Fulll R 3.6 en Mojave(OSX 10.14) con HomeBrew: Rcmdr, Rstudio, Openblas, Latex,…

Me he encontrado dificultades para instalar r en OSX con homebrew y que sea compatible con R Comander y otras extensiones. Finalmente he conseguido una instalación adecuada y paso a compartirla con vosotros.

La instalación se realiza a partir de homebrew, pero ha de iniciarse una instalación limpia porque sino hay incumplimiento de dependencias.

  1. Instalación de homebrew: seguir el tuto http://osxdaily.com/2018/03/07/how-install-homebrew-mac-os/ . Si necesitáis iniciar una instalación limpia y primero debéis desinstalar la instalación anterior, seguir este tuto: https://computer.dokry.com/cmo-desinstalar-homebrew-administrador-de-paquetes-de-mac-os-x.html
  2. Instalar paquetes necesarios:

brew cask install xquartz java mactex

brew install gcc gettext openblas texinfo libtiff icu4c jenv

Luego seguís el siguiente tuto : https://github.com/sethrfore/homebrew-r-srf

Para compilar todas las opciones:

brew tap sethrfore/homebrew-r-srf

brew install -s sethrfore/r-srf/r --with-cairo --with-libtiff --with-icu4c --with-java --with-libtiff --with-openblas --with-texinfo

3. Instalación de Rcmdr, y después todos los módulos disponibles.

4. Instalamos rstudio: brew cask install rstudio

5. Instalamos los paquetes mas comunes: shiny, tidyverse… en la consola de r o rstudio introducimos.

install.packages(c("XML", "jsonlite", "httr", "rvest", "shiny", "tidyverse"))

Que lo disfrutéis.

Jornadas Big Data en R URJC 2017

 

Estimados amigos:

Los próximos días 10 y 11 de Octubre de 2017 tendrán lugar el

SEMINARIO INTERNACIONAL DE ESTADÍSTICA PARA LA INVESTIGACIÓN EN CIENCIAS SOCIALES. ENTORNO R.

Programa Big Data 2017 URJC

Os lo recomendamos a todos, pero sobre todo a los alumnos de la URJC ya que os conceden créditos.

Organizado por la Dra. Cosculluela Martínez, el seminario contará con la presencia de eminentes profesionales de la estadística que abordarán algunos aspectos de la operativa en el manejo de «Big Data». Es un seminario gratuito al que para asistir sólo es necesario apuntarse en la web del seminario.

Apuntáos!

Nextcloud 12 en Ubuntu Server 16.04 con Redis, APcu, HSTS, letsencrypt …

Nextcloud 12 en Ubuntu 16.04con  Redis, APcu, HSTS, letsencrypt … howto con todo ( o casi)

 

Abstract

El objetivo de este artículo es crear un servidor en una máquina virtual para la sincronización de archivos de equipos de escritorio en una nube personal con Nextcloud 12. El sistema operativo elegido es Ubuntu Server 16.04, por su compatibilidad con todas las exigencias de nextcloud. La plataforma de virtualización es Virtualbox.

La última versión de Nextcloud se ha desatado y ofrece muchas mejoras y nuevas características (incluyendo algunas mejoras importantes en la interfaz de usuario). Algunos de los cambios incluyen:

  • Advertencia de cuota
  • JSloader app (permite al administrador incluir JavaScript en todas las páginas Nextcloud)
  • Impersonate app (permite a los administradores  suplantar a otro usuario).
  • Tiempo real de acciones globales para usuarios
  • Guest app (una manera perfecta para dar un temporal y el acceso restringido a un cliente o un socio para datos compartidos)
  • Excludedirs app (habilita una carpeta específica patrón para ser excluidos del indexado)
  • Facilita el uso compartido de la carpeta actual
  • Capacidad para mover archivos a través del menú en lugar de arrastrar y soltar
  • Secure Drop (caída segura): único vínculo público que se comparte a varios usuarios (cada uno con su propia configuración, como los permisos, protección de contraseña y fecha de caducidad de la comunicación y colaboración

Configuración de la máquina virtualen VirtualBox 5.1

Instalación del servidor

  • Usuario y password: se recomienda un nombre de usuario y password fuerte. Obtenlo aquí.
  • Nombre de la máquina: se recomienda un fqdn (nombre de dominio). Puedes recurrir a https://www.noip.com/ (algunas opciones gratuitas) o https://dyn.com/dns/
  • Es necesario para solicitar el posterior certificado SSL, gratuito con https://letsencrypt.org/.
  • Configuramos una IP fija, que estará abierta en nuestro router a los puertos 80 y 443, (para http y https respectivamente). Los DNS 8.8.8.8 8.8.4.4 (servidores de Google, sin comas, sólo
    espacios. Ponemos servidores gratuitos que podemos encontrar en https://www.lifewire.com/free-and-public-dns-servers-2626062
  • Elparticionado : 1Gb de swap, 10Gb para “/”, y el resto a “/var/www/cloud_data/
  • En selección de programas seleccionamos únicamente OpenSSH Server.
  • Activamos actualizaciones automáticas.
  • Reiniciamos y actualizamos con :

sudo apt-get update && sudo apt-get –y dist-upgrade && sudo reboot

Configuración del servidor:

  • Ingresamos por ssh ( en linux o MacOS) : ssh user@fqdns
  • Nota: Para hosts hospedados en otros sitios (VPS), verificar locale y usuario sudo.
  • Seguimos las instrucciones del tuto https://www.pacorabadan.com/2017/08/ubuntu-16-04-home-server-virtualbox-headless/
  • Instalamos dependencias
sudo apt-get install apache2 mariadb-server libapache2-mod-php7.0 php7.0-gd php7.0-json php7.0-mysql php7.0-curl php7.0-mbstring php7.0-intl php7.0-mcrypt php-imagick php7.0-xml php7.0-zip unzip
  • Aseguramos MariaDB: introducimos la instrucción siguiente, y decimos a todo que si, incluyendo un password fuerte para el usuario root de MariaDB
mysql_secure_installation
  •  Creamos la base de datos (Nota: como el sitio va a dedicarse únicamente a Nextcloud, haremos que el root de MySQL coincida con el usuario de nextcloud)
mysql -u root -p

## When prompted, enter the MySQL root user password

CREATE DATABASE nextcloud;
GRANT ALL ON nextcloud.* to ‘root’@’localhost’
IDENTIFIED BY ‘PASSWORD’;
##Donde PASSWORD es el pasword del usuario root de MySQL
FLUSH PRIVILEGES;
exit;

 

Configurar Apache

Creamos el archivo /etc/apache2/sites-available/nextcloud.conf :

nano /etc/apache2/sites-available/nextcloud.conf

y pegamos el siguiente contenido:

Alias /nextcloud «/var/www/nextcloud/»

<Directory /var/www/nextcloud/>
Options +FollowSymlinks
AllowOverride All

<IfModule mod_dav.c>
Dav off
</IfModule>

SetEnv HOME /var/www/nextcloud
SetEnv HTTP_HOME /var/www/nextcloud

</Directory>

creamos un enlace simbólico:

sudo ln -s /etc/apache2/sites-available/nextcloud.conf /etc/apache2/sites-enabled/nextcloud.conf

Activamos los módulos de apache que necesitamos

a2enmod rewrite
a2enmod headers
a2enmod env
a2enmod dir
a2enmod mime
a2enmod ssl
a2ensite default-ssl

reiniciamos apache

service apache2 restart

 

Instalando Nextcloud

Vamos al directrio /var/www y descargamos nextcloud (ir al sitio nextcloud.com para verificar la nueva version de nextcloud12), y damos permisos a apache

sudo su
cd /var/www
wget
https://download.nextcloud.com/server/releases/nextcloud-12.0.2.zip
unzip nextcloud-12.0.2.zip
rm nextcloud-12.0.2.zip
sudo chown -R www-data:www-data /var/www/cloud_data
sudo chown -R www-data:www-data /var/www/nextcloud

Iniciamos el instalador en el navegador, en la dirección http://ip_del_servidor/nextcloud/
NC setup

Lo primero entramos en Personal  y añadimos nuestra dirección de correo electrónico. Si entramos en administración podems ver algunos ajustes que nos quedan por hacer para mejorar la seguridad.
Avisos de seguridad NC

Instalamos el certificado SSL con lets encrypt:

Instalamos el cliente de python para letsencrypt

sudo apt install letsencrypt python-letsencrypt-apache

Creamos el certificado: sustitumos email y el dominio por el fqdn

sudo letsencrypt --apache --agree-tos --email your-email-address -d nextcloud.your-domain.com
Seleccionamos la opción Secure, para que todo el tráfico pase al https. Ahora, cuando vayas al sitio, serás recibido con la confirmación verde en la barra de URL confirmando que SSL está habilitado.
 Mientras estamos configurando Apache, vamos a editar los le-config y añadimos una línea al final del archivo después de la línea SSLCertificateKeyFile:
 
 nano /etc/apache2/sites-enabled/000-default-le-ssl.conf
<IfModule mod_headers.c>
     Header always set Strict-Transport-Security "max-age=15768000; includeSubDomains; preload"
 </IfModule>

Instalamos APCu, Redis

y algunos módulos php adicionales:

sudo apt install php-apcu redis-server php-redis && sudo apt install php-zip php-dompdf php-xml php-mbstring php-gd php-curl

reiniciamos apache

service apache2 restart

 Configuramos Redis

sudo systemctl start redis-server
sudo systemctl enable redis-server
php --ri redis
sudo systemctl restart apache2
sudo phpenmod redis

Editamos

sudo nano /var/www/nextcloud/config/config.php

Y añadimos las siguientes lineas de código, antes de la línea );

‘memcache.distributed’ => ‘\OC\Memcache\Redis’,

'memcache.local' => '\OC\Memcache\Redis',
'memcache.locking' => '\OC\Memcache\Redis',
'redis' => array(
     'host' => 'localhost',
     'port' => 6379,
     ),

ubuntu-16.04-redis-cache-nextcloud

Editamos /etc/php/7.0/apache2/php.ini
con nano: /etc/php/7.0/apache2/php.ini
con webmin: modificamos la ruta del módulo… /php5/… por …/php/7.0/… y editamos ( es más difícil cometer errore)

Modificamos las líneas:

opcache.enable=1
opcache.enable_cli=1
opcache.interned_strings_buffer=8
opcache.max_accelerated_files=10000
opcache.memory_consumption=128
opcache.save_comments=1
opcache.revalidate_freq=1

 

Conclusión:

Hemos pasado todas las directivas de seguridad de nextcloud y hemos reforzado el LAMP para aumentar la seguridad. Ya sólo nos queda descargar los clientes de nextcloud para nuestros equipos de escritorio y dispositivos.
nextcloudclientc

Gracias a:

 

Ubuntu Home Server 16.04: Transmission-daemon acceso Http

¿Qué es transmission?

El cliente para Bitorrent, Transmission es uno de los más habituales y comunes programas de descarga, especialmente en Linux y OSX.

Objetivos

Instalar Transmission como servicio en linux sin la interface de gnome para poder acceder a él a través de un navegador o un gestor remoto.

El servidor

  1. Primero vamos a instalar una utilidad que nos permitirá añadir repositorios a apt-get, sin necesidad de editar el archivo /etc/apt/sources.list

$ sudo apt-get install python-software-properties

  1. Ahora añadimos el repositorio de transmission

$ sudo add-apt-repository ppa:transmissionbt/ppa

  1. En caso de tener instalada la versión de escritorio Gnome de Transmision podemos desinstalarla con

$ sudo apt-get remove transmission-gtk

  1. Actualizamos e instalamos transmission-daemon

$ sudo apt-get update

$ sudo apt-get install transmission-cli transmission-common transmission-daemon

  1. Ahora vamos a crear un árbol de directorios para los archivos de descarga de Transmission. En mi caso he dedicado un disco especialmente para ello, pero en este tutorial la ubicación del directorio está en el directorio home de vuestro ususario.

$ mkdir ~/downloads

$ mkdir ~/downloads/completos

$ mkdir ~/downloads/incompletos

  1. Unimos nuestro usuario al grupo debian-transmission y damos permisos a los directorios creados. Donde pone username, ponéis vuestro nombre de usuario.

$ sudo usermod -a -G debian-transmission username

$ sudo chgrp -R debian-transmission /home/username/Downloads

$ sudo chmod -R 775 /home/username/Downloads

  1. Muy importante: para editar el archivo de configuración de transmission, debemos parar el demonio.

$ sudo service transmission-daemon stop

  1. Editamos el archivo de configuración:

$ sudo nano /etc/transmission-daemon/settings.json

8a Activamos la lista de bloqueo de instituciones anti-p2p, y spam

"blocklist-enabled": true,

"blocklist-url": "http://list.iblocklist.com/?list=bt_level1&fileformat=p2p&archiveformat=gz",

8b. Modificamos los directorios de descarga:

"download-dir": "/transmission/completos",

"incomplete-dir": "/transmission/incompletos",

"incomplete-dir-enabled": true,

8c. Cambiamos el usuario y la password del usuario remoto de Transmission, para aumentar la seguridad. Es importante que sea una password fuerte y un usuario distinto del habitual. Cuando arranquéis transmission de nuevo, si volvéis a edita estos archivos observareis que Transmission lo ha encriptado. Además, dejáis en la lista blanca todas las redes para poder acceder desde fuera de casa.

"rpc-password": "transmissionpassword",
"rpc-username": "transmissionuser",
"rpc-whitelist": "*",
"rpc-whitelist-enabled": true,

8d. Podéis también cambiar el puerto en que escucha Transmission para el navegador web. Si es así modificar:

"rpc-port": 9091,

  1. Iniciamos el demonio de transmission

$ sudo service transmission-daemon start

Nota: Si os arranca Transmission, se inicia la descarga y se interrumpe súbitamente, hay un problema de permisos que se soluciona fácilmente dando permisos 777.

$ sudo chmod -R 777 /home/username/Downloads

Paso 2. El cliente remoto:

Podéis descárgalo en Google Code en el siguiente enlace transmisson-remote-gui . Es un cliente multiplataforma, lo hay incluso para Android, y la configuración es muy sencilla. Simplemente hay que introducir la IP o nombre del servidor, el usuario y el password que hemos elegido. Por lo demás, las opciones son muy parecidas a las del cliente habitual de Transmission.

Paso 3. Acceder a las descargas:

A través de Samba, Netatalk, sshd, ftp,… o cualquier otro servidor de archivos (hay que configurarlo, claro). Os recomiendo que los archivos los borréis desde el cliente remoto de Transmission.

 

Ubuntu Server 16.04: Acceso remoto con Mate + XRDP en Castellano

Acceso remoto con Mate + XRDP con teclado en Castellano

Ubuntu Server 16.04

Este post forma parte de la página Tutos Ubuntu 16.04 , y viene del anterior post, VirtualBox Server Ubuntu 16.04 : Virtualbox 5.1 headless + Phpvirtualbox 5.0

Se supone que hemos seguido los pasos anteriores y tenemos acceso ssh por un puerto personalizado abierto desde nuestro router a internet.

Accedemos por ssh a la consola del servidor:

  • Actualizamos el sistema :

$ sudo apt-get update && sudo apt-get -y dist-upgrade

  • Si hemos actualizado paquetes básicos como el kernel, etc… ( si no omitimos este paso)

$ sudo shutdown -r now

  • Instalamos XRDP:

$ sudo apt-get install xrdp

Ahora tomamos una decisión:

  • Si queremos una instalación de todas las aplicaciones que vienen por omisión en Ubuntu Desktop, incluido traducción de idiomas, drivers privativos, codecs privativos y aplicaciones de canonical [ yo tomaría esta opción 😉 ] :

$ sudo apt-get install ubuntu-desktop ubuntu-restricted-extras

$ sudo apt-get install mate-core mate-desktop-environment mate-notification-daemon

  • Si queremos una instalación mínima:

$ sudo apt-get install mate-core mate-desktop-environment mate-notification-daemon

  • Eliminar un «bug» para todos los usuarios del sistema (thanks to http://c-nergy.be):
$ sudo sed -i.bak '/fi/a #xrdp multiple users configuration \n mate-session \n' /etc/xrdp/startwm.sh

Poner el teclado en español:

  • Hacemos una copia de seguridad de la configuración actual:

$ sudo cp /etc/xrdp/km-0409.ini /etc/xrdp/km-0409.ini.old

  • Eliminamos km-0409.ini y lo editamos:

$ sudo rm /etc/xrdp/km-0409.ini

$ sudo nano /etc/xrdp/km-0409.ini  ###

  • Copiamos con el portapapeles el contenido siguiente:
[noshift]
Key8=65406:0
Key9=65307:27
Key10=49:49
Key11=50:50
Key12=51:51
Key13=52:52
Key14=53:53
Key15=54:54
Key16=55:55
Key17=56:56
Key18=57:57
Key19=48:48
Key20=39:39
Key21=161:161
Key22=65288:8
Key23=65289:9
Key24=113:113
Key25=119:119
Key26=101:101
Key27=114:114
Key28=116:116
Key29=121:121
Key30=117:117
Key31=105:105
Key32=111:111
Key33=112:112
Key34=65104:96
Key35=43:43
Key36=65293:13
Key37=65507:0
Key38=97:97
Key39=115:115
Key40=100:100
Key41=102:102
Key42=103:103
Key43=104:104
Key44=106:106
Key45=107:107
Key46=108:108
Key47=241:241
Key48=65105:180
Key49=186:186
Key50=65505:0
Key51=231:231
Key52=122:122
Key53=120:120
Key54=99:99
Key55=118:118
Key56=98:98
Key57=110:110
Key58=109:109
Key59=44:44
Key60=46:46
Key61=45:45
Key62=65506:0
Key63=65450:42
Key64=65513:0
Key65=32:32
Key66=65509:0
Key67=65470:0
Key68=65471:0
Key69=65472:0
Key70=65473:0
Key71=65474:0
Key72=65475:0
Key73=65476:0
Key74=65477:0
Key75=65478:0
Key76=65479:0
Key77=65407:0
Key78=65300:0
Key79=65429:0
Key80=65431:0
Key81=65434:0
Key82=65453:45
Key83=65430:0
Key84=65437:0
Key85=65432:0
Key86=65451:43
Key87=65436:0
Key88=65433:0
Key89=65435:0
Key90=65438:0
Key91=65439:0
Key92=0:0
Key93=0:0
Key94=60:60
Key95=65480:0
Key96=65481:0
Key97=65360:0
Key98=65362:0
Key99=65365:0
Key100=65361:0
Key101=0:0
Key102=65363:0
Key103=65367:0
Key104=65364:0
Key105=65366:0
Key106=65379:0
Key107=65535:127
Key108=65421:13
Key109=65508:0
Key110=65299:0
Key111=65377:0
Key112=65455:47
Key113=65027:0
Key114=0:0
Key115=65515:0
Key116=65516:0
Key117=65383:0
Key118=0:0
Key119=0:0
Key120=0:0
Key121=0:0
Key122=0:0
Key123=0:0
Key124=65027:0
Key125=0:0
Key126=65469:61
Key127=0:0
Key128=0:0
Key129=0:0
Key130=0:0
Key131=0:0
Key132=0:0
Key133=0:0
Key134=0:0
Key135=0:0
Key136=0:0
Key137=0:0[shift]
Key8=65406:0
Key9=65307:27
Key10=33:33
Key11=34:34
Key12=183:183
Key13=36:36
Key14=37:37
Key15=38:38
Key16=47:47
Key17=40:40
Key18=41:41
Key19=61:61
Key20=63:63
Key21=191:191
Key22=65288:8
Key23=65056:0
Key24=81:81
Key25=87:87
Key26=69:69
Key27=82:82
Key28=84:84
Key29=89:89
Key30=85:85
Key31=73:73
Key32=79:79
Key33=80:80
Key34=65106:94
Key35=42:42
Key36=65293:13
Key37=65507:0
Key38=65:65
Key39=83:83
Key40=68:68
Key41=70:70
Key42=71:71
Key43=72:72
Key44=74:74
Key45=75:75
Key46=76:76
Key47=209:209
Key48=65111:168
Key49=170:170
Key50=65505:0
Key51=199:199
Key52=90:90
Key53=88:88
Key54=67:67
Key55=86:86
Key56=66:66
Key57=78:78
Key58=77:77
Key59=59:59
Key60=58:58
Key61=95:95
Key62=65506:0
Key63=65450:42
Key64=65511:0
Key65=32:32
Key66=65509:0
Key67=65470:0
Key68=65471:0
Key69=65472:0
Key70=65473:0
Key71=65474:0
Key72=65475:0
Key73=65476:0
Key74=65477:0
Key75=65478:0
Key76=65479:0
Key77=65273:0
Key78=65300:0
Key79=65463:55
Key80=65464:56
Key81=65465:57
Key82=65453:45
Key83=65460:52
Key84=65461:53
Key85=65462:54
Key86=65451:43
Key87=65457:49
Key88=65458:50
Key89=65459:51
Key90=65456:48
Key91=65454:46
Key92=0:0
Key93=0:0
Key94=62:62
Key95=65480:0
Key96=65481:0
Key97=65360:0
Key98=65362:0
Key99=65365:0
Key100=65361:0
Key101=0:0
Key102=65363:0
Key103=65367:0
Key104=65364:0
Key105=65366:0
Key106=65379:0
Key107=65535:127
Key108=65421:13
Key109=65312:0
Key110=65299:0
Key111=65377:0
Key112=65455:47
Key113=65027:0
Key114=0:0
Key115=65515:0
Key116=65312:0
Key117=65383:0
Key118=0:0
Key119=0:0
Key120=0:0
Key121=0:0
Key122=0:0
Key123=0:0
Key124=65027:0
Key125=65513:0
Key126=65469:61
Key127=65515:0
Key128=65517:0
Key129=0:0
Key130=0:0
Key131=0:0
Key132=0:0
Key133=0:0
Key134=0:0
Key135=0:0
Key136=0:0
Key137=0:0

[altgr]
Key8=65406:0
Key9=65307:27
Key10=124:124
Key11=64:64
Key12=35:35
Key13=126:126
Key14=189:189
Key15=172:172
Key16=123:123
Key17=91:91
Key18=93:93
Key19=125:125
Key20=92:92
Key21=126:126
Key22=65288:8
Key23=65289:9
Key24=64:64
Key25=435:322
Key26=8364:8364
Key27=182:182
Key28=956:359
Key29=2299:8592
Key30=2302:8595
Key31=2301:8594
Key32=248:248
Key33=254:254
Key34=91:91
Key35=93:93
Key36=65293:13
Key37=65507:0
Key38=230:230
Key39=223:223
Key40=240:240
Key41=496:273
Key42=959:331
Key43=689:295
Key44=106:106
Key45=930:312
Key46=435:322
Key47=126:126
Key48=123:123
Key49=92:92
Key50=65505:0
Key51=125:125
Key52=171:171
Key53=187:187
Key54=162:162
Key55=2770:8220
Key56=2771:8221
Key57=110:110
Key58=181:181
Key59=2211:0
Key60=183:183
Key61=65120:0
Key62=65506:0
Key63=65450:42
Key64=65513:0
Key65=32:32
Key66=65509:0
Key67=65470:0
Key68=65471:0
Key69=65472:0
Key70=65473:0
Key71=65474:0
Key72=65475:0
Key73=65476:0
Key74=65477:0
Key75=65478:0
Key76=65479:0
Key77=65407:0
Key78=65300:0
Key79=65429:0
Key80=65431:0
Key81=65434:0
Key82=65453:45
Key83=65430:0
Key84=65437:0
Key85=65432:0
Key86=65451:43
Key87=65436:0
Key88=65433:0
Key89=65435:0
Key90=65438:0
Key91=65439:0
Key92=0:0
Key93=0:0
Key94=124:124
Key95=65480:0
Key96=65481:0
Key97=65360:0
Key98=65362:0
Key99=65365:0
Key100=65361:0
Key101=0:0
Key102=65363:0
Key103=65367:0
Key104=65364:0
Key105=65366:0
Key106=65379:0
Key107=65535:127
Key108=65421:13
Key109=65508:0
Key110=65299:0
Key111=65377:0
Key112=65455:47
Key113=65027:0
Key114=0:0
Key115=65515:0
Key116=65516:0
Key117=65383:0
Key118=0:0
Key119=0:0
Key120=0:0
Key121=0:0
Key122=0:0
Key123=0:0
Key124=65027:0
Key125=0:0
Key126=65469:61
Key127=0:0
Key128=0:0
Key129=0:0
Key130=0:0
Key131=0:0
Key132=0:0
Key133=0:0
Key134=0:0
Key135=0:0
Key136=0:0
Key137=0:0

[capslock]
Key8=65406:0
Key9=65307:27
Key10=49:49
Key11=50:50
Key12=51:51
Key13=52:52
Key14=53:53
Key15=54:54
Key16=55:55
Key17=56:56
Key18=57:57
Key19=48:48
Key20=39:39
Key21=161:161
Key22=65288:8
Key23=65289:9
Key24=81:81
Key25=87:87
Key26=69:69
Key27=82:82
Key28=84:84
Key29=89:89
Key30=85:85
Key31=73:73
Key32=79:79
Key33=80:80
Key34=65104:96
Key35=43:43
Key36=65293:13
Key37=65507:0
Key38=65:65
Key39=83:83
Key40=68:68
Key41=70:70
Key42=71:71
Key43=72:72
Key44=74:74
Key45=75:75
Key46=76:76
Key47=209:209
Key48=65105:180
Key49=186:186
Key50=65505:0
Key51=199:199
Key52=90:90
Key53=88:88
Key54=67:67
Key55=86:86
Key56=66:66
Key57=78:78
Key58=77:77
Key59=44:44
Key60=46:46
Key61=45:45
Key62=65506:0
Key63=65450:42
Key64=65513:0
Key65=32:32
Key66=65509:0
Key67=65470:0
Key68=65471:0
Key69=65472:0
Key70=65473:0
Key71=65474:0
Key72=65475:0
Key73=65476:0
Key74=65477:0
Key75=65478:0
Key76=65479:0
Key77=65407:0
Key78=65300:0
Key79=65429:0
Key80=65431:0
Key81=65434:0
Key82=65453:45
Key83=65430:0
Key84=65437:0
Key85=65432:0
Key86=65451:43
Key87=65436:0
Key88=65433:0
Key89=65435:0
Key90=65438:0
Key91=65439:0
Key92=0:0
Key93=0:0
Key94=60:60
Key95=65480:0
Key96=65481:0
Key97=65360:0
Key98=65362:0
Key99=65365:0
Key100=65361:0
Key101=0:0
Key102=65363:0
Key103=65367:0
Key104=65364:0
Key105=65366:0
Key106=65379:0
Key107=65535:127
Key108=65421:13
Key109=65508:0
Key110=65299:0
Key111=65377:0
Key112=65455:47
Key113=65027:0
Key114=0:0
Key115=65515:0
Key116=65516:0
Key117=65383:0
Key118=0:0
Key119=0:0
Key120=0:0
Key121=0:0
Key122=0:0
Key123=0:0
Key124=65027:0
Key125=0:0
Key126=65469:61
Key127=0:0
Key128=0:0
Key129=0:0
Key130=0:0
Key131=0:0
Key132=0:0
Key133=0:0
Key134=0:0
Key135=0:0
Key136=0:0
Key137=0:0

[shiftcapslock]
Key8=65406:0
Key9=65307:27
Key10=33:33
Key11=34:34
Key12=183:183
Key13=36:36
Key14=37:37
Key15=38:38
Key16=47:47
Key17=40:40
Key18=41:41
Key19=61:61
Key20=63:63
Key21=191:191
Key22=65288:8
Key23=65056:0
Key24=113:113
Key25=119:119
Key26=101:101
Key27=114:114
Key28=116:116
Key29=121:121
Key30=117:117
Key31=105:105
Key32=111:111
Key33=112:112
Key34=65106:94
Key35=42:42
Key36=65293:13
Key37=65507:0
Key38=97:97
Key39=115:115
Key40=100:100
Key41=102:102
Key42=103:103
Key43=104:104
Key44=106:106
Key45=107:107
Key46=108:108
Key47=241:241
Key48=65111:168
Key49=170:170
Key50=65505:0
Key51=231:231
Key52=122:122
Key53=120:120
Key54=99:99
Key55=118:118
Key56=98:98
Key57=110:110
Key58=109:109
Key59=59:59
Key60=58:58
Key61=95:95
Key62=65506:0
Key63=65450:42
Key64=65511:0
Key65=32:32
Key66=65509:0
Key67=65470:0
Key68=65471:0
Key69=65472:0
Key70=65473:0
Key71=65474:0
Key72=65475:0
Key73=65476:0
Key74=65477:0
Key75=65478:0
Key76=65479:0
Key77=65273:0
Key78=65300:0
Key79=65463:55
Key80=65464:56
Key81=65465:57
Key82=65453:45
Key83=65460:52
Key84=65461:53
Key85=65462:54
Key86=65451:43
Key87=65457:49
Key88=65458:50
Key89=65459:51
Key90=65456:48
Key91=65454:46
Key92=0:0
Key93=0:0
Key94=62:62
Key95=65480:0
Key96=65481:0
Key97=65360:0
Key98=65362:0
Key99=65365:0
Key100=65361:0
Key101=0:0
Key102=65363:0
Key103=65367:0
Key104=65364:0
Key105=65366:0
Key106=65379:0
Key107=65535:127
Key108=65421:13
Key109=65312:0
Key110=65299:0
Key111=65377:0
Key112=65455:47
Key113=65027:0
Key114=0:0
Key115=65515:0
Key116=65312:0
Key117=65383:0
Key118=0:0
Key119=0:0
Key120=0:0
Key121=0:0
Key122=0:0
Key123=0:0
Key124=65027:0
Key125=65513:0
Key126=65469:61
Key127=65515:0
Key128=65517:0
Key129=0:0
Key130=0:0
Key131=0:0
Key132=0:0
Key133=0:0
Key134=0:0
Key135=0:0
Key136=0:0
Key137=0:0

Reiniciamos el servicio

$ sudo service xrdp restart

Acceso desde un cliente RDP, o RDP + SSH:

  1. Desde nuestra intranet podemos apuntar directamente con el RDP de Microsoft, si tenemos Windows.
  2. Yo desde MacOS utilizo Remotix ( es de pago).
  3. Para Linux recomiendo Remmina.

Et Voíla!

VirtualBox Server Ubuntu 16.04 :Virtualbox 5.1 headless + Phpvirtualbox 5.0

VirtualBox Server Ubuntu 16.04

Virtualbox headless + phpvirtualbox

Este post forma parte de la página Tutos Ubuntu 16.04 , y viene del anterior post, Asegurar Ubuntu 16.04 Home server y configuración básica..

Nota: Configuraremos un servidor básico para correr Virtualbox, y nunca accederemos a él desde Internet directamente, sino a través de una máquina virtual, para aumentar la seguridad del sistema. Por tanto, la configuración que proponemos es exclusivamente para un entorno doméstico al que de momento no accederemos directamente a través de Internet por el puerto 80.

Instalar virtualbox

Vamos a configurar /etc/apt/sources.list para incluir el repositorio de Oracle:

$ sudo nano /etc/apt/sources.list

Y añadimos la siguiente línea

deb http://download.virtualbox.org/virtualbox/debian xenial contrib

Después ejecutamos:

wget -q https://www.virtualbox.org/download/oracle_vbox_2016.asc -O- | sudo apt-key add -

sudo apt-get update

sudo apt-get install linux-headers-$(uname -r) build-essential virtualbox-5.1 dkms

Instalamos el Oracle VM VirtualBox Extension Pack

cd /tmp
wget http://download.virtualbox.org/virtualbox/5.1.26/Oracle_VM_VirtualBox_Extension_Pack-5.1.26-117224.vbox-extpack
sudo VBoxManage extpack install Oracle_VM_VirtualBox_Extension_Pack-5.1.26-117224.vbox-extpack

Nota: cuando actulizéis Virtualbox es importante,

  • apagar todas las máquinas virtuales,
  • detener todos los servicios (desde la consola de webmin) que empiezan por vbox,
  • después ejecutar el apt-get -y distupgrade,
  • y después para actualizar el extension pack podéis usar el siguiente script:
#!/bin/bash
version=$(vboxmanage -v)
echo $version
var1=$(echo $version | cut -d 'r' -f 1)
echo $var1
var2=$(echo $version | cut -d 'r' -f 2)
echo $var2
file="Oracle_VM_VirtualBox_Extension_Pack-$var1-$var2.vbox-extpack"
echo $file
wget http://download.virtualbox.org/virtualbox/$var1/$file -O /tmp/$file
#sudo VBoxManage extpack uninstall "Oracle VM VirtualBox Extension Pack"
sudo VBoxManage extpack install /tmp/$file --replace

Para crearlo:

$ nano upvboxext.sh ## ( e copiais el código )

$ chmod +x upvboxext.sh ## para hacerlo ejecutable.

$ sudo ./upvboxext.sh

Añadir el usuario que utilizará virtualbox.

Como no vamos a entrar por Internet directamente configurar al usuario con permisos sudo (user1) para gestionar vuestras propias máquinas virtuales y darles acceso a todo los archivos. Para otras configuraciones, mirar el siguiente link.

Ejecutamos:

sudo adduser user1 vboxusers

sudo nano /etc/default/virtualbox

e introducimos las línea

VBOXWEB_USER=user1

Después:

systemctl enable vboxweb-service
systemctl start vboxweb-service

Instalación de Apache+PHP 7 con  requerimientos mínimos:

sudo apt-get -y install apache2 libapache2-mod-php7.0 libapr1 libaprutil1 libaprutil1-dbd-sqlite3 libaprutil1-ldap libapr1 php7.0-common php7.0-mysql php7.0-soap php-pear wget

Reiniciamos apache

sudo systemctl restart apache2.service

Instalar Phpvirtualbox

Vamos a instalar Phpvirtualbox como sitio por omisión de Apache, es decir, en el directorio /var/www/html .

Comprobamos que la última versión de Phpvirtualbox es la 5.0.5 y descargamos

cd /tmpwget https://kent.dl.sourceforge.net/project/phpvirtualbox/phpvirtualbox-5.0-5.zipunzip phpvirtualbox-5.0-5.zip
cd phpvirtualbox-5.0-5 sudo mv * /var/www/htmlsudo chown -R www-data:www-data /var/www/htmlcd /var/www/html/sudo cp config.php-example config.phpsudo nano config.php

Se abrirá el editor nano, y debemos introducir el usuario y el password del usuario de virtualbox:

[...]
/* Username / Password for system user that runs VirtualBox */
var $username = 'vbox';
var $password = 'secret';
[...]

Conviene un reinicio:

$ sudo reboot

Ya puedes abrir la página apuntando tu navegador a la dirección ip del servidor. http://192.168.1.X

El usuario es admin, y la password: admin. Entra el menú principal para cambiarlo.

Error de versión de phpvirtualbox.

Por si hace falta, para reiniciar vboxweb ( es un comando útil sobre todo cuando actualizamos) :

$ systemctl restart vboxweb-service

Se produce un error de versión de virtualbox 5.1, con phpvirtualbox 5.0. Para evitarlo, ya que no da ningún otro problema hay que editar el archivo endpoints/api.php (dentro de /var/www/html) y cambiar lo siguiente:

$ sudo nano /car/www/html/endpoints/api.php

// $response['data']['responseData']['phpvboxver'] = @constant('PHPVBOX_VER');
$response['data']['responseData']['phpvboxver'] = "5.1-0";

Reiniciamos los servicios:

sudo systemctl restart apache2.service

systemctl restart vboxweb-service

 

Seguimos próximamente con más posts.

Asegurar Ubuntu Home Server 16.04 y configuración básica

Asegurar el servidor y configuración básica

Ubuntu 16.04 Home server

 

Este tuto viene del post. Se supone que tenéis configurado ubuntu 16.04 con una instalación mínima, red con ip fija, y acceso por ssh.

Objetivo: una instalación básica para correr Oracle VirtualBox 5.1 cpm php virtualbox.

 

Paso 1. Ajustar los archivos de configuración

Instalar algunos paquetes esenciales

$ sudo apt-get install nano lm-sensors smartmontools build-essential dkms sysstat htop perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions python openssh-server zip unzip rar unrar

Modificación del nombre de Host

Podemos omitirlo si hemos realizado la instalación según el post anterior.

Actuamos como root, tecleando en la terminal:

$ sudo su

  • Con el nombre de dominio que hemos obtenido en dyndns (en el presente ejemplo namebox.dyndns.org), modificamos el nombre de nuestro ordenador

$ nano /etc/hosts

127.0.0.1 localhost.localdomain localhost

192.168.0.100 server1.example.comserver1

# The following lines are desirable for IPv6

capable hosts

::1ip6-localhost ip6-loopback

fe00::0 ip6-localnet

ff00::0 ip6-mcastprefix

ff02::1 ip6-allnodes

ff02::2 ip6-allrouters

ff02::3 ip6-allhosts

Editamos también:

$ nano /etc/hostname

namebox

Y ejecutamos

$ /bin/hostname -F /etc/hostname

$ shutdown -r now

Asegurar ssh.

Vamos a cambiar el puerto por defecto de ssh, desactivar el acceso del root y establecer los usuarios que podrán acceder.

$ sudo nano /etc/ssh/sshd_config

– Buscamos

Port 22 – y lo cambiamos por un numero diferente (12345) para ponérselo más difícil a los hackers. (Hay que configurar el router para acceder a este nuevo puerto)

– Cambiamos:

PermitRootLogin no

X11Forwarding no

UsePAM no

– y añadimos estas líneas al final:

UseDNS no

AllowUsers user1

Para reiniciar ssh

$ service ssh restart

Salimos e iniciamos una sesión ssh con el nuevo usuario

* desde OSX o Linux:

ssh -p 12345 user1@123.45.6.78

* Desde Windows:

putty user1@123.45.6.78 1234

Modificar fstab

Os dejo una copia de mi fstab (arhivo de puntos de montaje de los dispositivos y discos duros.

Las líneas que comienzan por tmpfs, son recomendables para todas las configuraciones ( si hay >2 Gb de Ram) por rendimiento y seguridad.

La línea correspondiente a  /, es la configuración para una SSD EVO 850, configurada para instalar después netatalk y aumentar el rendimiento.

La línea correspondiente a /R5, es para el raid5 del LSI Megaraid.

La línea /vbox, es para una SSD destinada únicamente a las máquinas virtuales.

Ahora ajustad vuestra propia configuración.

# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
# <file system> point>
# / was on /dev/sdb1 during installation
UUID=e352177d-e79e-45aa-bdd0-b519df2fe5e0 / ext4 noatime,nodiratime,nodelalloc,barrier=0,i_version,commit=30,inode_readahead_blks=64,errors=remount-ro,user_xattr,acl 0$
# /R5 was on /dev/sda2 during installation
UUID=5f78aebc-f770-43d5-8ad6-5618377fee2a /R5 ext4 noatime,nodiratime,user_xattr,acl 0 2
# /boot was on /dev/sde1 during installation
UUID=2cab022f-7b2e-4d33-a76d-795bfe3e7d3b /boot ext2 noatime,nodiratime 0 2
# /vbox was on /dev/sdc1 during installation
UUID=5d8766f7-c0b2-4703-a3b5-a0073a7b4b8b /vbox ext4 noatime,nodiratime,nodelalloc,barrier=0,i_version,commit=30,inode_readahead_blks=64,user_xattr,acl 0 2
# swap was on /dev/sda1 during installation
UUID=fb9db486-b2b3-4c17-9675-364bb4ebbd4f none swap sw 0 0
tmpfs /tmp tmpfs rw,nosuid,nodev
tmpfs /run/shm tmpfs defaults,noexec,nosuid 0 0

Fstrim al inicio del sistema para optimizar las SSD

Borramos temporales, cache de apt y optimizamos los puntos de montaje sobre SSD’s.

$ sudo nano /etc/rc.local

#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.rm -R /var/crash/*
apt-get autoclean
apt-get clean
apt-get autoremove
fstrim -v /
fstrim -v /vbox
exit 0

Modificar systcl.conf

Para un servidor web y mínimo uso de la swap, añadir estas líneas a vuestro /etc/sysctl.conf

$ sudo nano /etc/sysctl.conf

# IP Spoofing protection
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1# Ignore ICMP broadcast requests
net.ipv4.icmp_echo_ignore_broadcasts = 1# Disable source packet routing
net.ipv4.conf.all.accept_source_route = 0
net.ipv6.conf.all.accept_source_route = 0
net.ipv4.conf.default.accept_source_route = 0
net.ipv6.conf.default.accept_source_route = 0# Ignore send redirects
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0# Block SYN attacks
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_max_syn_backlog = 2048
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syn_retries = 5# Log Martians
net.ipv4.conf.all.log_martians = 1
net.ipv4.icmp_ignore_bogus_error_responses = 1# Ignore ICMP redirects
net.ipv4.conf.all.accept_redirects = 0
net.ipv6.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv6.conf.default.accept_redirects = 0# Ignore Directed pings
net.ipv4.icmp_echo_ignore_all = 1

vm.swappiness=10

Si tenéis un linux Raid, podéis seguir este tuto, donde también se añaden lineas a /etc/rc.local dependiendo del raid que hayáis montado.

Instalar webmin

Basado en el enlace del propio sitio de wemin.

Editamos el archivo /etc/apt/sources.list

$ sudo nano /etc/apt/sources.list

y añadimos la línea

deb http://download.webmin.com/download/repository sarge contrib

Pulsamos Ctrl+X y guardamos (y).

Ejecutamos:

cd /root
wget http://www.webmin.com/jcameron-key.asc
apt-key add jcameron-key.asc
apt-get update
apt-get install apt-transport-https
apt-get install webmin

 

Para acceder a webmin utilizamos la ip fija de nuestro servidor (192.168.1.X), y entramos por el navegador https://192.168.1.X:10000/

Es importante tener en cuenta que según nuestro esquema de instalación no accederemos directamente a webmin desde el router, sino desde una máquina virtual, por tanto es conveniente acceder directamente a la ip del servidor desde la red interna.

Si has instalado MySql o MariaDB:

Para asegurarlo

$ mysql_secure_installation

Le decimos a todo que si.

 

Ubuntu 16.04 Home Server – HP Microserver gen 8

Ubuntu 16.04 Home Server

HP Microserver gen 8

 

Esta máquina se ha hecho famosa por muchas razones:

  1. Relación calidad-precio. En el momento en que se escribe este post, 205,02€ en amazon.
  2. Posibilidades de actualización y tunearlo. Os dejo algunos enlaces.
    1. https://www.linuxserver.io/2015/03/24/setting-up-a-linux-home-server-using-the-hp-proliant-microserver-gen8-g1610t-3/
    2. https://www.linuxserver.io/2016/11/06/revisiting-the-hp-proliant-gen8-g1610t-microserver/
  3. Poco ruidoso perfecto para engancharlo a la tele, si le instalas una nvidia de media ranura. Yo lo tuve así una temporada, pero finalmente le di mejor uso como servidor, puro y duro.
  4. Bajo consumo, muy bajo consumo.

Objetivo del howto:

Crear un servidor con Ubuntu 16.04, solido como una roca, con las siguientes prestaciones:

  • Acceso vía ssh
  • Escritorio seguro vía Xrdp + mate.
  • Gestión remota con webmin: servicios habituales + smartmontools + lmsensors
  • Servidor de máquinas virtuales para correr:
    • Windows 10
    • Ubuntu server con nextcloud
    • Los que quieras…

Actualización de Hardware:

Por orden de prioridad

  1. Memoria flash USB 3.0 SanDisk Ultra de 16 GB, 8,90€.
  2. Aumentar a 16Gb Ram. Dos módulos Kingston KVR16E11/8 en Amazón. 82,80€ * 2 uds
  3. Procesador: Intel Xeon E3-1230 v6 3.5GHz 8MB Smart Cache Caja – Procesador (Intel Xeon E3 v6, 3,5 GHz, LGA 1151 (Socket H4), 280,81€
  4. LSI MegaRAID SAS 9240-8i PCI Express x8 6Gbit/s  , 151,38€.

(1) +(2) : recomendable para un servidor ubuntu con una única maquina virtual (en nuestro caso para el LAMP nextcloud), incluso con un sólo módulo de 8 gb valdría).

(1)+(2)+(3): servidor de hasta (recomendable) 4 máquinas virtuales, a una muy potente (Windows 10)

(1)+(2)+(3): RAID 5, con arranque sin necesidad del pendrive (configurando la bios)

El hardware y Ubuntu 16.04

Para instalar ubuntu en el HP Microserver hay que tener en cuentas varias cosas:

  1. Está diseñado para correr distribuciones privativas: Windows*, Suse y Redhat. Para instalar ubuntu, necesitaremos un pendrive conectado a la ranura ILO interior, donde instalar el punto de montaje boot, con grub en modo i386. A efectos prácticos, vamos a instalar una versión de Ubuntu Server más antigua, la 14.0.1, y después vamos a actualizarla a la ultima 16.*. Por tanto la descargamos en ubuntu old-releases ubuntu-16.04.1-server-amd64.iso ,
  2. No funciona cualquier tarjeta controladora de discos duros: hay problemas de compatibilidad. La LSI megaraid 9240 es absolutamete compatible, incluso con Freenas (aunque no lo recomiendo por el derroche de recursos).
  3. Hay que configurar la bios para solicitar el arranque desde el dispositivo USB.

 

Instalación de Ubuntu 14.04.1 y actualización a ubuntu 16.04

Procedemos a una instalación estándar: a nuestros efectos nos sirve mi howto de la versión 12.04, con la sigiuentes modificaciones:

  • Daos de alta un nombre dinámico de host: yo en mi caso lo he hecho con dyndns.com . Le vamos a reservar para la máquina virtual. Pero si el nombre que seleccionais en dyndns es por ejemplo: nombre.dynddns.org, a la máquina real llamarla nombrebox.dyndns.org. Para distinguirla e identificarla cuando avanzemos en la configuración.
  • Reservar una dirección IP dentro de vuestra red que sea únicamente para vuestro servidor. Cuando llegue el momento de configurar la red en ubuntu, pulsad a la tecla escape hasta que aparezca el siguiente cuadro de diálogo, para configurar la red manualmente.

 

 

En mi caso la subsed será 192.168.1.0, la ip de mi servidor 192.168.1.10, y el router tiene la dirección 192.168.1.1.  (todo esto depende de vuestra red). Un consejillo, como servidores DNS poned los de Google 8.8.8.8 y 8.8.4.4  (en la instalación sin coma y sólo con un espacio 8.8.8.8 8.8.8.4)

La primera diferencia con el howto de la 12.04 es esta pantalla. Cuando aparezca el menú de particionado seleccionáis una configuración parecida a esta teniendo en cuenta:

  1. Si vais a instala el sistema operativo ( /) en una ssd, activar discard, noatime y nodiratime. Cuando ya tengamos instalado el sistema podemos modificar fstab y hacer un script con cron. En el pendrive seleccionar noatime y nodiratime.
  2. Nunca instaleis el espacio de intercambio (swap) en la ssd, instalarlo en el raid o en el/los discos duros donde vayais a tener el grueso de los datos.
  3. Si habeis instalado el LSI Megaraid, el Raid os aparecerá como un único disco. Si utilizais la controladora estándar del servidor tener en cuenta que solo los dos primeros puestos sata son 6G, los3, 4 y 5 (DVD) son Sata 2.
  4. Instalar el punto /boot en el pen drive. Apuntad en un papel el sd* que corresponde al pendrive paraa modificar grub si es necesario (habitualmente no lo es)
  5. Seleccionar actualizaciones de seguridad automáticas.
  6. En selección de software nos quedamos con lo mínimo debido a que vamos a actualizar después a la 16.04*
  7. Cuando llegue la pantalla siguiente pulsad no, e introducir el /sd* de vuestro pendrive. Normalmente no hará falta, pero así os aseguráis que seleccionais el dispositivo de arranque correcto.
  8. Bueno, lo más duro ya está hecho. Arrancáis el sistema y en el prompt:
    1. introducir vuestro nombre de usuario y password.
    2. Ejecutar:

sudo apt-get update && sudo apt-get -y dist-upgrade && sudo reboot

  • Cuando se reinicie la máquina, de nuevo usuario y password y ejecutáis:

sudo do-release-upgrade

Os vais a tomar un café y cuando volváis, reiniciad, y ya tenéis la última versión de ubuntu 16.04.

 

Más en la página.

Best Free and Open Source Software for MacOs (and non-free)

Best Free and Open Source Software for MacOs

brew cask outdated | xargs brew cask reinstall

Kind of

Software

Brew command line setup

Software Manager

CakeBrew

See this article.
html and epub editor

Bluegriffon

brew cask install bluegriffon
html editor

Bluefish

brew cask install bluefish
Bibligraphy

Calibre

brew cask install calibre
Citation

Mendeley

brew cask install mendeley-desktop
Antivirus

Avg Antivirus

brew cask install avg-antivirus
   AntiMalware

Malwarebytes

brew cask install malwarebytes
Matrovska recipe manager

mkvtoolnix

brew install --with-qt mkvtoolnix

 

To run, on terminal:

/usr/local/Cellar/mkvtoolnix/15.0.0_1/bin/mkvtoolnix-gui

(change version when update)

DVD and Bluray Reeper

Makemkv

brew cask install makemkv
Video compressor

Handbrake

brew cask install handbrake
HTML and Text Editor

BBedit

(lite version is free, )

brew cask install bbedit

 

Monitor temperatures, SSD, memory. in your mac

HWSensors

brew cask install hwsensors
System manteinance and repair utilities

Onyx

brew cask install onyx
FTP, webdav, ssh client,…

Cyberduck

brew cask install cyberduck
Oracle’s Virtual Machine Manager

VirtualBox

brew cask install virtualbox

brew cask install virtualbox-extension-pack

Audio format converter: mp3, flac, m4a, wav, aiff,…

freac

brew cask install freac
Open Source Desktop Publishing

Scribus

brew cask install scribus
Graphic Design

Inkscape

brew cask install inkscape
The Free & Open Source Image Editor

Gimp

brew cask install gimp
Productivity Suite

LibreOffice

brew cask install libreoffice

brew cask install libreoffice-language-pack --language=es

Unarchiver with 7-zip support

Keka

brew cask install keka
Media player

Video Lan Client (VLC)

Brew cask install vlc
Free personal finance software, money management

Homebank

brew install homebank
El navegador 100 libre y ético

Firefox

brew cask install firefox
Bittorrent client.

Transmission

brew cask install transmission

For remote access:

brew cask install transmission-remote-gui

 

 

My privative Software

Soft Brew install
Carbon Copy Cloner brew cask install carbon-copy-cloner
   Little Snitch brew cask install little-snitch
  Transmit  brew cask install transmit
   Vmware Fusion brew cask install vmware-fusion
   Microsoft Office brew cask install microsoft-office

Cakebrew – Setup brew gui in MacOS

Cakebrew

Setup brew GUI in MacOS

 

Cakebrew is a graphical package manager for Homebrew. You can run brew update, brew install, brew doctor,… see what is installed, and what is in the github repositories.

Let’s to setup Home brew.

1. Set up xcode: in terminal

$ xcode-select --install

2. Set up Homebrew:

$ /usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"

  • Setup Cakebrew

$ brew update && brew upgrade

$ brew tap caskroom/cask

$ brew cask install xquartz ##reboot for activate it, or log out and log in.

$ brew cask install cakebrew

3. Suggested Open Source Packages and standard MacOS software: here.