ff-multiconverter, multimedia, audio, video, linux, ubuntu ubuntu kylin, china, releases, linux terminal, ubuntu, linux, comandos, shell conky, gadgets, ubuntu, linux SpeedTest-Cli, velocidad, red, consola, terminal tag foto 6 pinta, grafica, linux, ubuntu djl, juegos, yum, synaptic, paquetes ubuntu, releases, canonical psensor, ubuntu, linux, sistema, monitor

Grub Customizer excelente herramienta para gestionar y reparar el Grub.

Grub Customizer no tiene una interfaz tan intuitiva ni un asistente que realice una reparación automática del Grub como hace Boot Repair.

Pero tampoco es nada difícil de manejar como podrán comprobar.
Grub Customizer tiene otras cosas que Boot Repair no tiene. Yo creo que las dos herramientas se complementan perfectamente y no se entorpecen para nada. Más bien todo lo contrario.

Boot Repair al parecer tiene "a veces" algunos problemas para reconocer algunos arranque con Windows 7, cosa que con Grub Customizer no sucede.

Las pruebas han sido realizadas en un equipo (no el mio) con tres OS, dos distribuciones Linux y otra de Windows 7.:
  • Boot Repair no ha tenido problema en reconocer los OS de Linux, pero no ha habido manera de que detectara la de Windows 7. ¿!?
  • En cambio Grub Customizer ha detectados todos los OS instalados sin problemas.
  • El único inconveniente (si se le puede llamar así) ha sido que no ha habido forma de situar a Windows 7 al principio de la lista. Es decir, ordenar la listas de arranques de tal forma que Windows 7 sea el primero en mostrarse. Lo cual no quiere decir que no se pueda hacer que sea Windows 7 el primero en arrancar.

La interfaz de Grub Customizer es bastante intuitiva como podemos comprobar:


Desde esta ventana podemos activar o desactivar las casillas que queramos para que tan sólo se muestren en el arranque los puntos que nosotros estimemos oportuno.


Aquí podemos ver la diferencia al mostrarse las opciones del Grub (para esto utilizo la herramienta creada por Andrew de webupd8 la cual refleja fehacientemente el Grub y su configuración igual que en el arranque):

Antes:

Después:


Podemos ordenar los puntos de arranque de los distintos OS como más nos guste:


Nota: recuerdo lo expuesto anteriormente con respecto a mover el punto de Windows el cual no se nos permitía. Ignoro si esto es debido algún problema del sistema o que simplemente no es posible.

Otra cosa muy interesante que podemos llevar acabo con esta utilidad, es el renombrarmiento de los puntos de arranque:



Sin duda las siguientes son las que llama más la atención y es la de poder configurar la forma en que se visualiza y comporta nuestro Grub:
La primera y segunda pestaña son prácticamente un calco del Administrador de Arranque de Ubuntu. Salvo en algunos puntos como por ejemplo la posibilidad de añadir parámetros al Kernel, la posibilidad de cambiar los colores de las letras del menú y cabe destacar la posibilidad de añadir la imagen que queramos a nuestro Grub.



La tercera y última ya es otro cantar y esta reservada única y exclusivamente a los usuario más avanzados y con conocimientos sobre este tema. Así que mejor no tocar nada de ésta pestaña si no se sabe lo que se está haciendo:


También nos permite como hace Boot Repair reinstalar el MBR (Master Boot Record)...




...así como la posibilidad de cambiar de partición mediante un asistente...



...bastante intuitivo.


Como decía al principio Boot Repair y Grub Customizer se complementan una a la otra y son herramientas muy a tener en cuenta con las que nos podemos ahorra muchos quebraderos de cabeza.
Grub Customizer lo podemos utilizar al igual que Boot Repair desde el LiveCd cómo desde el sistema fisicamente instalado.

Para instalar Grub Customizer puedes utilizar sus repositorios:

sudo add-apt-repository ppa:danielrichter2007/grub-customizer
sudo apt-get update
sudo apt-get install grub-customizer

O bajarte sus paquetes DEB:

https://launchpadlibrarian.net/79822610/grub-customizer_2.2-0ubuntu1~ppa2l_i386.deb
https://launchpadlibrarian.net/79822606/grub-customizer_2.2-0ubuntu1~ppa2l_amd64.deb
 
Luego la podremos encontrar en el apartado Sistema:



o también lo podemos ejecutar con:
gksudo grub-customizer

Búsqueda personalizada



Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:


2 comentarios:

SSH (Secure SHell) protocolo para acceder a máquinas remotas a través de una red.

SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.

Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.

Al principio sólo existían los r-commands, que eran los basados en el programa rlogin, el cual funciona de una forma similar a telnet.

La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatu Ylönen, pero su licencia fue cambiando y terminó apareciendo la compañía SSH Communications Security, que lo ofrecía gratuitamente para uso doméstico y académico, pero exigía el pago a otras empresas. En el año 1997 (dos años después de que se creara la primera versión) se propuso como borrador en la IETF.

A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre por excelencia, la de OpenBSD, llamada OpenSSH.

Conexión a un servidor remoto.

Para conectarnos con un servidor SSH remoto desde Ubuntu tenemos un cliente por defecto.  Usar el cliente es muy sencillo: basta con teclear desde una consola o terminal lo siguiente:

$ ssh host_remoto

Donde host_remoto es la IP del servidor SSH o el nombre de este. Eso hará que nos conectemos con nuestro nombre de usuario. Si queremos conectar como un usuario remoto teclearemos:

$ ssh usuario_remoto@host_remoto

Luego nos pide la contraseña del usuario. La primera vez que nos conectemos a un servidor tarda un poco más y nos pide confirmación tecleando "yes" con todas sus letras, las subsiguientes ya no. Sabemos que estamos conectados porque el prompt cambia y aparece en lugar del nombre de nuestro host el nombre del host remoto.

Los comandos, programas y scripts que lancemos tras conectarnos se ejecutarán en la máquina a las que nos hayamos conectado, utilizando los recursos del host remoto (CPU, memoria, disco, etc.). Esta arquitectura puede utilizarse, por ejemplo, para tener un servidor más potente y varios clientes que ejecutan aplicaciones en dicha máquina.

Para ejecutar aplicaciones gráficas en la máquina a la que nos conectamos tenemos dos opciones. La primera consiste en definir la variable $DISPLAY apuntando a la máquina desde la que nos conectamos.

$ export DISPLAY=host_local:0.0

Este mecanismo no se recomienda por motivos de seguridad (el protocolo X11 no se encuentra cifrado) y, además, pueden encontrarse problemas porque cortafuegos intermedios bloqueen ese tráfico (puertos 600x TCP).

Una solución mejor es utilizar un túnel SSH para encapsular el protocolo X11, lo que transmite la información de manera segura y, además, no suele dar problemas con los cortafuegos intermedios.

Para poder ejecutar aplicaciones gráficas en el host remoto de forma segura, necesitamos dos cosas. La primera, que en la configuración del servidor SSH del host remoto (/etc/ssh/sshd_config) se encuentre activada la siguiente opción:

X11Forwarding yes

Para aprovechar esta característica, hemos de conectarnos usando el parámetro -X, lo que exportará la configuración de la variable $DISPLAY con lo que podremos ejecutar aplicaciones gráficas de forma remota:

$ ssh -X usuario_remoto@host_remoto

Ahora si ejecutas el programa xclock verás que la ventana sale en tu escritorio:

$ xclock


Tipo de ataque man-in-the-middle.

Imaginemos que la IP de nuestro servidor es 192.168.2.3. Nos conectamos via SSH desde otro equipo, la primera vez tarda un poco más porque tiene que escribir en el archivo /home/[nuestro_usuario]/.ssh/known_host una entrada para esa IP.

Las subsiguientes veces que nos conectemos compara la clave gpg de la IP con la que tiene guardada en el archivo known_host, en caso de variar supone que el ordenador es distinto -por ejemplo, porque el ordenador servidor ssh ha sido formateado o porque se ha apagado y sustituido por otro al que se le ha asignado la misma IP-. Ese es el error man-in-the-middle y significa: "el ordenador cuya IP es esa, no es el mismo que yo conocía. Puede ser que alguien se esté haciendo pasar por él" y no nos deja volvernos a conectar salvo que borremos la entrada de esa IP en el archivo known_host. Tienes más información al respecto en el artículo de la Wikipedia Ataque Man-in-the-middle.

Evitar que nos pida el password cada vez.

Siempre que conectemos a un ordenador remoto con SSH nos va a pedir el password de acceso para asegurarse de que tenemos permisos. Hay una forma de evitar que nos pida el password siempre haciendo que el ordenador remoto confíe en nosotros. Para ello hemos de generar un par de claves DSA que se usarán en la relación de confianza:

$ ssh-keygen -t rsa

Generating public/private dsa key pair.
Enter file in which to save the key (/home/usuario/.ssh/id_dsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/usuario/.ssh/id_dsa.
Your public key has been saved in /home/usuario/.ssh/id_dsa.pub.
The key fingerprint is:
81:a1:d3:96:fa:a2:73:4d:3a:76:c1:fd:3f:6a:6f:1e usuario@localhost

Una vez generada la copiamos al usuario del ordenador remoto con el que queremos mantener la relación de confianza usando el comando ssh-copy-id. Este es un ejemplo del uso con la salida del programa:

$ ssh-copy-id usuario_remoto@192.168.0.1

Now try logging into the machine, with "ssh 'usuario_remoto@192.168.0.1'", and check in:


.ssh/authorized_keys


to make sure we haven't added extra keys that you weren't expecting.

Imagen:Nota clasica.png Si te da el error No identities found prueba a indicarle la ruta de la clave pública con -i


Imagen:Nota clasica.png Para que funcione correctamente el comando ssh-copy-id el agente tiene que estar activo para la sesión. Si no lo has puesto que lo arranque al inicio como se explica un poco más abajo, tendrás que arrancarlo desde la consola ejecutando ssh-add.

Ahora solo hay que arrancar el agente SSH para que recuerde nuestra contraseña. Nos pregunta la contraseña y ahora ya podemos acceder al ordenador remoto sin tener que escribir el password cada vez.

$ ssh-add

El agente sólo dura mientras esté activa nuestra consola. O sea que si la cerramos y la volvemos a abrir ya no está activo el agente y nos volverá a pedir el password cada vez. Para evitar esto lo que podemos hacer es añadir el agente a la sesión para que se ejecute cada vez que se inicie GNOME. Al iniciar saldrá un diálogo que nos preguntará por la contraseña.

Copia de seguridad.

Si vas a migrar la configuración de tu usuario a otra máquina tienes que conservar el directorio $HOME/.ssh. Ahí es donde se guarda los ficheros de la clave pública y privada generadas en el punto anterior:

$ tar czf ssh.tgz $HOME/.ssh


SSHFS o montar directorio remoto con SSH.

Algunas veces necesitamos trabajar durante bastante tiempo con un sistema remoto, copiando y editando ficheros. Existe la posibilidad de usar Nautilus que se puede conectar remotamente al servidor usando el protocolo 'sftp://, pero suele ser lento y muchas veces es más práctico usar la línea de comandos. La solución sería montar un recurso remoto al estilo de NFS y encima sin tener que se root. Pues si, se puede :)

Fuse es un módulo del kenel que permite montar distintos sistemas de ficheros con un usuario normal sin privilegios. SSHFS es un programa creado por el autor de fuse que permite montar un directorio remoto usando SSH. Accederemos localmente como si estuviera en nuestra propia máquina. Hay que instalar el programa sshfs. El usuario que puede montar el sistema de ficheros tiene que pertenecer al grupo fuse.

$ sudo usermod -G fuse -a usuario_local

Tenemos que salir y volver a entrar en el sistema para que se haga efectivo el cambio de grupo. Antes de empezar a usar fuse tienes que cargar el módulo en memoria:

$ sudo modprobe fuse

Ahora vamos a hacer una prueba:

$ mkdir ~/directorio_remoto
$ sshfs usuario_remoto@servidor_remoto:/tmp ~/directorio_remoto

Este comando monta el directorio /tmp del servidor remoto en el directorio local ~/directorio_remoto.

Ahora podemos trabajar en el directorio montado como si de un directorio local se tratase. Para desmontar el directorio:

$ fusermount -u ~/directorio_remoto

Si vamos a trabajar a diario con este directorio remoto, quizás es buena idea añadirlo al fichero /etc/fstab.

De esta forma se montará automáticamente al iniciar nuestro ordenador o manualmente (si elegimos la opción noauto) sin necesidad de especificar la localización remota cada vez. Este es un ejemplo de configuración:


$ sshfs#usuario_remoto@remote_server:/tmp /home/usuario_local/directorio_remoto fuse defaults,auto 0 0

Si vamos a usar fuse y sshfs regularmente, tendrías que editar el fichero /etc/modules y añadir el módulo fuse. De otra forma tendrás que cargar el módulo manualmente cada vez que lo quieras usar:

$ sudo sh -c "echo fuse >> /etc/modules"



Ejecutar comandos en un host remoto.

Ahora que ya sabemos como entrar en un ordenador remoto sin el password, por qué no ejecutar comandos remotamente? Se abre un nuevo mundo de posibilidades muy útiles como tareas que se pueden ejecutar de forma automática.

$ ssh usuario_remoto@host_remoto "find /tmp -name *.txt"

Este comando buscará los ficheros de texto del directorio temporal que hay en el ordenador remoto. Si bien es un ejemplo poc útil, en la vida de un administrador de sistema hay muchos buenos ejemplos.

Y vamos a dar una nueva vuelta de rosca: si estamos administrando sistemas Unix/Linux es muy posible que necesitemos ejecutar el mismo programa en varios servidores a la vez. Este sencillo script e suna gran ayuda en esos casos:

#!/usr/bin/perl


@hosts=(
"usuario1\@maquina1.guay.es",
"usuario2\@maquina2.guay.es"
);


die "Uso: runonall \'command\'\n" unless $ARGV[0];


foreach(@hosts){
print "$_ -> $ARGV[0]:\n";
print `ssh $_ $ARGV[0]`;
}

Enviar u obtener archivos y carpetas con scp.

En una consola o terminal tecleamos:

$ scp -r usuario@maquina:/home/carpeta .
luego ponemos la password del usuario y nos copiará la carpeta "/home/carpeta" remota en el directorio actual "." naturalmente siempre que usuario tenga permisos sobre la carpeta y su cuenta esté entre las de los que pueden hacer ssh. La opción "-r" significa recursivo, es decir, copia la carpeta y todo su contenido, incluidas las subcarpetas y el contenido de éstas. Si no lo ponemos la orden para copiar todos los archivos de una carpeta sería:

$ scp usuario@maquina:/home/carpeta/* .

Si lo que queremos es enviar una carpeta con su contenido, utilizaremos la orden:

$ scp /home/carpeta/* usuario@maquina:/carpeta/

Hacer todo esto en modo gráfico.

Si lo que que queremos es conectarnos a un ordenador por ssh en modo gráfico también lo podremos hacer. Es más simple pero también tienes menos posibilidades, o para hacer ciertas cosas tardas más incluso que haciéndolo por consola pero para las operaciones fáciles como administrar, editar un fichero también es posible hacerlo de esta manera.

Entraremos en Lugares -> Conectarse al servidor...

Elegiremos en el combo de arriba en lugar de FTP público, SSH y pondremos la IP o el nombre (en caso de anteriormente ya hayamos editado el fichero hosts) y así despues de teclear la contraseña y aceptar estaremos ya dentro del mismo.

Instalación del servidor SSH.

El cliente ya viene instalado por defecto, de modo que para instalar el servidor de SSH en nuestro sistema lo único que necesitas es instalar el paquete openssh-server. Puedes leer Añadir aplicaciones si no sabes como hacerlo.

Restringir el acceso SSH.

Para evitar que todos los usarios de la máquina estén accesibles por SSH tendremos que editar como root el fichero /etc/ssh/sshd_conf (o /etc/ssh/sshd_config), y añadir la línea AllowUsers y a continuación los usuarios que deseamos que se puedan conectar remotamente via SSH:

$ sudo gedit /etc/ssh/sshd_conf

o

$ sudo gedit /etc/ssh/sshd_config

Y añadimos la línea:

AllowUsers usuario1 usuario2 usuario3

Para que los cambios surtan efectos habrá que reiniciar el servidor:

$ sudo /etc/init.d/ssh restart

* Restarting OpenBSD Secure Shell server...


Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:


0 comentarios:

VRMS (Virtual Richard M. Stallman) es un programa que nos permite saber que software es privativo.

vrms (Virtual Richard M. Stallman) es un programa que analiza el conjunto de paquetes instalados en un sistema basado en Debian y que muestra cuáles no son libres. Generalmente, estos paquetes son los que pertenecen a la rama non-free (no libre).

En versiones futuras de vrms se ha planeado incluir una opción que muestre escritos públicos de Stallman y otras personas explicando por qué el uso de cada uno de los paquetes no libres instalados podrían provocar problemas morales para la comunidad del Software libre

El programa fue escrito por Bdale Garbee y Bill Geddes para el sistema Debian GNU/Linux como respuesta al debate mantenido con Richard Stallman sobre los problemas que acarreaban la disponibilidad de la rama 'non-free' en Debian.

Si quieres saber que de lo que tienes instalado en tu computadora es privativo sigue estos simples pasos:

  • Paso1.
Abre una terminal y escribe:
sudo apt-get install vrms

  • Paso2.
Simplemente ejecuta el programa en la terminal escribiendo:

vrms

Despues de instalar y ejecutar el programa les saldra una lista con una pequeña descripción de sus porgramas "no libres" instalados en su computadora.


Salida de vrms en un sistema con Sun Java, unrar y VMware Player instalados:

Non-free packages installed on localhost

sun-java5-bin             Sun Java(TM) Runtime Environment (JRE) 5.0
sun-java5-demo            Sun Java(TM) Development Kit (JDK) 5.0 demos and examp
sun-java5-jdk             Sun Java(TM) Development Kit (JDK) 5.0
sun-java5-jre             Sun Java(TM) Runtime Environment (JRE) 5.0
unrar                     Unarchiver for .rar files (non-free version)
  Reason: Modifications problematic
vmware-player             Free virtual machine player from VMware
vmware-player-kernel-modu vmware-player modules for Linux (kernel 2.6.17)

  7 non-free packages, 0.6% of 1218 installed packages.
En caso de no tener paquetes privativos instalados en su máquina, vrms dará la siguiente salida:
No non-free or contrib packages installed on localhost!  rms would be proud.


Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:


0 comentarios:

A distintas velocidades, los países latinoamericanos van emigrando hacia la incorporación del software libre.

A distintas velocidades, los países latinoamericanos van emigrando hacia la incorporación del software libre, que les permite mayor independencia sin costos de licencia. Sin embargo, el recorrido plantea retos.

En la Conferencia Internacional de Software Libre (CISL 2011) realizada esta semana en Buenos Aires, una fuerte polémica enfrentó a promotores del uso exclusivo de software libre en el sector público con quienes aún respaldan el sistema privado.

La disputa giró en torno al programa "Conectar Igualdad", puesto en marcha por el gobierno de la centroizquierdista Cristina Fernández el año pasado, que lleva entregadas 1,1 millones de computadoras portátiles a estudiantes de escuelas secundarias públicas.

La meta es llegar a tres millones, incluyendo a los 200.000 profesores, a los cuales se les ofrecen cursos de capacitación para el manejo de la herramienta en el aula. La entrega es en comodato hasta que el alumno finalice sus estudios.

Las pequeñas computadoras están dotadas con dos sistemas operativos por los que el usuario debe optar, que son el Linux, desarrollado dentro del movimiento de software libre, y el Windows de la firma Microsoft, su rival desde el ámbito privado.

En diálogo con IPS, el estadounidense Richard Stallman, fundador del Movimiento Software Libre en 1984 y uno de los programadores que permitió el desarrollo del sistema Linux, criticó fuertemente la decisión del gobierno de dar la opción.

"El programa incorpora software libre, pero eso no cambia mucho porque luego en las clases se exige el uso de Windows, entonces en la práctica lo que hacen es aumentar el número de personas que luego serán dependientes de Microsoft", sostuvo.

Stallman, quien había sido técnico del Instituto de Tecnología de Massachussets en su país, lideró a mediados de los años 80 una comunidad que trabajó en el desarrollo de un sistema de código abierto, el GNU, que fue la base para la creación de Linux.

En 1991, sobre los conocimientos desarrollados para el GNU, que estaban disponibles, el finlandés Linus Torvalds puso la pieza que faltaba y así surgió el Linux que Stallman considera que debería llamarse "GNU/Linux".

Para el especialista y activista estadounidense, no se trata de un problema de crédito sino de filosofía. Linus prefiere hablar de "fuente abierta" y en cambio él es un militante de la libertad absoluta en todo el proceso de creación, desarrollo y uso de los programas.

Stallman y sus seguidores señalan que una persona debe tener la libertad no sólo para usar el programa sin pagar licencia sino también para conocer los códigos con los que fue hecho, modificarlos si se lo quiere mejorar, y usarlo transformado.

Todo eso no se puede hacer con los sistemas de Microsoft, que mantiene sus fórmulas en secreto y vende las licencias para que cada computadora, sea para uso privado o del Estado, pague por su uso y mantenimiento.

En el caso de Conectar Igualdad, Stallman no cree que sea solo un tema económico lo que deba ponderar el Estado, sino también la filosofía que se transmite a un estudiante al que se le impide conocer cómo está hecho el sistema que va a usar.

Su postura fue rebatida en el encuentro del jueves y viernes en Buenos Aires por representantes del programa gubernamental argentino, quienes defendieron la libertad de dejar que cada profesor o alumno decidan con qué soporte prefieren trabajar y negaron represalias sobre quienes borren Windows de sus ordenadores.

El argentino Javier Castrillo era educador en una escuela estatal donde se utilizaba la tecnología Linux y ahora es coordinador del Equipo de Seguimiento y Evaluación del programa Conectar Igualdad. Lleva recorridas 470 centros educativos desde 2010.

"A los docentes se los capacita en los dos sistemas, pero obviamente hay un mayor uso de la plataforma privativa como pasa en el mercado, es como una inercia que los lleva a seguir con lo que ya conocen", explicó Castrillo a IPS.

Castrillo, que brinda capacitación a otros profesores también en el marco de la CISL 2011, se definió como "un militante del software libre" que usa sólo los programas de código abierto, pero reivindicó que cada colega pueda hacer su propia opción.

"A veces depende de cuál arranca mejor en una escuela, otras veces prefieren Linux porque no tiene virus, y están los que, como yo, creen que se debe usar el software libre, pero eso es algo que se decide en el proceso de aprendizaje", definió.

Sin embargo, para Stallman, la incorporación de Windows fue una oportunidad perdida para la difusión del software libre. Esos estudiantes, cree, ahora acceden gratis pero luego tendrán que pagar por un uso al que ya están acostumbrados, dijo.

Durante la conferencia estuvieron además otros expertos regionales e internacionales que destacaron las aplicaciones de distintos programas desarrollados con la misma filosofía libertaria, y que se utilizan a nivel público y privado.

Entre ellos el también estadounidense Chris Hofmann, de la Fundación Mozilla, desarrollador del navegador Mozilla Firefox que compite con fuerza con el Explorer de Microsoft y tiene ya más de 400 millones de usuarios en todo el mundo.

Hofmann dijo a IPS que hace unos años el Explorer dominaba 99 por ciento de las computadoras, pero actualmente la proporción bajó 49 por ciento y sigue cayendo, mientras que el resto de usuarios se reparte entre Mozilla y otros navegadores libres.

También estuvo el brasileño Marcelo Branco, un defensor de estas tecnologías que lideró la campaña proselitista en las redes sociales para la llegada al gobierno de su país de la izquierdista Dilma Rousseff en base a plataformas de software libre.

"En Brasil, el gobierno avanzó mucho durante el gobierno de (Luiz Inácio) Lula (da Silva -2003-2011) y la presidenta mandó ahora al Congreso legislativo un proyecto sobre uso de Internet que es casi perfecto, pero los avances son contradictorios", comentó a IPS.

En algunas carteras se avanza más y en otras la migración es más lenta, explicó.

Algo parecido sucede en toda la región. Stallman destacó que en Ecuador y Venezuela hubo una decisión a nivel presidencial para pasarse exclusivamente a este tipo de software y mencionó que hay interesados también en el resto de los países.

Argentina también está incorporando el software libre en su estructura estatal, aunque el jefe de Gabinete ministerial, Aníbal Fernández, quien participó de la apertura de la conferencia, admitió que en las provincias la incorporación está pendiente.

Además de la incorporación de Linux y de otras aplicaciones en las computadoras de la educación secundaria, el Estado argentino basó en tecnologías libres el desarrollo de programas para la elaboración de documentos de identidad nacionales y pasaportes.


Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:


0 comentarios:

Programar tareas en GNU/Linux con el comando Cron.

En el sistema operativo Unix, cron es un administrador regular de procesos en segundo plano (demonio) que ejecuta procesos o guiones a intervalos regulares (por ejemplo, cada minuto, día, semana o mes). Los procesos que deben ejecutarse y la hora en la que deben hacerlo se especifican en el fichero crontab. El nombre cron viene del griego chronos que significa "tiempo".

Cron es un programa daemon que permite ejecutar otros programas o scripts en un lapso de tiempo y una periodicidad especificada por el usuario.

Su comportamiento esta regulado por su archivo de configuración, que se llama crontab. Cada usuario del sistema posee un archivo crontab personalizado y sólo el usuario root puede modificar el archivo crontab de otro usuario. Si se desea agregar un archivo crontab, es necesario entrar ("logearse" ) primero como ese usuario.

Cron es impulsado por un cron, un archivo de configuración que especifica comando shell para ejecutarse periódicamente a una hora específica. Los archivos crontab son almacenados en donde pemanecen las listas de trabajos y otras instrucciones para el demonio cron. Los usuarios habilitados para crear su fichero crontab se especifican en el fichero cron.allow. De manera análoga, los que no lo tienen permitido figuran en /etc/cron.d/cron.deny, o /etc/cron.deny, dependiendo de la versión de Unix.

Cada línea de un archivo crontab representa un trabajo y es compuesto por una expresión CRON, seguida por un comando shell para ejecutarse. Algunas implementaciones de cron, tal como en la popular BSD 4a edición escrita por Paul Vixie, e incluido en muchas distribuciones Linux, agrega una especificación de nombre de usuario dentro del formato como un sexto campo, como quién ejecutará el trabajo especificado (sujeto a la existencia de un usuario en /etc/passwd y permisos autorizados). Esto solo es permitido en el sistema crontab (/etc/crontab y /etc/cron.d/*), no en otros donde son asignados cada usuario es asignado a una configuración.

Para el "día de la semana" (campo 5), ambos 0 y 7, son considerados Domingo, a través de algunas versiones de Unix tal como AIX no toma como vàlido el "7" en el man. Mientras que cuando el trabajo es ejecutado normalmente cuando fueron especificados los campos tiempo/fecha, todos coinciden con la hora y fecha actual, esto es una excepción.

Si tanto el "día del mes" como "día de la semana" son restringidos (no son " * " ), entonces o el "día del mes" (campo 3) o el "día de la semana" (campo 5) debe coincidir con el día actual.
Un usuario sólo puede hacer uso de crontab si su nombre aparece en:

        /etc/cron.allow

Si este archivo no existe, el usuario puede usar crontab a menos que su nombre aparezca en:
   
    /etc/cron.deny.

La sintaxis del archivo crontab es muy clara y rígida. Hay seis campos por cada linea, y cada campo está separado por un espacio. Los primeros cinco campos específican el momento preciso de ejecución, mientras que el sexto campo es el propio comando o script que se ejecutará. Los primeros cinco campos son:

    # m h dom mon dow /commando/a/ejecutar
    - - - - - -
    | | | | | |
    | | | | | +----- día de la semana (0 - 6) (dom = 0)
    | | | | +------- mes (1 - 12)
    | | | +--------- día del mes (1 - 31)
    | | +----------- hora (0 - 23)
    | +------------- minuto (0 - 59)
    +---------------- espacio vacío (no poner nada)

El asterisco * en alguno de los campos se entenderá como todos los valores posibles. Por lo tango, un * en el campo mes se entenderá como que el comando se ejecuta todos los meses en el momento indicado en el resto de los campos.

    sudo service cron status

Debera aparecernos algo como esto:

    cron start/running, process 1195

Pogramar el apagado del sistema el 15 de diciembre a las 3:00 PM

        sudo vi /etc/crontab

    0 15 15 12 * root /sbin/shutdown

Programar la ejecución de un script 4 de febrero a las 7:15 AM
  
    sudo vi /etc/crontab 15 7 4 2 * root /home/usuario/script.sh

Más opciones del comando cron:

    man cron crontab


Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:



0 comentarios:

PeaZip excelente herramienta para compresión y descompresión de archivos.

PeaZip, la excelente herramienta para compresión y descompresión de archivos, que además es gratuita y multiplataforma está disponible también para  Linux (a diferencia de WinZip y WinRAR), acaba de actualizarse a PeaZip 4.0

Peazip es un compresor y descompresor de archivos gratuito y de código abierto con el que podemos manejar archivos comprimidos en una gran cantidad de archivos.
 
Tiene una interfaz clara y simple, donde cada una de las opciones está situada de manera que podamos acceder a ella de forma intuitiva.

De esta forma, Peazip se convierte en una alternativa bastante válida para instalar en nuestro sistema

Novedades en PeaZip 4.0:

En esta actualización, podemos encontrar interesantes mejoras:

  • Al abrir PeaZip ningún archivo queda seleccionado, para que el botón de extracción predeterminado sea “Extraer todo“.
  • Ahora se puede usar la tecla F2 para renombrar archivos, tal y como se hace en el propio sistema.
  • Si la descompresión de un archivo demora más de un minuto, ahora el tiempo restante estimado es mostrado en minutos y segundos.

Formatos que soporta PeaZip:

  • Comprime y Extrae: 7Z, ARC, BZ2, GZ, PAQ, PEA, QUAD/BALZ, TAR, UPX, ZIP.
  • Solo Extrae (Descomprime): ACE, ARJ, CAB, CHM, COMPOUND (MSI, DOC, XLS, PPT), CPIO, ISO, Java (JAR, EAR, WAR), Linux (DEB, PET/PUP, RPM, SLP), LHA/LZH, LZMA, NSIS, OOo, PAK/PK3/PK4, RAR, SMZIP, U3P, WIM, XPI, Z/TZ., .APK, .SAR, .IMF.

Resumen de características técnicas:

  • Poderosa encriptación en los formatos 7Z, ARC, PEA y ZIP, usando los algoritmos AES256, Blowfish, Twofish256 y Serpent256.
  • Recuperación de archivos (ARC).
  • Copia de archivos usando robustos mecanismos.
  • Divide y une archivos (como el famoso Hacha).
  • Rápida y segura eliminación de archivos.
  • Comparación de archivos byte a byte.
  • Verificación de integridad de archivos con checksum y hash.
  • Generador de contraseñas aleatorias y archivos llave.


Download.

Pueden visitar la web oficial de PeaZip para descargar el instalador o la versión portable, o bien, aquí tienen los enlaces de descarga directa:

Aunque imagino ya lo sabes, cabe mencionar que las ediciones GTK2 son las recomendadas para GNOME, Xfce y LXDE, mientras que las ediciones QT lo son para KDE.

Capturas de pantallas.



Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:


0 comentarios: