"¿Que tu empresa necesita que te marches por unos años al culo del mundo? No problem, te despides fácilmente y sin traumas para nadie y también fácilmente construyes nuevos vínculos. ¿Que estás en el paro por un tiempo? Pues te adaptas también fácilmente porque, piensas: mira qué bien, voy a tener tiempo para disfrutar del amor y del sexo. Si además tus amores te ayudan a mantenerte pues mejor que mejor, así ni das la lata con reivindicaciones políticas ni robas y no amenazas la propiedad privada de nadie. ¿Que entonces un días encuentras trabajo que te requiere gran parte del día? No problem, tanto tú como tu red de afectos os adaptaréis fácilmente a tu nuevo estado de “no tengo tiempo más que para un polvete al mes”. ¿Que ahora tu trabajo exige estar continuamente viajando por el mundo? Sin problemas, te construyes una red de afectos a medida."
See more at: http://www.pikaramagazine.com/2015/09/no-eres-tu-es-la-estructura-desmontando-la-poliamoria-feminista/#sthash.oWOFaKTy.dpuf
Este es el blog personal de las actividades de trabajo del Arquitecto de Sistemas (SA) Alfonso Baqueiro Bernal.
lunes, noviembre 21, 2016
jueves, noviembre 10, 2016
Setting timezone in debian
Setting timezone in debian:
dpkg-reconfigure tzdata
el cual nos mostrará una interface ncurses para seleccionar la zona correspondiente
dpkg-reconfigure tzdata
el cual nos mostrará una interface ncurses para seleccionar la zona correspondiente
Digitalocean debian droplet issue with locale
The issue message when installing something with apt-get:
(maybe is the same for ubuntu, son of debian)
Can't set locale; make sure $LC_* and $LANG are correct!
perl: warning: Setting locale failed.
perl: warning: Please check that your locale settings:
LANGUAGE = (unset),
LC_ALL = (unset),
LC_CTYPE = "UTF-8",
LANG = "en_US.UTF-8"
are supported and installed on your system.
perl: warning: Falling back to a fallback locale ("en_US.UTF-8").
locale: Cannot set LC_CTYPE to default locale: No such file or directory
locale: Cannot set LC_ALL to default locale: No such file or directory
save and reboot.
(maybe is the same for ubuntu, son of debian)
Can't set locale; make sure $LC_* and $LANG are correct!
perl: warning: Setting locale failed.
perl: warning: Please check that your locale settings:
LANGUAGE = (unset),
LC_ALL = (unset),
LC_CTYPE = "UTF-8",
LANG = "en_US.UTF-8"
are supported and installed on your system.
perl: warning: Falling back to a fallback locale ("en_US.UTF-8").
locale: Cannot set LC_CTYPE to default locale: No such file or directory
locale: Cannot set LC_ALL to default locale: No such file or directory
SOLUTION:
edit /etc/default/locale with your locale settings, for example:
LANGUAGE=es_MX.UTF-8
LANG=es_MX.UTF-8
LC_ALL=es_MX.UTF-8
LC_TYPE=es_MX.UTF-8
miércoles, noviembre 09, 2016
Digital Ocean :: Floating IPs
Entendiendo que es y para que nos puede servir.
"A floating IP is a static IP address that points to one of your Droplets. It allows you to redirect network traffic to any of your Droplets in the same datacenter. For instance, if your primary Droplet goes offline, you can point your floating IP to a backup Droplet. Floating IPs are tied to datacenters."
El IP flotante lo que nos permite es que nuestro registro DNS apunto a dicho IP, y que si tenemos que cambiar el servicio de una droplet a otra en el mismo data center lo podamos hacer SIN necesidad de hacer un cambio en el registro DNS.
Es decir es un mecanismo de poder cambiar el droplet que da servicio sin tener que cambiar el DNS.
Lo único gacho es que tiene que ser todo en el mismo data center, pero es gratis y presenta la ventaja de ahorrar el cambio de DNS y su tiempo de propagación.
Ahora bien recordemos que hay muchas formas de hacer balanceo, ya sea desde el mismo registro DNS hasta redirects.
CONCLUSIÓN:
"Para poder cambiar la instancia del droplet que da servicio en el datacenter sin tener que afectar el registro DNS".
"A floating IP is a static IP address that points to one of your Droplets. It allows you to redirect network traffic to any of your Droplets in the same datacenter. For instance, if your primary Droplet goes offline, you can point your floating IP to a backup Droplet. Floating IPs are tied to datacenters."
El IP flotante lo que nos permite es que nuestro registro DNS apunto a dicho IP, y que si tenemos que cambiar el servicio de una droplet a otra en el mismo data center lo podamos hacer SIN necesidad de hacer un cambio en el registro DNS.
Es decir es un mecanismo de poder cambiar el droplet que da servicio sin tener que cambiar el DNS.
Lo único gacho es que tiene que ser todo en el mismo data center, pero es gratis y presenta la ventaja de ahorrar el cambio de DNS y su tiempo de propagación.
Ahora bien recordemos que hay muchas formas de hacer balanceo, ya sea desde el mismo registro DNS hasta redirects.
CONCLUSIÓN:
"Para poder cambiar la instancia del droplet que da servicio en el datacenter sin tener que afectar el registro DNS".
Comparación entre ubuntu y debian para máquinas virtuales de digital ocean (droplets)
Comparación entre ubuntu y debian para máquinas virtuales de digital ocean (droplets)
Noviembre 9, 2016
===== DEBIAN =====================================================
Linux cnmx1 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u2 (2016-10-19) x86_64 GNU/Linux
root@cnmx1:~# free -m
total used free shared buffers cached
Mem: 494 106 388 0 12 54
-/+ buffers/cache: 39 455
Swap: 0 0 0
root@cnmx1:~# df -m
Filesystem 1M-blocks Used Available Use% Mounted on
/dev/vda1 20029 1059 17931 6% /
udev 10 0 10 0% /dev
tmpfs 99 1 99 1% /run
tmpfs 248 0 248 0% /dev/shm
tmpfs 5 0 5 0% /run/lock
tmpfs 248 0 248 0% /sys/fs/cgroup
42358 paquetes en el repositorio preconfigurado.
521 paquetes preinstalados.
===== UBUNTU =====================================================
Linux cnmx1 4.4.0-45-generic #66-Ubuntu SMP Wed Oct 19 14:12:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
root@cnmx1:~# free -m
total used free shared buff/cache available
Mem: 488 30 320 2 137 428
Swap: 0 0 0
Filesystem 1M-blocks Used Available Use% Mounted on
udev 237 0 237 0% /dev
tmpfs 49 3 47 6% /run
/dev/vda1 20030 1105 17894 6% /
tmpfs 245 0 245 0% /dev/shm
tmpfs 5 0 5 0% /run/lock
tmpfs 245 0 245 0% /sys/fs/cgroup
tmpfs 49 0 49 0% /run/user/0
54231 paquetes en el repositorio preconfigurado.
467 paquetes preinstalados.
Noviembre 9, 2016
===== DEBIAN =====================================================
Linux cnmx1 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u2 (2016-10-19) x86_64 GNU/Linux
root@cnmx1:~# free -m
total used free shared buffers cached
Mem: 494 106 388 0 12 54
-/+ buffers/cache: 39 455
Swap: 0 0 0
root@cnmx1:~# df -m
Filesystem 1M-blocks Used Available Use% Mounted on
/dev/vda1 20029 1059 17931 6% /
udev 10 0 10 0% /dev
tmpfs 99 1 99 1% /run
tmpfs 248 0 248 0% /dev/shm
tmpfs 5 0 5 0% /run/lock
tmpfs 248 0 248 0% /sys/fs/cgroup
42358 paquetes en el repositorio preconfigurado.
521 paquetes preinstalados.
===== UBUNTU =====================================================
Linux cnmx1 4.4.0-45-generic #66-Ubuntu SMP Wed Oct 19 14:12:37 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
root@cnmx1:~# free -m
total used free shared buff/cache available
Mem: 488 30 320 2 137 428
Swap: 0 0 0
Filesystem 1M-blocks Used Available Use% Mounted on
udev 237 0 237 0% /dev
tmpfs 49 3 47 6% /run
/dev/vda1 20030 1105 17894 6% /
tmpfs 245 0 245 0% /dev/shm
tmpfs 5 0 5 0% /run/lock
tmpfs 245 0 245 0% /sys/fs/cgroup
tmpfs 49 0 49 0% /run/user/0
54231 paquetes en el repositorio preconfigurado.
467 paquetes preinstalados.
miércoles, agosto 17, 2016
Windows 10 HD usage | Espacio en disco usado por Windows 10
Acabo de instalar Windows 10 en forma nativa en una MacBook Pro 13.3 usando el asistente para bootcamp, y me sorprende bastante que Windows ocupe nada más que
21.6 Gb
21.6 Gb
Aquí les anexo la imagen de prueba:
miércoles, mayo 25, 2016
como crear una cuenta linux que solo permita sftp en un directorio específico
Y que no permita al usuario andar curioseando por los archivos del sistema o de otros usuarios:
Es posible realizar esto y para ello es necesario realizar lo siguiente:
*Todos los comandos aquí descritos se ejecutan como root...
Primero configurar el ssh server, se requiere versión OpenSSH 4.8p1 o posterior.
Editar /etc/ssh/sshd_config:
1. Tenemos que especificar que se use el built-in sftp server:
Subsystem sftp internal-sftp
2. Y usamos la directiva Match para indicar que usuario o grupo van a estar restringidos en este caso vamos a restringir al usuario a que solo pueda hacer sftp:
Match user uploader
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
ChrootDirectory /home/uploader/chroot
Listo ahora para aplicar reiniciamos el servicio
/etc/init.d/ssh restart
Ahora la parte del usuario y los directorios:
Creamos un grupo sftponly
groupadd sftponly
Y el usuario que vamos a usar, por ejemplo lo llamaremos uploader
useradd -g sftponly uploader--shell /bin/bash
Creamos su home
mkdir /home/uploader
mkdir /home/uploader/chroot
Con permisos adecuados
chmod 755 /home/uploader
chmod 755 /home/uploader/chroot
Asignamos un password al uploader si así nos interesa:
passwd uploader
Y como queremos que se pueda autenticar usando llaves y no solo password se requiere ponerlas en el archivo /home/uploader/.ssh/authorized_keys
mkdir /home/uploader/.ssh
chmod 700 /home/uploader/.ssh
chown uploader:sftponly /home/uploader/.ssh
touch /home/uploader/.ssh/authorized_keys
chmod 600 /home/uploader/.ssh/authorized_keys
chown uploader:sftponly /home/uploader/.ssh/authorized_keys
OPCIONALMENTE
{
En el cliente se crean las llaves para el cliente mediante el comando ssh-keygen y se deja el pass phrase en blanco (útil si se va a usar en un proceso automático), esto genera un archivo en el home .ssh/id_rsa.pub que contiene la linea de la llave que hay que agregar.
Una vez que nos hacen llegar el archivo id_rsa.pub del cliente lo añadimos
cat id_rsa.pub >> /home/uploader/.ssh/authorized_keys
}
Ahora bien dado que /home/uploader/chroot, es lo que aparece como / al cliente cuando se conecte y no puede ver el sistema de archivos original, pero dado que pertenece a root, solo va a poder escribir en los subdirectorios que le dejemos en su custodia dentro de este directorio, así que le hacemos los que necesite y se los asignamos por ej.
mkdir /home/uploader/chroot/music
mkdir /home/uploader/chroot/videos
mkdir /home/uploader/chroot/books
chown uploader:sftponly /home/uploader/chroot/music
chown uploader:sftponly /home/uploader/chroot/videos
chown uploader:sftponly /home/uploader/chroot/books
Cuando el cliente se conecte por sftp solo vera el arbol de directorios
/music
/videos
/books
Y solo podrá subir archivos a esas carpetas que es parte del objetivo que se quería alcanzar, además no podrá ver nada del sistema de archivos original lo que es genial para aislar esa cuenta del resto del sistema.
VARIANTE
{
Si desearamos que pudiera modificar y añadir llaves al authorized, simplement usamos el mismo home para que sea la carpeta chrooted en la directiva Match del sshd_config:
ChrootDirectory /home/uploader/
y creamos los directorios que va a usar dentro de /home/uploader.
}
Deja tu comentario si te ha servido.
Referencias:
http://undeadly.org/cgi?action=article&sid=20080220110039
https://debian-administration.org/article/590/OpenSSH_SFTP_chroot_with_ChrootDirectory
Es posible realizar esto y para ello es necesario realizar lo siguiente:
*Todos los comandos aquí descritos se ejecutan como root...
Primero configurar el ssh server, se requiere versión OpenSSH 4.8p1 o posterior.
Editar /etc/ssh/sshd_config:
1. Tenemos que especificar que se use el built-in sftp server:
Subsystem sftp internal-sftp
2. Y usamos la directiva Match para indicar que usuario o grupo van a estar restringidos en este caso vamos a restringir al usuario a que solo pueda hacer sftp:
Match user uploader
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
ChrootDirectory /home/uploader/chroot
Listo ahora para aplicar reiniciamos el servicio
/etc/init.d/ssh restart
Ahora la parte del usuario y los directorios:
Creamos un grupo sftponly
groupadd sftponly
Y el usuario que vamos a usar, por ejemplo lo llamaremos uploader
useradd -g sftponly uploader--shell /bin/bash
Creamos su home
mkdir /home/uploader
mkdir /home/uploader/chroot
Con permisos adecuados
chmod 755 /home/uploader
chmod 755 /home/uploader/chroot
Asignamos un password al uploader si así nos interesa:
passwd uploader
Y como queremos que se pueda autenticar usando llaves y no solo password se requiere ponerlas en el archivo /home/uploader/.ssh/authorized_keys
mkdir /home/uploader/.ssh
chmod 700 /home/uploader/.ssh
chown uploader:sftponly /home/uploader/.ssh
touch /home/uploader/.ssh/authorized_keys
chmod 600 /home/uploader/.ssh/authorized_keys
chown uploader:sftponly /home/uploader/.ssh/authorized_keys
OPCIONALMENTE
{
En el cliente se crean las llaves para el cliente mediante el comando ssh-keygen y se deja el pass phrase en blanco (útil si se va a usar en un proceso automático), esto genera un archivo en el home .ssh/id_rsa.pub que contiene la linea de la llave que hay que agregar.
Una vez que nos hacen llegar el archivo id_rsa.pub del cliente lo añadimos
cat id_rsa.pub >> /home/uploader/.ssh/authorized_keys
}
Ahora bien dado que /home/uploader/chroot, es lo que aparece como / al cliente cuando se conecte y no puede ver el sistema de archivos original, pero dado que pertenece a root, solo va a poder escribir en los subdirectorios que le dejemos en su custodia dentro de este directorio, así que le hacemos los que necesite y se los asignamos por ej.
mkdir /home/uploader/chroot/music
mkdir /home/uploader/chroot/videos
mkdir /home/uploader/chroot/books
chown uploader:sftponly /home/uploader/chroot/music
chown uploader:sftponly /home/uploader/chroot/videos
chown uploader:sftponly /home/uploader/chroot/books
Cuando el cliente se conecte por sftp solo vera el arbol de directorios
/music
/videos
/books
Y solo podrá subir archivos a esas carpetas que es parte del objetivo que se quería alcanzar, además no podrá ver nada del sistema de archivos original lo que es genial para aislar esa cuenta del resto del sistema.
VARIANTE
{
Si desearamos que pudiera modificar y añadir llaves al authorized, simplement usamos el mismo home para que sea la carpeta chrooted en la directiva Match del sshd_config:
ChrootDirectory /home/uploader/
y creamos los directorios que va a usar dentro de /home/uploader.
}
Deja tu comentario si te ha servido.
Referencias:
http://undeadly.org/cgi?action=article&sid=20080220110039
https://debian-administration.org/article/590/OpenSSH_SFTP_chroot_with_ChrootDirectory
viernes, mayo 06, 2016
Notes on Data Visualization
- One of the most important (and least technical) skills in understanding data is asking good quetions. An appropiate question shares an interest you have in the data, tries to convey it to others, and is curiosity-oriented rather than math-oriented. Visualizing data is just like any other type of communication: success is defined by your audience's ability to pick up on, and be excited about, your insight.
- A proper visualization is a kind of narrative, providing a clear answer to a question without extraneuos details. By focusing on the original intent of the question, you can eliminate such details because the question provides a benchmark for what is and is not necessary.
Suscribirse a:
Entradas (Atom)