas partes, sin duda alguna, pero dudo que el instituto al que fue Charles Mason se promocione con la imagen de dicho personaje, es más, lo intentarán ocultar por todos los medios posibles.

Con lo que la ecuación de que no eres lo que dices, sino lo que dicen, ahora toca sumar que tus clientes también te definen. Si son básicamente delincuentes, automáticamente vas a ser tildado de lo mismo a pesar de que seas la persona más honesta del mundo, pero si encima usas a los amigos de lo ajeno como testimonials, ten claro el resultado.

Película: The Company Men

Clientes, influencers y alimenticios ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Como grabar un CD/DVD desde la línea de comandos

Mis notas de Linux - Mar, 06/02/2015 - 04:49
Las utilidades para grabar discos vienen en el paquete dvd+rw-tools: # dnf install dvd+rw-tools En caso de tener un CD/DVD regrabable, lo borramos primero: # dvd+rw-format /dev/cdrom -force * BD/DVD±RW/-RAM format utility by , version 7.1. * 4.7GB DVD-RW media in Sequential mode detected. * formatting 74.1% Finalmente indicamos el dispositivo que identifica al CD/DVD, […]

El mercado de los servicios legales está cambiando

Jose Salgado - Lun, 06/01/2015 - 17:05

servicios

Podríamos citar a Guiseppe Tomasi con su Que todo cambie para que todo siga igual, o quizás hacer uso de mis escasos conocimientos de filosofía y citar a Parménides y su Nadia cambia, todo permanece, pero como tengo el pasado que tengo me voy a quedar con Led Zeppelin y su The song remains the same.

Servicios de valor añadido vía internet

El negocio sigue siendo el mismo, vender, pero el entorno ha cambiado y hay que adaptarse a los nuevas fuerzas que modelan la percepción realidad. Hace ya muchos años entramos en el mundo dónde los bienes físicos se compraban y vendían a través de plataformas online: Amazon, ebay, etc. Los mercados fueron reticentes a esta nueva forma de interactuar, pero el tiempo y sobretodo, los resultados, han respaldado esta apuesta y ya no sólo se compran libros y discos, sino que la oferta está abarcando productos que creíamos sería imposible comercializar sin un intermediario físico. Este cambio también está llegado a los servicios de alto valor añadido. Cada vez más sectores llamados tradicionales como consultoría, marketing, finanzas, etc.. Van a comenzar a trabajar usando el potencial de la red, pero no solo para vender, sino para crear equipos de forma descentralizara para reducir costes estructurales.

Globalización

Por otra parte, la globalización en todas su vertientes, ha convertido el mundo en un gigantesco mercado único. Esto es así por los diferentes acuerdos comerciales entre países, como puede ser NAFTA, la Unión Europea, e incluso el ITTP que se está negociando ahora. Cada vez más existen menos fronteras para comerciar entre países, con lo que la competición ya vive al otro lado de la calle sino en cualquier lugar del mundo.

Marco legal

Día a día, todos los poderes públicos sancionan leyes e incrementan el corpus legal que una empresa ha de cumplir. Normas supranacionales, nacionales, autonómicas, municipales, etc.. Cada uno de ellos usa su capacidad legislativa y obliga a las empresas a un esfuerzo extra para operar en el lado correcto de la ley. Esta presión obliga a los abogados corporativos a decidir entre ampliar plantilla para cubrir cada uno de los pequeños detalles de cada lugar en el que operan, o subcontratar servicios a empresas externas, las cuales, se encontrarán en una disyuntiva totalmente diferente: Especializarse o morir. Será imposible para cualquier bufete de abogados tener expertos en todas las áreas, con lo que la aparición de boutiques legales especialistas en temas concretos estará al orden del día, y la competencia entre las firmas medianas será entre esta opción o adquirir tamaño para subsistir.

Nuevo entorno laboral

Podemos llamarlos milenials, podemos llamarlo la era de la marca personal o simplemente el momento en que la persona física es más importante que la firma. Los abogados ya no serán una pieza en un engranaje, sino que su propio nombre será la marca que agregue valor al bufete. Con esta lógica, las lealtades son menores, y las prioridades cambian. Cada vez menos profesionales quieren verte sometido a la lógica de un grande despacho, reclaman libertad, no quieren esos horarios de nueve a doce de la noche, compaginar su trabajo y su vida personal, y por encima de todas las cosas, dedicarse a lo que realmente les gusta. Esta nueva generación no quiere invertir tiempo en proyectos que no son de su interés ni de su especialidad, no realizar tareas burocráticas ni de marketing que no aportan valor a su propia marca, y por encima de la remuneración salarial quieren verse compensados en otros aspectos menos tangibles como formación, progresión y balance.

Sobreabundancia de información

Con estos parámetros vemos con claridad que la oferta disponible se va a disparar de forma exponencial y el secreto no estará tanto en agregar abogados, aunque usemos criterios de sector y especialidad. El servicio que va destacar y realmente resolver problemas reales de las empresas será el que filtre y nos seleccione al profesional adecuado para cada momento puntual. El que valide y certifique al profesional para dar no solo calidad, sino confianza. El servicio que además de todo esto, se responsabilice de la selección y de los resultados. En resumen, un servicio legal que nos de la solución óptima sin que tengamos que invertir tiempo en buscar en un mar de datos de difícil contraste.

Película: Michael Clayton

El mercado de los servicios legales está cambiando ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Los 100 Grandes Descubrimientos: Ciencia de la Tierra

WayraTV - Dom, 05/31/2015 - 20:02

Please enable Javascript to watch this video

Que es?: 
Descripción: 
Excelente documental de la serie de los 100 mas grandes descubrimientos mas grandes en esta oportunidad hablamos sobre las ciencias que han contribuido a entender nuestra casa, nuestra Tierra, las ciencias como geologia que nos van describiendo lo que ocurrió y ocurre en nuestro planeta.

Secretos, mentiras y recuperación de cuentas

Gino Alania - Dom, 05/31/2015 - 04:00

Bajo el título de "Secretos, mentiras y recuperación de cuentas" Google
ha publicado un interesante informe sobre la protección y recuperación
de contraseñas basada en preguntas de seguridad.

Las preguntas secretas siempre han resultado un método polémico para la
recuperación de contraseñas en caso de olvido de la contraseña empleada
habitualmente. Las clásicas preguntas del nombre de tu mascota, la fecha
de nacimiento, o el nombre de la pareja nunca han parecido un método muy
seguro para proteger una contraseña. Son muchos los casos de famosos que
han visto sus datos al descubierto porque alguien obtuvo su contraseña a
través de este mecanismo.

La experiencia de los múltiples casos en los que se ha evidenciado la
in-seguridad de las preguntas de recuperación de contraseñas debería
ser un motivo para intentar buscar métodos alternativos. Pero por vez
primera, se examinan datos "del mundo real" en base al propio despliegue
en Google de preguntas de seguridad y cómo los usuarios recuerdan las
respuestas. El análisis realizado por Google confirma que en general las
preguntas secretas ofrecen un nivel de seguridad mucho más bajo que las
contraseñas elegidas por el usuario. Debería ser al revés. La respuesta
a la pregunta secreta debería considerarse como otra contraseña más,
incluso más compleja que la principal si cabe.

Muchos usuarios tienden a pensar que las preguntas de seguridad son
fiables porque las respuestas son fáciles de recordar, pero la
investigación de Google demuestra que no suele ser así. No solo debido
a que las respuestas son olvidadas con frecuencia, sino que además son
susceptibles a otro tipo de ataques. Esto contribuye a la evolución de
la autenticación de doble factor y códigos de verificación basados en
SMS. Que se están afianzando como un método más rápido y más fiable de
recuperación de contraseñas y autenticación.

Incluso, se afirma que una causa importante de esta inseguridad es que
con frecuencia los usuarios no responden con veracidad. Una encuesta
realizada por la propia Google a los usuarios reveló que una parte
significativa de los usuarios (37%) admitió proporcionar respuestas
falsas. El motivo de esta medida es que sean "más difícil de adivinar",
aunque lo más sorprendente es que este comportamiento tiene el efecto
contrario ya que la gente "endurece" sus respuestas de forma predecible.

Por el lado de la usabilidad, también se muestra que en contra de lo que
cabría pensar inicialmente las respuestas secretas tienen un porcentaje
de recuerdo bastante bajo, a pesar de la suposición de que la fiabilidad
es lo que motiva su despliegue. De millones de intentos de recuperación
de cuentas se observó una fracción significativa de los usuarios (40%
de usuarios de habla Inglés de EE.UU.) no pudo recordar sus respuestas.
Este porcentaje es mucho más bajo que la tasa de éxito con mecanismos de
recuperación alternativos, como los códigos de restablecimiento por SMS
(más de 80%).

Una de las conclusiones de Google es que parece casi imposible encontrar
preguntas secretas que sean a la vez seguras y fáciles de recordar. Las
preguntas secretas continuarán teniendo algún uso si se combinan con
otras fórmulas, pero no deberían emplearse de forma única. Un buen
procedimiento debería favorecer alternativas más fiables.

El informe completo "Secretos, mentiras y recuperación de cuentas" se
encuentra disponible en:
http://static.googleusercontent.com/media/research.google.com/es//pubs/a...

Tags: 

Los 100 Grandes Descubrimientos: Fisica

WayraTV - Dom, 05/31/2015 - 03:47

Please enable Javascript to watch this video

Que es?: 
Descripción: 
Este documental , emitido por Discovery Channel, trata sobre los 100 más grandes Descubrimientos científicos. Realmente el documental es genial, muy explicativo y con datos únicos. Vas a poder apreciar a muchos Premios Nobels. Extraordinario documental que nos muestra los primeros de los 100 mejores descubrimientos que nos inspiraron a cambiar nuestro mundo y nuestras vidas ...Agradeceré compartirlo en todos los centros de enseñanza y transmitirlos a los jóvenes que a mas de uno inspirará.

Servidor LAMP en Fedora 22

Blog 1 - Vie, 05/29/2015 - 18:00
Algo que me encanta de Fedora es que configurar un servidor LAMP es una tarea bastante sencilla. A continuación describo como hacerlo. Instalamos el servidor web(apache httpd) la forma más sencilla(todos estos comandos como root) dnf groupinstall "Web Server" **si muestra algún error de versiones (workstation, nonproduct) usar: dnf groupinstall "Web Server" --skip-broken Después el servidor Vanhttp://www.blogger.com/profile/04797995971024335249noreply@blogger.com22

Bash I/O Redirections

Vanished - Vie, 05/29/2015 - 05:35
Introducció: L'objectiu d'aquest article es ajudar a comprendre com funcionen les redireccions d'entrada/eixida en bash i com es poden utilitzar amb bash. Si disposem de la versio 4.0 o posterior de bash, amb la següent comanda podem veure els descriptor de Linux associats a un pseudoterminal virtual /dev/pts/13.
lsof +f g -ap $BASHPID -d 0,1,2
COMMAND PID USER FD TYPE FILE-FLAG DEVICE SIZE/OFF NODE NAME
bash 12135 root 0u CHR RW,LG 136,13 0t0 16 /dev/pts/13
bash 12135 root 1u CHR RW,LG 136,13 0t0 16 /dev/pts/13
bash 12135 root 2u CHR RW,LG 136,13 0t0 16 /dev/pts/13
Ací teniu un diagrama de com funciona un pseudoterminal en linux. La funció d'aquest article no es aprofundir sobre aquesta matèria sino ajudar a entendre millor el mecanisme.

El descriptors amb linux tenim el 0 per a l'entrada estandar, l'1 per a la eixida estandar i el 2 per a l'eixida d'errors. Quan es realitza un forc del process els descriptors s'hereden.
--- +-----------------------+
standard input ( 0 ) ---->| /dev/pts/13 |
--- +-----------------------+

--- +-----------------------+
standard output ( 1 ) ---->| /dev/pts/13 |
--- +-----------------------+

--- +-----------------------+
standard error ( 2 ) ---->| /dev/pts/13 |
--- +-----------------------+
Redirigint l'eixida estandar Les redireccions de entrada/eixida ens permeten redirigir la eixida estandar a un altre fitxer diferent de la pantalla. En el seguüent cas utilitzant l'operador ">" redirigim l'eixida estandar d'un programa a un fitxer de text.
ls -l / > output.txt
En aquest cas la distribucio dels descriptors queda com segueix
--- +-----------------------+
standard input ( 0 ) ---->| /dev/pts/13 |
--- +-----------------------+

--- +-----------------------+
standard output ( 1 ) ---->| output.txt |
--- +-----------------------+

--- +-----------------------+
standard error ( 2 ) ---->| /dev/pts/13 |
--- +-----------------------+
Per defecte l'operador de redirecció rescriu el fitxer desde l'inici. Açò es pot utilitzar per buidar un fitxer.
> output.txt
Si la nostra intencio es afegir mes informació a un fitxer utilitzem el doble operador ">>" per afegir la informació al final del fitxer anterior.
ls -l /etc >> output.txt
Si provoquem un error i redirigim l'eixida estandar a un fitxer no aconseguirem res ja que els errors utilitzen l'eixida d'errors que explicarem en el següent apartat.
ls -l /donotexist > output.txt
ls: cannot access /donotexist: No such file or directory
Redirigint l'eixida d'error Per a redirigir errors hem de redirigir el discriptor numero 2 a un fitxer. La manera de realitzar-ho es com segueix:
ls -l /donotexists 2> error.txt
En aquest cas la distribucio dels descriptors queda com segueix:
--- +-----------------------+
standard input ( 0 ) ---->| /dev/pts/13 |
--- +-----------------------+

--- +-----------------------+
standard output ( 1 ) ---->| /dev/pts/13 |
--- +-----------------------+

--- +-----------------------+
standard error ( 2 ) ---->| error.txt |
--- +-----------------------+
Redirigit l'eixida estandar i l'eixida d'error Per a realitzar la redirecció d'ambdós descriptor s'ha realitzat tradicionalment de la següent manera.
ls -l / > output.txt 2>&1
En aquest cas la distribucio dels descriptors queda com segueix:
--- +-----------------------+
standard input ( 0 ) ----->| /dev/pts/13 |
--- +-----------------------+

--- +-----------------------+
standard output ( 1 ) ----->| output.txt |
--- +-----------------------+

--- +-----------------------+
standard error ( 2 ) ----->| output.txt |
--- +-----------------------+
L'ordre es important, si ens equivoquem amb l'ordre
ls -l / 2>&1 > output.txt
El que provocarem es que l'eixida d'error segueixca vinculada a la pantalla, ja que quan copiarem el descriptor d'error amb el valor del descriptor d'eixida aquest encara tenia el valor inicial del terminal.
--- +-----------------------+
standard input ( 0 ) ----->| /dev/pts/13 |
--- +-----------------------+

--- +-----------------------+
standard output ( 1 ) ----->| output.txt |
--- +-----------------------+

--- +-----------------------+
standard error ( 2 ) ----->| /dev/pts/13 |
--- +-----------------------+
En versions més actuals de bash, existeix l'abreviatura &>. Aquesta es una forma mes fàcil i comoda de realitzar la redireccio de l'entrada estandar i l'eixida a un mateix fitxer.
ls -l / &> output.txt
També podem utilitzar l'operador per a afegir com anteriorment.
ls -l / &>> output.txt
Enllaços http://wiki.bash-hackers.org/howto/redirection_tutorial
http://sourceforge.net/projects/linuxcommand/files/TLCL/13.07/TLCL-13.07.pdf/download
http://en.wikipedia.org/wiki/Pseudoterminal

Cómo configurar la autenticación con huella digital en Fedora 22

Mis notas de Linux - Vie, 05/29/2015 - 04:56
El primer paso es comprobar que el sistema detecta el lector. En este caso mi portatil es un Lenovo T440s que tiene el lector integrado. $ lsusb Bus 003 Device 002: ID 8087:8000 Intel Corp. Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub Bus 002 Device 001: ID 1d6b:0003 Linux Foundation 3.0 […]

Páginas

Suscribirse a Fedora-es sindicador