viernes, 13 de diciembre de 2013

Instalación de Flash Player en Canaima

Vamos al Menú -> accesorios -> terminal y debes entrar como super usuario (root)

una vez ingresado como root colocas los siguientes comandos.
-> aptitude update

 -> aptitude install flashplugin-nonfree


Luego de instalarlo, reinicie el navegador y podrá verificar que funciona correctamente entrando a Youtube.

miércoles, 4 de diciembre de 2013

Configuración de la tarjeta inalambrica Realtek RTL8188CE

Primero vamos a un terminal y entramos como root

Panel superior -> Accesorios -> Teminal 

Actualizamos
#aptitude update

Luego descargamos el paquete .deb de firmware-realtk

# wget -c http://ftp.jp.debian.org/debian-backports/pool/non-free/f/firmware-nonfree/firmware-realtek_0.36+wheezy.1~bpo60+1_all.deb

Instalamos el paquete descargado 
# dpkg -i firmware-realtek_0.36+wheezy.1~bpo60+1_all.deb

Reiniciamos
#reboot

Listo

viernes, 29 de noviembre de 2013

Configuración de la tarjeta inalambrica Realtek RTL8191SEvB

Primero vamos a un terminal y entramos como root

Panel superior -> Accesorios -> Teminal 

Actualizamos
#aptitude update

Luego descargamos el paquete .deb de firmware-realtk

# wget -c http://ftp.us.debian.org/debian/pool/non-free/f/firmware-nonfree/firmware-realtek_0.36+wheezy.1_all.deb

Instalamos el paquete descargado 
# dpkg -i firmware-realtek_0.36+wheezy.1_all.deb

Reiniciamos
#reboot

Listo

lunes, 25 de noviembre de 2013

Configuración de tarjeta TPLINK TL-WN781ND en Canaima 3.1


Agregar los repositorios backport de debian 6 (squeeze):

Vamos a panel superior -> Accesorios -> Terminal y entran como root, luego colocan

nano /etc/apt/sources.list

y se copia este repositorio:

deb http://backports.debian.org/debian-backports squeeze-backports main contrib non-free

Luego actualizamos 

aptitude update

Luego instalamos el kernel nuevo y firmware-linux-free y firmware-linux-nonfree:

aptitude install linux-images-3.2.0-4-amd64 firmware-linux-free firmware-linux-nonfree

Hacer un update-burg

Comentar los repositorios backport en sources.list

Reiniciar el equipo

Listo ya ve la tarjeta tplink (atheros)

jueves, 21 de noviembre de 2013

Instalación de Google-Chrome en Wheezy

Primero descargamos el paquete de Google Chrome, vamos a un terminal como root y colocamos lo siguiente:

Instalamos las librerias:
# aptitude install libcurl3 libxss1

GNU/Linux Debian de 32 bits (i386)
Para descargar la versión de 32 bits, ejecute en una terminal el siguiente comando:


$ wget -c https://dl.google.com/linux/direct/google-chrome-stable_current_i386.deb -O /tmp/google-chrome-stable_current_i386.deb

Para instalar el paquete recién descargado, ejecute el siguiente comando:
$ sudo dpkg -i /tmp/google-chrome-stable_current_i386.deb

GNU/Linux Debian de 64 bits (amd64)
Para descargar la versión de 64 bits, ejecute en una terminal el siguiente comando:


$ wget -c https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb -O /tmp/google-chrome-stable_current_amd64.deb

Para instalar el paquete recién descargado, ejecute el siguiente comando:
$ sudo dpkg -i /tmp/google-chrome-stable_current_amd64.deb

El resto del proceso es independiente de la arquitectura
Si no tiene previamente instalado el paquete "libcurl3", durante la instalación anterior se habrá mostrado una notificación en la consola indicando que ocurrieron errores al procesar. Para solucionarlo ejecute el siguiente comando:
$ sudo apt-get install -f

Instalación de Google-Chrome en Squeeze

Primero descargamos el paquete de Google Chrome, vamos a un terminal como root y colocamos lo siguiente:

#wget https://www.dropbox.com/s/py7gpe2zgyvhjt2/google-chrome-27.deb

Una vez descargado realizamos los siguientes pasos:

como root colocamos la siguiente linea para instalar el paquete
#dpkg -i google-chrome-27.deb

Luego instalamos este paquete, necesario para completar la instalacion del google-chrome
#apt-get install libcurl3
#apt-get -f install

Limpiamos
rm google-chrome-27.deb

Con estos pasos nos quedará instalado en Menú -> Aplicaciones -> Internet -> Google Chrome

El paquete de Google Chrome es obtenido de uptpdown donde se pueden conseguir otras versiones del navegador.

miércoles, 30 de octubre de 2013

Instalación de un Servidor FTP

Instalación
Vamos a panel superior -> Aplicaciones -> Accesorio -> Terminal y entramos como root luego procedemos a instalar los siguientes paquetes.

 # aptitude install proftpd-basic proftpd-doc

Durante la instalación, debe seleccionarse el modo de funcionamiento "standalone"

Configuración

Toda la configuración de ProFTPD queda almacenada en el archivo /etc/proftpd/proftpd.conf.

La instalación está predeterminada para activar el soporte IPV6 de ProFTPD. Como nuestro servidor apenas soporta IPV4, la opción IPV6 debe desactivarse, con el fin de evitar mensajes de error durante el arranque del servicio.

 #[...]
 # Set off to disable IPv6 support which is annoying on IPv4 only boxes.
 UseIPv6                         off
 #[...]

Verificar que el servidor esté configurado como standalone:

 #
 ServerName                      "Debian"
 ServerType                      standalone
 DeferWelcome                    off
 #

Finalmente, reiniciar el servidor ftp:

 # /etc/init.d/proftpd restart

Opciones de seguridad: restricción de accesos

De forma predeterminada, el servidor ProFTPD permite que el usuario navegue por todo el sistema de archivos al que normalmente tiene acceso. Sin embargo ProFTPD permite restringir el acceso a tan sólo una sección de las ramas del árbol de directorios. De esta forma, el cliente queda confinado a estas ramas, y por ende, no puede acceder a ningún recurso por fuera de este ámbito, lo que constituye una opción muy segura.

En el archivo de configuración de ProFTPD, el parámetro DefaultRoot debe indicar el directorio que permitirá el acceso del cliente vía ftp.
Acceso restringido al home del usuario

Para esto, basta con indicar ~ como DefaultRoot en el fichero /etc/proftpd/proftpd.conf:

 #

 # Use this to jail all users in their homes
 DefaultRoot                     ~

 #

Acceso restringido a un directorio específico

En este caso, se restringe el acceso a un solo directorio específico dentro del directorio home. Para esto, debe crearse primero el respectivo directorio, y después modificar la configuración del servidor en el archivo/etc/proftpd/proftpd.conf:

 #
 DefaultRoot                     ~/ftp
 #

En seguida, cada usuario que pretenda acceder vía ftp, debe crear un directorio llamado ftp, en su home:

 $ mkdir ~/ftp

Por último, debe reiniciar el servicio ftp para activar las alteraciones:

 # /etc/init.d/proftpd restart

Para utilizar se puede acceder desde el navegador colocando ftp://IP_Server_FTP y colocando la clave y el usuario de la maquina se puede acceder a la informacion colocada en la carpeta /ftp

Acceso ftp anónimo

Objetivo

El paquete ProFTPD puede configurarse de modo que permita el acceso a usuarios anónimos en nuestra área restringida. Para evitar usos abusivos, el acceso anónimo sólo debe permitir el acceso en modo lectura, prohibiendo cualquier escritura en el área anónima.

Por seguridad, el acceso también debe restringirse al directorio home de ProFTPD, situado en /home/ftp.
Configuración

Debe activarse la sección Anonymous del archivo /etc/proftpd/proftpd.conf:

 #

 # A basic anonymous configuration, no upload directories.

 <Anonymous ~ftp>
  User                          ftp
  Group                         nogroup
  # We want clients to be able to login with "anonymous" as well as "ftp"
  UserAlias                     anonymous ftp
  # Cosmetic changes, all files belongs to ftp user
  DirFakeUser   on ftp
  DirFakeGroup on ftp

  RequireValidShell             off

  # Limit the maximum number of anonymous logins
  MaxClients                    10

  # We want 'welcome.msg' displayed at login, and '.message' displayed
  # in each newly chdired directory.
  DisplayLogin                  welcome.msg
  DisplayChdir                  .message

  # Limit WRITE everywhere in the anonymous chroot
  <Directory *>
    <Limit WRITE>
      DenyAll
    </Limit>
  </Directory>

  # Uncomment this if you're brave.
  # <Directory incoming>
  #   # Umask 022 is a good standard umask to prevent new files and dirs
  #   # (second parm) from being group and world writable.
  #   Umask                             022  022
  #            <Limit READ WRITE>
  #            DenyAll
  #            </Limit>
  #            <Limit STOR>
  #            AllowAll
  #            </Limit>
  # </Directory>

 </Anonymous>

Luego, reiniciar el servicio ftp para activar las alteraciones:

 # /etc/init.d/proftpd restart

Podemos acceder Al servidor ftp a través de un simple navegador, o utilizando un cliente ftp, como Filezilla
usuario: anonymous
passw: 

Acceso seguro FTPS (TLS/SSL) 

Objetivo
El protocolo ftp se considera inseguro, porque los nombres de los usuarios y sus contraseñas se transmiten como simple texto, es decir, sin protección. Por esto, son fáciles de interceptar por terceros.

Sin embargo, el servidor ProFTPD puede ser configurado de modo que pueda exigir la autenticación a los usuarios, así como la transmisión de datos encriptados con la activación del soporte TLS (Transport Layer Security).

Configuración
De manera predeterminada, la configuración de ProFTPD (ver 4.2.1. ProFTPD), el soporte TLS (mod_tls.c) está desactivado. Su activación tiene dos etapas. Primero se debe configurar el módulo TLS en el archivo de configuración /etc/proftpd/tls.conf Segundo, esta configuración debe incluirse en el archivo principal /etc/proftpd/proftpd.conf.

La configuración del módulo TLS se hace en el fichero /etc/proftpd/tls.conf:
 # 

 <IfModule mod_tls.c>
 TLSEngine                               on
 TLSLog                                  /var/log/proftpd/tls.log
 TLSProtocol                             SSLv23

 #

 # Server SSL certificate. # [...]
 #
 TLSRSACertificateFile                    /etc/ssl/certs/server.crt
 TLSRSACertificateKeyFile                 /etc/ssl/private/server.key.insecure

 #

 # Are clients required to use FTP over TLS when talking to this server?
 #
 TLSRequired                             on

 #

Los certificados usados TLSRSACertificateFile y TLSRSACertificateKeyFile ya fueron generados previamente, en 3.5. Certificados Ssl. La opción TLSRequired on obliga a que los clientes ftp utilicen el protocolo TLS, en caso contrario, la conexión será rechazada. Si esta opción fuera desactivada (TLSRequired off), el servidor aceptará conexiones seguras e inseguras.

Esta configuración debe incluirse en el archivo de configuración principall /etc/proftpd/proftpd.conf:

 # 
  
 #
 # This is used for FTPS connections
 #
 Include /etc/proftpd/tls.conf
  
 # 

Por último, debe reiniciarse el servicio ftp para activar las alteraciones:

 # /etc/init.d/proftpd restart

Utilización

Al servidor ftp puede accederse a través de un cliente ftp que soporte el protocolo TLS, como Filezilla. Para esto, deberá indicarse explícitamente que pretendemos una conexión al servidor ftp explícitamente con TLS

Luego de que se establezca la conexión, aparecerá una ventana donde se muestra el certificado utilizado y se pide que se confirme:
Cuando se acepte el certificado, todas las comunicaciones entre el cliente y el servidor estarán encriptadas y seguras.

lunes, 7 de octubre de 2013

Instalación y Configuración de un Servidor Samba


samba - Servidor de archivos e impresoras tipo LanManager para Unix.
samba-common - Archivos comunes de samba utilizados para clientes y servidores.
smbclient - Cliente simple tipo LanManager para Unix.
samba-doc - Documentación de Samba.

Instalación de samba

Instalaremos los paquetes necesarios para disfrutar del servicio. Para ello ejecutaremos:

Como primer paso procedemos abrir un terminal panel superior -> Aplicaciones -> Accesorios -> Terminal y como root instalamos los siguientes paquetes:

#aptitude install samba smbfs smbclient samba-client samba-common-bin

Configuración de samba

Samba, al igual que casi todas las aplicaciones para Linux, dispone de un archivo de texto para su configuración. Se trata del archivo:

// Archivo de configuración de samba

/etc/samba/smb.conf

se debe especificar el grupo de trabajo o el dominio. Copiamos el archivo de configuración original:

cp -pf /etc/samba/smb.conf /etc/samba/smb.conf.orig


Aunque el archivo de configuración de samba es bastante extenso, para empezar a disfrutar de samba, tenemos que hacer muy pocos cambios. El archivo de configuración se divide en secciones identificadas por un nombre entre corchetes. Hay tres secciones especiales que son [global], [homes] y [printers].


La sección principal es la sección [global] que nos permite configurar los parámetros generales del servicio.
La sección [homes] nos permitirá compartir las carpetas home de cada usuario, para que cada usuario pueda acceder a su carpeta home por la red.
La sección [printers] nos permitirá compartir impresoras.

Para compartir una carpeta, debemos crear una sección nueva. El nombre de la sección, será el nombre del recurso compartido. Ejemplo, si queremos compartir la carpeta /mnt/Canaima y llamar al recurso compartido Canaima, debemos crear una sección llamada [Canaima].

Puesto que editando el archivo smb.conf se pueden configurar más de 300 parámetros, dando lugar a miles de configuraciones, nos limitaremos a analizar los parámetros más relevantes y a la comparación de archivos e impresoras directamente.

Ejemplos:

#Sección global, parámetros generales
[global]
#Nombre del grupo de trabajo
workgroup = soporte

#Las contraseñas se deberán enviar encriptadas 
encrypt passwords = yes

#Samba será servidor wins
wins support = yes

#Nivel y longitud máxima del archivo de registro - Cap the size of the individual log files (in KiB).
max log size = 1000

#Por defecto, lectura y escritura
read only = no
---------------------------------------------------------------------
# Sección homes, carpetas home de usuarios
[homes] 
# Comentario
comment = Carpetas home 

# No explorables
browsable = no 

# Máscara de creación de archivos (rxw------)
create mask = 0700 

# Máscara de creación de carpetas
directory mask = 0700 
---------------------------------------------------------------------
# Sección printers, impresoras
[printers] 
path = /var/tmp 
printable = yes
min print space = 2000

Creación de Carpetas. Editamos la configuración del archivo smb.conf,  colocando en un terminal como root el siguiente comando:

#nano /etc/samba/smb.conf

Al final del archivo agregamos:

[Canaima] 
comment = Carpeta Canaima 
browseable = yes 
writeable = yes 
path = /mnt/Canaima 
valid user = hernandezk 
create mask = 0777 
directory mask = 0777 
public = yes

Se crea la carpeta y se le asignan permisos
mkdir /Canaima --> (Nombre de la Carpeta) chmod 777 /Canaima --> (Nombre de la Carpeta)


Crear usuarios de samba.

Se crean los usuarios
useradd -u 500 nom_usuario
useradd -u 501 nom_usuario2

Comprobamos que los usuarios han sido añadidos correctamente:
# cat /etc/passwd | grep nom_usuario
# cat /etc/passwd | grep nom_usuario2


Añadimos los usuarios nom_usuario y nom_usuario2 a samba
# smbpasswd -a nom_usuario new SMB password: 
# Introduce contraseña Retype new SMB password:
# Introduce contraseña Added user exbian (Repetimos con nom_usuario2)


Comprobamos si hemos añadido correctamente los usuarios:
# pdbedit -L

Comprobamos el /etc/samba/smb.conf con “testparm”:
# testparm
Si aparece “Loaded services file OK” ya tienes tu servidor samba configurado.


Eliminar un usuario de samba

Para eliminar un usuario de samba debemos ejecutar smbpasswd con la opción -x, ejemplo:
// Eliminar un usuario de samba
sudo smbpasswd -x pepe


Inmediatamente el usuario habrá desaparecido de la base de datos de 'usuarios samba' aunque seguirá siendo un usuario de Unix.

Otras opciones de smbpasswd
-d: Deshabilitar un usuario
-e: Habilitar un usuario
-n: Usuario sin password. Necesita parámetro null passwords = yes en sección 'global' del archivo de configuración de samba

-m: Indica que es una cuenta de máquina (equipo)

Para compartir la impresora que tenemos agregada al equipo, entramos en:
# /etc/samba/smb.conf

Y buscamos:
# printing = cups
# printcap name = cups

La descomentamos:
printing = cups 
printcap name = cups

Guarda el archivo de smb.conf y reinicia el servidor de Samba ejecutando:
testparm
/etc/init.d/samba restart

Y eso es todo, ya puedes ir a tu PC Windows y buscar en tu grupo de trabajo las carpetas compartidas de Linux en Samba y además agregar la impresora.

Arrancar y detener servicio samba.
Samba, al igual que todos los servicios en Debian, dispone de un script de arranque y parada en la carpeta /etc/init.d.

Si deseamos iniciar o reiniciar el servidor samba, debemos ejecutar:
// Iniciar o reiniciar el servidor samba
sudo /etc/init.d/samba restart

Este comando reiniciará los dos demonios (procesos residentes) necesarios que necesita samba para su funcionamiento: nmbd y smbd.

Si deseamos detener el servidor samba, debemos ejecutar:
// Parada del servidor samba

sudo /etc/init.d/samba stop

Acceso desde Linux con Cliente Samba

Instalación
El cliente se encuentra en el paquete smbclient instalable con apt-get:
// Instalación del cliente samba

sudo apt-get install smbclient

Instalación de un Servidor Web Apache


Una mejor alternativa para instalar un servidor local, como XAMPP o LAMPP es instalar cada uno de los servicios que ellos poseen por separados de la siguiente manera.
Primer paso vamos a panel superior -> aplicaciones -> Accesorios -> Terminal, entramos como root y procedemos a 


instalar los siguientes paquetes

Los paquetes necesarios son:
apache2 phpmyadmin mysql-server mysql-query-browser mysql-admin php5 php5-gd php-mysql


la instalación de mysql-server mysql-query-browser mysql-admin

#aptitude install mysql-server mysql-query-browser mysql-admin


En el proceso de instalación de mysql-server vas a observar una pantalla donde colocaras la clave del usuario root para iniciar mysql-server y al momento de ejecutar la aplicación de mysql-query-browser mysql-admin deberas colocar los mismos datos usario: root y passw: la clave que colocaste en la instalacion de mysql-server



la instalación de php5 php5-gd php-mysql 

#aptitude install php5 php5-gd php-mysql



la instalacion de apache2

#aptitude install apache2


la instalación de phpmyadmin

#aptitude install phpmyadmin


En el proceso de instalacion de phpmyadmin vas a observar una pantalla donde podrás observar dos opciones se servidro web que deseas reconfigurar automaticamente estas son:

apache2
lighttpd



Donde deberás tildar apache2 (ya que es el servidor local que instalaste) y aceptar.

La proxima pantalla dice: ¿Desea configurar la base de datos para phpmyadmin con <<dbconfig-common>>? Colocamos que si


Las dos pantallas siguientes son para colocar la contraseña del usuario administrador de la base de datos y la contraseña para que phpmyadmin se registre con el servidor de base de datos.(Se recomienda colocar la misma contraseña de la configuración del mysql-server)



Por ultimo se realiza el enlace simbólico del phpmyadmin de la siguiente forma:

#cd /etc/apache2/conf.d/
#ln -s /etc/phpmyadmin/apache.conf
#/etc/init.d/apache2 restart


Listo!!! ya podemos colocar nuestro proyecto en /var/www/ y el mismo sera visualizado mediante un navegador colocando 127.0.0.1/proyecto



Configuracion de Certificado SSL

Objetivo
La adición del soporte ssl al servidor web permite establecer conexiones seguras y encriptadas entre el servidor y el cliente. De este modo, es posible cambiar contraseñas, con la certeza de que éstas no podrán ser interceptadas por terceros.
De esta forma, es posible usar conexiones seguras como base para la implementación de otros servicios como, por ejemplo, un servidor webmail.


Configuración

Durante la instalación de apache2 se crea una configuración para acceso seguro (https). Por tanto, esta configuración debe ser modificada para incluir los certificados auto-firmados generados previamente.
Esta configuración se almacena en el archivo /etc/apache2/sites-available/default-ssl:
 # 
       #   SSL Engine Switch:
       #   Enable/Disable SSL for this virtual host.
       SSLEngine on



       #   A self-signed (snakeoil) certificate can be created by installing

       #   the ssl-cert package. See
       #   /usr/share/doc/apache2.2-common/README.Debian.gz for more info.
       #   If both key and certificate are stored in the same file, only the
       #   SSLCertificateFile directive is needed.
       SSLCertificateFile     /etc/ssl/certs/server.crt
       SSLCertificateKeyFile  /etc/ssl/private/server.key.insecure


Después, debe activarse el módulo ssl:

# a2enmod ssl
Enabling module ssl.
See /usr/share/doc/apache2.2-common/README.Debian.gz on how to configure SSL and create self-signed certificates.



Run '/etc/init.d/apache2 restart' to activate new configuration!

-------------------------------------
Y el nuevo site también debe activarse:
# a2ensite default-ssl
Enabling site default-ssl.
Run '/etc/init.d/apache2 reload' to activate new configuration!



Finalmente, debe reiniciar el servicio:

# /etc/init.d/apache2 restart
Luego verificamos en el navegador https://localhost

################### NOTA ###################
En caso restaurar el servicio y presentar el siguiente error debe seguir los siguientes pasos:
Error: 
root@canaima:/home# /etc/init.d/apache2 restart
[....] Restarting web server: apache2AH00558: apache2: Could not reliably
determine the server's fully qualified domain name, using 127.0.1.1. Set
the 'ServerName' directive globally to suppress this message

. ok 
Pasos a seguir para solucionarlo:
1.- Ingresa como root a esta ruta:
# Nano / etc/apache2/apache2.conf

2.- Ingresar en la ultima linea del archivo lo siguiente:
ServerName nombre-de-tu-servidor

lunes, 9 de septiembre de 2013

Instalación de VirtualBox en Canaima 3.1 y 3.0

Abrir el archivo '''/etc/apt/sources.list''' y agregaremos el siguiente repositorio.
 # Repositorio de VirtualBox
 deb http://download.virtualbox.org/virtualbox/debian squeeze contrib non-free

Luego actualizamos
 # aptitude update

Ahora, debemos añadir la clave pública, ejecutando este comando:
 # wget -q http://download.virtualbox.org/virtualbox/debian/oracle_vbox.asc -O- | sudo apt-key add -

Ahora descargamos el paquete VirtualBox para i386
# wget -c http://download.virtualbox.org/virtualbox/4.3.14/virtualbox-4.3_4.3.14-95030~Debian~squeeze_i386.deb

Si tienes AMD debes descargar el VirtualBox para amd64
# wget -c http://download.virtualbox.org/virtualbox/4.3.14/virtualbox-4.3_4.3.14-95030~Debian~squeeze_amd64.deb


Posteriormente realizamos la instalación de VirtualBox para i386
 # dpkg -i virtualbox-4.3_4.3.14-95030~Debian~squeeze_i386.deb

Posteriormente realizamos la instalación de VirtualBox para amd64
 # dpkg -i virtualbox-4.3_4.3.14-95030~Debian~squeeze_amd64.deb

Y listo, ya pueden utilizar Su VirtualBox ubicado en el menú '''Aplicaciones->Herramientas->Oracle VM VirtualBox'''

Instalación de VirtualBox en Canaima 4.0 y 4.1

Vamos a un terminal y como root instalamos los siguientes paquetes:
 #aptitude install aptitude install libqt4-network libqt4-opengl libqtcore4  libqtgui4

Luego depende la arquitectura que tenemos en el equipo procedemos a descargar el paquete colocando el comando en el terminal y dando click en enter.

Debian 7.0 ("Wheezy")  i386
 # wget -c http://download.virtualbox.org/virtualbox/4.3.14/virtualbox-4.3_4.3.14-95030~Debian~wheezy_i386.deb

Debian 7.0 ("Wheezy")  AMD64
 # wget -c http://download.virtualbox.org/virtualbox/4.3.14/virtualbox-4.3_4.3.14-95030~Debian~wheezy_amd64.deb

Instalamos los siguientes paquetes
aptitude install libqt4-network libqt4-opengl libqtcore4 libqtgui4

Posteriormente realizamos la instalación de VirtualBox para i386
 # dpkg -i virtualbox-4.3_4.3.14-95030~Debian~wheezy_i386.deb

Posteriormente realizamos la instalación de VirtualBox para amd64
 # dpkg -i virtualbox-4.3_4.3.14-95030~Debian~wheezy_amd64.deb

Y listo, ya pueden utilizar Su VirtualBox ubicado en el menú '''Aplicaciones->Herramientas->Oracle VM VirtualBox'''

miércoles, 21 de agosto de 2013

Al Inciar Canaima se queda en el Plymouth


Buenas compañero realiza los siguientes pasos para restablece el sistema y arranque sin novedad.

1.- Reinicia el equipo
2.- Entrar por restaurar
3.- Coloca la calve de root
4.- Verificar la partición que muestra en el terminal que esta presentando la falla en /dev/
5.- Colocar el comando e2fsck -v -y /dev/sdax  -> donde x es el numero de partición que esta fallando.
6.- Luego que termine el proceso colocar reboot o init 6 para reiniciar el equipo

y listo..!! ya debe iniciar sin novedad

martes, 20 de agosto de 2013

Configuración de modem usb por consola

El Primer paso conectar el modem

Ir al menú '''Aplicaciones->Accesorios->Terminal''' y como root ejecutar el siguiente comando:
 # lsusb

para cerciorarte que lo detecte

Luego Instalar wvdial
 # aptitude install wvdial resolvconf usb-modeswitch usb-modeswitch-data

Y finalmente ejecutar
 # wvdialconf

jueves, 1 de agosto de 2013

Crear una imagen .iso por consola

Ir al menú Aplicaciones->Accesorios->Terminal y como root debe colocar el siguiente comando

# dd if=/dev/cdrom of=imagen.iso

* if=/dev/cdrom: De donde obtendremos la imagen.iso.
* of=imagen.iso: Nombre de la imagen que sera creada.

La imagen del disco la podrán ver en la ruta donde están en el terminal.

Ejemplo: nombre-equipo:/home/usuario# dd if=/dev/cdrom of=imagen.iso

Esta se guardara en /home/usuario

Crear Pendrive booteable por consola


Ir al panel superior Aplicaciones -> Accesorios -> Terminal y como root debe colocar el siguiente comando

#mount

Verificar donde detecto el sistema el pendrive, en este caso se encuentra en /dev/sdf, no necesariamente siempre sera así, depende de la gestión del sistema operativo y de cuantos discos y particiones tengamos en nuestro computador, puede ser en /dev/sdb, /dev/sdc, u otra.

 /dev/sdf1 on /media/6687-5FC0 type vfat

Otra forma es utilizar el comando fdisk

Ejemplo:

# fdisk -l

 '''Disk /dev/sdf: 2095 MB, 2095054848 bytes'''
 181 heads, 54 sectors/track, 418 cylinders
 Units = cylinders of 9774 * 512 = 5004288 bytes
 Sector size (logical/physical): 512 bytes / 512 bytes
 I/O size (minimum/optimal): 512 bytes / 512 bytes
 Disk identifier: 0x00082066

 Device Boot      Start         End      Blocks   Id  System
 /dev/sdf1               1         419     2044928    b  W95 FAT32
 Partition 1 has different physical/logical beginnings (non-Linux?):
 phys=(0, 32, 33) logical=(0, 37, 51)
 Partition 1 has different physical/logical endings:
 phys=(254, 180, 54) logical=(418, 117, 54)

Fdisk muestra todos los dispositivos de almacenamiento, en este caso como el pendrive que utilice es de 2Gb o 2095 MB, entonces este dispositivo se encuentra en /dev/sdf, y /dev/sdf1 es la partición de ese dispositivo y cuyo formato de la tabla de asignación de archivo es FAT32

ADVERTENCIA: Antes de seguir al siguiente paso es necesario tomar en consideración que todos los datos que se encuentren en el pendrive se perderán, así mismo como todas las particiones si hay mas de una, tome sus precauciones. 

Ejecutar como root el siguiente comando

dd if=/home/usuario/canaima3.0.iso of=/dev/sdf

* if=/home/usuario/canaima3.0.iso: Donde tenemos la imagen creada, en este caso es una iso de canaima 3.0
* of=/dev/sdf: Donde se guardara la imagen en forma booteable en el pendrive

Luego que finalice el proceso de copiado ya queda listo el pendrive

Tips de LibreOffice

Write

1.- Como obviar la numeración de la primera pagina en un documento.
R= Se debe crear un estilo que llamaremos (Portada) que no este activado el pie de pagina, luego se genera un salto de pagina y se ubica el estilo creado llamado (Portada), le damos Aceptar y listo.

2.- Combinación de Correspondencia
R= Primero se debe crear una base de datos en calc, se le da el nombre de DATOS1, en esta prueba colocaremos 4 nombres y 4 apellidos (NOTA: No se debe dejar espació en blanco primera columna) luego se debe guardar con el siguiente nombre INVITADOS.ods (NOTA: Debe ser un nombre sin caracteres). Posteriormente se abre un documento en Write y se coloca:

Usted , Ha sido invitado a un taller de tips de LibreOffice.

Añadimos el archivo vamos a Herramientas -> Asistente de correspondencia y vamos al paso 3, estando en este paso damos click en el botón de Seleccionar Lista de direcciones -> donde ubicaremos el archivo dando click en el botón de agregar. En el mismo paso 3 vamos a la parte donde dice (Este documento contendrá un bloque de direcciones) y damos click en el botón de (Mas...) en esa ventana seleccionamos el primer recuardo y damos click en el botón de editar y solo colocamos los campos que tenemos en el archivo INVITADOS.ods luego damos aceptar y volvemos a la pantalla de los pasos. En el mismo paso 3 damos click en el botón (Asignar Campos) y a la pestaña Nombre le asignamos el campo Nombre y a la pestaña Apellido le asignamos el campo Apellido damos aceptar y vamos al documento Write Presionamos F4 ubicamos la Base de dato y arrastramos los campos de Nombre y Apellido al lugar donde queremos que aparezcan ene le texto, Vamos de nuevo al asistente de combinación de correspondencia, vamos al paso 8 y le damos guardar el documento inicial, luego siguiente y finalizar, y al abrir el documento ya esta listo :)

3.- Configuración de un Documento para que no se tarde tanto en abrir.
R= Vamos a
Herramientas -> Opciones -> General
    • Tildar Ayuda emergente
    • Nota: No tildar las dos opciones restantes Diálogos y Estado de Memoria
Herramientas -> Opciones -> Memoria
    • Cantidad de Pasos: 50
    • Memoria por Objeto: 2,0
Herrmientas -> Opciones -> Libreoffice Write -> Compatibilidad
    • Se deben Tildar todos los que no digan Openoffice.org 1.1
Calc

1.- La hoja no refleja las formulas Avanzadas.
R= Herramientas -> Opciones -> Calc -> Ver -> Mostrar -> Formulas.

2.- Como hacer búsquedas Avanzadas
R= Vamos a buscar y reemplazar -> Mas opciones

3.- Nota: Los archivos pesados por favor tildar al opción de (Copia de Seguridad)

miércoles, 31 de julio de 2013

Tabla de Formatos Privativos y Libres


Abrir documentos de libreoffice en carpetas compartidas

NOTA: Estos pasos se deben realizar en las estaciones de trabajo no en el servidor SAMBA

Vamos al menú Aplicaciones->Accesorios->Terminal, entramos como root y procedemos a instalar el paquete gvfs-fuse:
# aptitude install gvfs-fuse

Luego de instalar este paquete, vamos de nuevo al menú '''Sistemas->Administración->Usuarios y Grupos''' y hacemos click en '''Gestionar Grupos'''

En Ajustes de grupo seleccionamos el grupo "FUSE"

Luego de seleccionar el grupo "FUSE" en la misma pantalla damos click en propiedades

Y seleccionamos los usuarios que tenemos en el equipo para que pertenezcan al grupo

Luego de aceptar los cambios realizados solicitara la clave de root para validar los cambios realizados

Listo al conectar en una estación de trabajo las carpetas compartidas podrá abrir archivos sin ningún problema.

Solución por consola 

1.- Instalar el paquete gvfs-fuse:

#aptitude install gvfs-fuse

2.- Agregar el usuario al grupo fuse (como superusuario):

su
addgroup [USUARIO] fuse

Si no sabe cuál es su [USUARIO], puede ejecutar el comando whoami (antes de obterner permisos de superusuario) para obtenerlo.