Estadística 1. Tema 2. Distribuciones de frecuencias (diapositivas)

Estadística 1

Tema 2. Distribuciones de frecuencias.

E1 01 Distribuciones de frecuencias V 2.0

Descarga el archivo pdf, aquí.

keywords: Introducción a la estadística empresarial I. Distribución de frecuencias. Notación. Frecuencias absolutas. Frecuencias relativas. Frecuencias acumuladas. Sumatorio. Operador producto.

Ejercicios con excel de años anteriores:

  1. CAU 2016/17
  2. GADE M 2016/17
  3. Densidades de frecuencia.

Owncloud 7 con encriptación SSL en Ubuntu 14.04

Owncloud-7-is-here-620x350

Ubuntu LAMP (Linux+Apache+Mysql+PHP)

( Actualizado aquí).

Nota: os recomiendo que echéis un vistazo a dos de mis posts si instalais el servidor desde cero:

Lo primero que necesitamos es instalar el servidor LAMP de ubuntu. Podemos hacerlo directamente en la instalación del Ubuntu Server, o posteriormente con los siguientes comandos:

sudo apt-get update
sudo apt-get dist-upgrade
sudo apt-get install lamp-server^

 

El carácter “^” es importante para que el tipo de instalación del servidor web sea apropiado. En la instalación nos pedirá que introduzcamos el password del root de MySQL. Asegúrate de introducir una buena password que sea fácil de recordar.

Owncloud utiliza los archivos .htaccess de Apache por razones de seguridad. Para poder usarlos necesitamos activar dos módulos con los siguientes comandos

sudo a2enmod rewrite
sudo a2enmod headers

 

Además tenemos que cambiar el archivo de configuración de apache para que reescriba las reglas adecuadamente. Con lo cual ejecutamos el siguiente comando

sudo nano /etc/apache2/sites-enabled/000-default.conf

Una vez quí debemos cambiar la línea

#ServerName www.example.com

AllowOverride None

Por

ServerName fqdn
ServerAdmin webmaster@localhost
 DocumentRoot /var/www/html
var/www/>
        Options Indexes FollowSymLinks
        AllowOverride None
        Require all granted

 

Finalmente reiniciamos apache

sudo service apache2 restart

 

Instalar OwnCloud

 

Instalamos paquetes necesarios para owncloud

sudo apt-get install php5 php5-mysql php5-gd php-xml-parser php5-intl libcurl3 php5-curl php5-json php5-mcrypt php5-imagick

 

Ahora localizamos la última versión de owncloud en el momento de redactar este tuto, ejecutamos en el terminal

$ cd /var/www/html

$ sudo wget https://download.owncloud.org/community/owncloud-7.0.2.tar.bz2

$ sudo tar -xjvf owncloud-7.0.2.tar.bz2

$ sudo rm owncloud-7.0.2.tar.bz2

El resto de la instalación se hace a través del navegador, y nos permite elegir entre otras cosas, el directorio donde se guardarán los datos de usuario que carguemos a través del navegador.

 

Si decidimos elegir un directorio distinto al que nos indica por omisión, a este directorio hay asignarle el usuario www-data con el siguiente comando

sudo chown -R www-data:www-data /ruta/al/directorio/de/datos/de/owncloud

 

La dirección de nuestro owncloud será http://host/owncloud.

Si tenemos un fqdn (fully qualified domain name) lo introducimos en vez de host. Podemos obtener uno gratuito en dyndns.com.

Si no tenemos el fqdn, introducimos la ip del servidor. Si accedemos a él, desde el propio servidor, en vez de host, ponemos localhost.

 

En nombre de usuario, introducimos el nombre que queramos para el usuario administrador de owncloud, así como la contraseña.

En directorio de almacenamiento puedo elegir el que quiera, pero recuerdo, debemos asignarle el usuario www-data.

En configurar la base de datos introducimos el usuario, password y nombre de la base de datos que hemos creado para owncloud.

 

Y ya tenemos instalado nuestro servidor owncloud.

 

Antes de salir, recomiendo entrar en personal y añadir nuestro correo electrónico, para poder recuperar la contraseña en caso de que la perdamos.ownpost1

 

Últimos ajustes

Ajustes de php

Necesitamos configurar php para que admita archivos grandes. Podemos hacerlo a través del terminal editando los archivos. /etc/php5/apache2/php.ini /etc/php5/cli/php.ini y pero es más cómodo y seguro hacerlo a través del módulo de webmin.

Para instalar webmin, vamos a http://webmin.com y descargamos el instalador con el comando wget. En el momento actual la última versión es la 1.650

wget http://switch.dl.sourceforge.net/project/webadmin/webmin/1.710/webmin_1.710_all.deb

Instalamos algunos paquetes necesarios

sudo apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions python

Instalamos webmin y borramos el paquete

sudodpkg -i webmin_1.710_all.debsudo rm webmin_1.710_all.deb

Ahora podemos acceder al interface de webmin a través del navegador, en la dirección

https://ip_servidor:10000 (si accedemos desde el propio servidor https://localhost:10000)

Introducimos nuestro usuario y password y ya estamos dentro.

En el menú otros, seleccionamos PHP Configuration:

Damos al enlace Manage, y después den Resource Limits en cada uno de los ficheros y modificamos para que quede así.

phpconf2

Como maximum memory allocation, recomiendo poner una cuarta parte de la ram del servidor (pero es cuestión de ir probando).

Ajustes del .htaccess

Abrimos el .htaccess de owncloud con el siguiente comando

sudo nano /var/www/html/owncloud/.htaccess

Y modificamos las siguientes líneas

php_value upload_max_filesize 513Mphp_value post_max_size 513Mphp_value memory_limit 512M

Para que queden como los valores que modificamos en php.

php_value upload_max_filesize 20000Mphp_value post_max_size 20000Mphp_value memory_limit 2048M

Y reiniciamos apache

sudo service apache2 restart

 

Conexión SSL

Primero activamos el módulo SSL de Apache

sudo a2enmod ssl
service apache2 restart

Editamos el archivo de configuración /etc/ssl/openssl.conf

nano /etc/ssl/openssl.cnf

Encontramos y cambiamos las siguientes líneas

dir = /root/SSLCertAuth
default_days = 3650 # 10 years
default_bits = 2048 # recommended by NSA until 2030
countryName_default = ES
0.organizationName_default = Ubuntu Contrib

Creamos el diretorio para guardar todos los archivos de la autoridad certificadora SSL, en nuestro caso lo llamaremos “SSLCertAuth”. Ejecutamos los siguientes comandos

mkdir /root/SSLCertAuth
chmod 700 /root/SSLCertAuth
cd /root/SSLCertAuth
mkdir certs private newcerts
echo 1000 > serial
touch index.txt

Creamos la autoridad certificadora (CA) con el siguiente comando:

openssl req -new -x509 -days 3650 -extensions v3_ca \
-keyout private/cakey.pem -out cacert.pem \
-config /etc/ssl/openssl.cnf

Nos pide:

Enter PEM pass phrase:introducimos una contraseña que usaremos después para firmar cualquier certificado (hay que recordarla). Vamos introduciendo todos los datos, y tenemos especial cuidado cuando nos pir el Common Name, que debe ser nuestro nombre de internet (fqdn: fully qualified domain name).

 

Ahora creamos la solicitud de firma del certificado del sitio:

openssl req -new -nodes \
 -out apache-req.pem \
 -keyout private/apache-key.pem \
 -config /etc/ssl/openssl.cnf

De nuevo introducimos todos los datos que nos pide, y en Common Name de nuevo metemos el fqdn. Los extra atributes… podemos dejarlos en blanco.

Y finalmente generamos el certificado para copiarlo después en el directorio /etc/ssl

openssl ca \
-config /etc/ssl/openssl.cnf \
-out apache-cert.pem \
-infiles apache-req.pem

Introducimos la password de la CA que creamos antes y despues le decimos a todo que si.

Ejecutamos:

mkdir /etc/ssl/crt
mkdir /etc/ssl/key
cp /root/SSLCertAuth/apache-cert.pem /etc/ssl/crt
cp /root/SSLCertAuth/private/apache-key.pem /etc/ssl/key

El paso final consiste en configurar apache para que el servicio por misión HTTPS, sea owncloud.

mkdir /var/www/html/logs sudo nano /etc/apache2/conf-enabled/owncloud5-ssl.conf

Copia y pega la siguiente configuración:

<VirtualHost *:443>
ServerName fqdn
SSLEngine on
SSLCertificateFile /etc/ssl/crt/apache-cert.pem
SSLCertificateKeyFile /etc/ssl/key/apache-key.pem
DocumentRoot /var/www/html/owncloud
CustomLog /var/www/html/logs/ssl-access_log combined
ErrorLog /var/www/html/logs/ssl-error_log
</VirtualHost>

Donde pone fqdn, ponemos nuestro nombre de internet o la ip de nuestro servidor. Damot Ctrl+x para cerrar y “y” para salvar.

Desde dentro de owncloud (Administración) podemos forzar el uso de SSL, lo que es muy recomendable a efectos de seguridad.

owncloud ssl

 

Gracias a:

Owncloud en Ubuntu 12.04 LTS

owncloud-logo1

¿Qué es OwnCloud?

Owncloud es una solución de almacenamiento vía Internet similar a Dropbox y a Google Drive. Permite incluso conectarse a estos servicios  a través de su interface web.

Podemos acceder a nuestra información a través del navegador, o a través de una aplicación cliente disponible para Windows, Osx y Linux, además de para Android e iOs.

Pero además es:

  • Servidor webdav: para poder acceder a nuestros archivos a través de apache.
  • Servidor caldav: para poder compartir nuestro calendario, citas, reuniones, etc.
  • Servidor cardav: para poder compartir nuestros contactos.
  • Servidor ampache: para poder acceder a nuestro contenido multimedia a través de clientes de streaming.

Ubuntu LAMP (Linux+Apache+Mysql+PHP)

Nota: os recomiendo que echéis un vistazo a dos de mis posts si instalais el servidor desde cero:

Lo primero que necesitamos es instalar el servidor LAMP de ubuntu. Podemos hacerlo directamente en la instalación del Ubuntu Server, o posteriormente con los siguientes comandos:

sudo apt-get update
sudo apt-get dist-upgrade
sudo apt-get install lamp-server^

 

El carácter “^” es importante para que el tipo de instalación del servidor web sea apropiado. En la instalación nos pedirá que introduzcamos el password del root de MySQL. Asegúrate de introducir una buena password que sea fácil de recordar.

Owncloud utiliza los archivos .htaccess de Apache por razones de seguridad. Para poder usarlos necesitamos activar dos módulos con los siguientes comandos

sudo a2enmod rewrite
sudo a2enmod headers

 

Además tenemos que cambiar el archivo de configuración de apache para que reescriba las reglas adecuadamente. Con lo cual ejecutamos el siguiente comando

sudo nano /etc/apache2/sites-available/default

Una vez quí debemos cambiar la línea

AllowOverride None

Por

AllowOverride All

 

Finalmente reiniciamos apache

sudo service apache2 restart

 

Asegurar MySQL

 

Teclea lo siguiente para asegurar la instalación de MySQL

sudo mysql_secure_installation

Cuando te pregunte el password del root de MySQL, introduce el que metiste en el apartado anterior.

Cuando te pregunte si quieres cambiar el pasword del root, teclea “n” de no.

Cuando te pregunte si quieres eliminar los usuarios anónimos, tecle “s” de si

Cuando te pregunte si quieres deshabillitar el acceso remoto del root, teclea “s”.

Cuando te pregunte si quieres eliminar la test database, tecle “s”.

Cuando te pregunte si quieres recargar la tabla de privilegios, tecle “s”.

 

Ya tenemos asegurado MySQL.

 

Crear la base de datos para OwnCloud

 

Primero accedemos como root a MySql en el terminal con el siguiente comando

mysql -u root -p

 

Una vez dentro creamos la base de datos

CREATE DATABASE owncloud;

Después creamos un nuevo usuario con los privilegios apropiados para la nueva base de datos (Sustituimos some_password, por una que decidamos nosotros.)

GRANT ALL ON owncloud.* TO 'owncloud'@'localhost' IDENTIFIED BY 'some_password';
quit

 

Instalar OwnCloud

 

Instalamos paquetes necesarios para owncloud

sudo apt-get install php5-gd php-xml-parser php5-intl smbclient curl libcurl3 php5-curl

A 28 DE OCTUBRE DEL 2013, EL PAQUETE DE INSTALACIÓN DE OWNCLOUD HA CAMBIADO EL DIRECTORIO DE INSTALACIÓN FUERA DE /VAR/WWW. POR TANTO LAS LÍNEAS EN ROJO A CONTINUACIÓN NO LAS USÉIS. SEGUIR EL PROCEDIMIENTO DESCRITO EN https://www.digitalocean.com/community/articles/how-to-setup-owncloud-5-on-ubuntu-12-10

Añadimos la llave del repositorio de apt con los siguientes comandos:

wget http://download.opensuse.org/repositories/isv:ownCloud:community/xUbuntu_12.04/Release.key

sudo apt-key add - < Release.key 
rm Release.key

 

Después añadimos el repositorio de apt e instalamos OwnCloud

sudo echo 'deb http://download.opensuse.org/repositories/isv:ownCloud:community/xUbuntu_12.04/ /' >> /etc/apt/sources.list.d/owncloud.list 

sudo apt-get update

sudo apt-get install owncloud
sudo service apache2 restart

 

El resto de la instalación se hace a través del navegador, y nos permite elegir entre otras cosas, el directorio donde se guardarán los datos de usuario que carguemos a través del navegador.

 

Si decidimos elegir un directorio distinto al que nos indica por omisión, a este directorio hay asignarle el usuario www-data con el siguiente comando

sudo chown -R www-data:www-data /ruta/al/directorio/de/datos/de/owncloud

 

La dirección de nuestro owncloud será http://host/owncloud.

Si tenemos un fqdn (fully qualified domain name) lo introducimos en vez de host. Podemos obtener uno gratuito en dyndns.com.

Si no tenemos el fqdn, introducimos la ip del servidor.

Si accedemos a él, desde el propio servidor, en vez de host, ponemos localhost.

Y nos aparecerá una pantalla como esta

owncloud1

Le damos a Avanzado, y seleccionamos Configurar la base de datos: MySQL

owncloud3

En nombre de usuario, introducimos el nombre que queramos para el usuario administrador de owncloud, así como la contraseña.

En directorio de almacenamiento puedo elegir el que quiera, pero recuerdo, debemos asignarle el usuario www-data.

En configurar la base de datos introducimos el usuario, password y nombre de la base de datos que hemos creado para owncloud.

 

Y ya tenemos instalado nuestro servidor owncloud.

 

Antes de salir, recomiendo entrar en personal y añadir nuestro correo electrónico, para poder recuperar la contraseña en caso de que la perdamos.ownpost1

 

Últimos ajustes

Ajustes de php

Necesitamos configurar php para que admita archivos grandes. Podemos hacerlo a través del terminal editando los archivos. /etc/php5/apache2/php.ini /etc/php5/cli/php.ini y pero es más cómodo y seguro hacerlo a través del módulo de webmin.

Para instalar webmin, vamos a http://webmin.com y descargamos el instalador con el comando wget. En el momento actual la última versión es la 1.650

wget http://netcologne.dl.sourceforge.net/project/webadmin/webmin/1.650/webmin_1.650_all.deb

Instalamos algunos paquetes necesarios

sudo apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions python

Instalamos webmin y borramos el paquete

sudo dpkg -i webmin_1.650_all.debrm webmin_1.650_all.deb

Ahora podemos acceder al interface de webmin a través del navegador, en la dirección

https://ip_servidor:10000 (si accedemos desde el propio servidor https://localhost:10000)

Introducimos nuestro usuario y password y ya estamos dentro.

En el menú otros, seleccionamos PHP Configuration:

Damos al enlace Manage, y después den Resource Limits en cada uno de los ficheros y modificamos para que quede así.

phpconf2

Como maximum memory allocation, recomiendo poner una cuarta parte de la ram del servidor (pero es cuestión de ir probando).

Ajustes del .htaccess

Abrimos el .htaccess de owncloud con el siguiente comando

sudo nano /var/www/owncloud/.htaccess

Y modificamos las siguientes líneas

php_value upload_max_filesize 513Mphp_value post_max_size 513Mphp_value memory_limit 512M

Para que queden como los valores que modificamos en php.

php_value upload_max_filesize 20000Mphp_value post_max_size 20000Mphp_value memory_limit 2048M

Y reiniciamos apache

sudo service apache2 restart

Si queréis activar la encriptación SSL, lo podéis hacer siguiente el siguiente post.

 

 

Gracias a:

https://www.digitalocean.com/community/articles/how-to-setup-owncloud-5-on-ubuntu-12-10

http://refugeeks.com/owncloud-setup-guide/

Transmission-daemon + transmission remote en Ubuntu 12-04 LTS

transmissionNota: versión actualizada a Ubuntu 16.04 aquí.

¿Qué es transmission?

El cliente para bittorrent transmission es uno de los más habituales y comunes  programas de descarga, especialmente en Linux y OSX.

Objetivos

Instalar transmission como servicio en linux sin la interface de gnome para poder acceder a él a través de un navegador o un gestor remoto.

Paso 1. El servidor

1. Primero vamos a instalar una utilidad que nos permitirá añadir repositorios a apt-get, sin necesidad de editar el archivo /etc/apt/sources.list

$ sudo apt-get install python-software-properties

2. Ahora añadimos el repositorio de transmission

$ sudo add-apt-repository ppa:transmissionbt/ppa

3. En caso de tener instalada la versión de escritorio gnome de transmision podemos desintalarla con

$ sudo apt-get remove transmission-gtk

4. Actualizamos e instalamos transmission-daemon

$ sudo apt-get update
$ sudo apt-get install transmission-cli transmission-common transmission-daemon

5. Ahora vamos a crear un arbol de directorios para los archivos de descarga de transmission. En mi caso he dedicado un disco especialmente para ello, pero en este tutorial la ubicación del directorio está en el directorio home de vuestro ususario.

$ mkdir ~/downloads
 $ mkdir ~/downloads/completos
 $ mkdir ~/downloads/incompletos

6. Unimos nuestro usuario al grupo debian-transmission y damos permisos a los directorios creados. Donde pone username, poneis vuestro nombre de ususario.

$ sudo usermod -a -G debian-transmission username
$ sudo chgrp -R debian-transmission /home/username/Downloads
$ sudo chmod -R 775 /home/username/Downloads

7. Muy importante: para editar el archivo de configuración de transmission, debemos parar el demonio.

$ sudo /etc/init.d/transmission-daemon stop

8. Editamos el archivo de configuración:

$ sudo nano /etc/transmission-daemon/settings.json

8a.- Activamos la lista de bloqueo de instituciones anti-p2p, y spam

    "blocklist-enabled": true,
    "blocklist-url": "http://list.iblocklist.com/?list=bt_level1&fileformat=p2p&archiveformat=gz",

8b,. Modificamos los directorios de descarga:

"download-dir": "/transmission/completos",
"incomplete-dir": "/transmission/incompletos",
"incomplete-dir-enabled": true,

8c.- Cambiamos el usuario y la password del usuario remoto de transmission, para aumentar la seguridad. Es importante que sea una password fuerte y un usuario distinto del habitual. Cuando arranquéis transmission de nuevo, si volveis a edita este archivos observareis que transmission lo ha encriptado. Además dejais en la lista blanca todas las redes para poder acceder desde fuera de casa.

“rpc-password”: “transmissionpassword“,
“rpc-username”: “transmissionuser“,
“rpc-whitelist”: “*”,
“rpc-whitelist-enabled”: true,

8d. Podeis también cambiar el puerto en que escucha transmission para el navegador web. Si es asñi modificad:

"rpc-port": 9091,

9. Iniciamos el demonio de transmission

$ sudo /etc/init.d/transmission-daemon start

Paso 2. El cliente remoto:

Podéis descargalo en Google Code en el siguiente enlace transmisson-remote-gui . Es un cliente multiplataforma, lo hay incluso para android, y la configuración es muy sencilla. Simplemente hay que introducir la ip o nombre del servidor, el usuario y el password que hemos elegido. Por lo demás, las opciones son muy parecidas a las del cliente habitual de transmission.

Paso 3. Acceder a las descargas:

A través de Samba, Netatalk, sshd, ftp,… o cualquier otro servidor de archivos (hay que configurarlo, claro). Os recomiendo que los archivos los borréis desde el cliente remoto de transmission.

Gracias a:

Webmin en Ubuntu Lucid Lynx

Webmin-Logo-600Webmin es un gestor web de casi todos los parámetros de linux, es rápido, seguro y evita editar muchos archivos de configuración.

1. Instalamos las librerías necesarias

$ sudo apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions libapt-pkg-perl

Descargamos libmd5.perl que no está en las repos de ubuntu

$ wget http://ftp.debian.org/pool/main/libm/libmd5-perl/libmd5-perl_2.03-1_all.deb

y la instalamos

$ sudo dpkg -i libmd5-perl_2.03-1_all.deb

Descargamos webmin

$ wget http://prdownloads.sourceforge.net/webadmin/webmin_1.510-2_all.deb

y la instalamos

$ sudo dpkg -i webmin_1.510-2_all.deb

Para acceder al interface web, tecleamos en el navegador http://xxx.xxx.xxx.xxx:10000 , donde la dirección xxx.xxx.xxx.xxx es la ip de linux.

webmin+lenny

debian-logo-weiss1º. instalamos varios paquetes:

$ apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl libmd5-perl apt-show-versions libapt-pkg-perl

2º. Descargamos webmin desde http://www.webmin.com

http://prdownloads.sourceforge.net/webadmin/webmin_1.510-2_all.deb

3º. Lo instalamos

$ dpkg -i webmin*

4º.- Desde un navegador entramos en https://<ip de lenny>:10000

netatalk + lenny + snow leopard

Netatalk y Leopard

Netatalk es un servidor de archivos compatible con el AppleTalk de Apple.

La actual versión de netatalk no tiene implementada la administración de passwords con encriptación SSL, lo cual nos ha dado bastantes dolores de cabeza a los usuarios que como yo utilizamos ambos sistemas. El presente “como” pretende establecer un procedimiento para montar un servidor AFP en lenny.

Todas las sentencias se ejecutarán como usuario “root”

Para la edición de ficheros vamos a utilizar nano. Para salir del editor utilizaremos la combinación de teclas Ctrl+X, y nos preguntará si queremos salvar.

I. Compilar netatalk con soporte para SSL.

Instalamos los paquetes necesarios

$ mkdir -p ~/src/netatalk

$ cd ~/src/netatalk

$  apt-get install devscripts cracklib2-dev dpkg-dev libssl-dev build-essential

$ apt-get build-dep netatalk

$ apt-get source netatalk

Compilamos netatalk

$ cd netatalk*

$ DEB_BUILD_OPTIONS=ssl dpkg-buildpackage -us -uc

$ debi

 

Y bloqueamos el netatalk para que aptitude no lo actualice.

$ aptitude hold netatalk

II. Personalizar Netatalk.

Netatalk da soporte también para sistemas antiguos de Apple: atlkd, papd (un protocolo de impresión compatible con OS, pero en Linux el rendimiento con Cups es superiory está contemplado en OSX) y Timelord (un servidor de tiempo).

Para anular estos servicios necesitamos editar /etc/default/netatalk.

$ nano /etc/default/netatalk

Modificamos lo siguiente:

ATALKD_RUN=no
PAPD_RUN=no
CNID_METAD_RUN=yes
AFPD_RUN=yes
TIMELORD_RUN=no
A2BOOT_RUN=no

Modificamos el archivo afpd.conf

$ nano /etc/netatalk/afpd.conf

y añadimos la línea:

– -transall -uamlist uams_randnum.so,uams_dhx.so -nosavepassword -advertise_ssh

Ahora editamos la localización de nuestros directorios compartidos en el archivo /etc/netatalk/AppleVolumes.default

$ nano /etc/netatalk/AppleVolumes.default

Por motivos de compatibilidad y seguridad configuramos la compartición “home” como

~/ "$u" allow:usuario1,usuario2 cnidscheme:cdb

… comentando la línea anterior con almohadilla

#~/                     “Home Directory”

 

Comparticiones para TimeMachine:

/home/TimeMachine TimeMachine allow:usuario1,usuario2 cnidscheme:cdb options:usedots,upriv

Y reiniciamos netatalk

$  /etc/init.d/netatalk restart

 

III.- Publicar el servicio AFP a través de zeroconf con avahi-daemon

Instalamos el avahi

 

$ apt-get install avahi-daemon libnss-mdns

Ahora tenemos que crear el servicio AFP en la configuración de Avahi para que lo haga público.

Para hacer esto editamos el /etc/avahi/services/afpd.service

$  nano /etc/avahi/services/afpd.service

Y ahora copiamos las siguientes líneas:

<!DOCTYPE service-group SYSTEM “avahi-service.dtd”><service-group>

<name replace-wildcards=”yes”>%h</name>

<service>

<type>_afpovertcp._tcp</type>

<port>548</port>

</service>

</service-group>

Solo nos queda salvar y reiniciar avahi

$  /etc/init.d/avahi-daemon restart

 

IV.- Restaurar copias de seguridad de Time Machine

En Leopard o Snow Leopard lanzamos en el terminal

defaults write com.apple.systempreferences TMShowUnsupportedNetworkVolumes 1

para que Time Machine pueda escribir en unidades de red.

Añadimos la unidad de red en el planel de preferencias del time machine. Si obtenemos el mensaje: “la imagen de copia de seguridad no puede ser creada”.. antes de nada elegimos como volumen de copia de seguridad “ninguna” para liberar la unidad.

Abrimos la consola en la carpeta utilidades y nos encontraremos un línea parecida a

Creating disk image /Volumes/TimeMachine/computername_0014e3856bd0.sparsebundle

Ahora abrimos la utilidad de discos y creamos una imagen de nombre computername_0014e3856bd0.sparsebundle, sin encriptación, como partición única: mapa de particiones de apple, imagen de disco de paquete dinámico.

Recomiendo que el tamaña de la unidad sea el doble del espacio usado por el mac.

A continuación, copiamos el archivo en la unidad de red en la que queremos realizar la coopia de seguridad y volvemos a seleccionar con el panel de preferencias de Time Machine la unidad de red.

Si necesitas restaurar el sistema completamente. Arranca el mac con el cd de apple, abre el terminal y teclea

mount -t afp afp://username:password@hostname/ShareName /Volumes/ShareMount

y restaura la copia de seguridad desde la unidar de red.

A disfrutarlo !

Links de referencia:

* Netatalk Project.

http://viebrock.ca/article/22/file-sharing-from-linux-to-os-x-a-quick-guide

http://ubuntuforums.org/showthread.php?t=347019

http://sethbc.org/2008/02/24/leopard-afp-and-the-hardy-heron/

* http://www.kremalicious.com/2008/06/ubuntu-as-mac-file-server-and-time-machine-volume/

KDE4 en Ubuntu 8.04

KDE4

 

 

 

 

 

 

 

 

 

 

1º.- Edita el sources-list y descomenta las líneas de los repos backports.

$      sudo nano /etc/apt/sources.list

2º.- Actualiza apt.

$      sudo apt-get update

$     sudo apt-get upgrade

3º.- Instala KDE4.

$ sudo apt-get install kde4

Te preguntará cuál es el gestor de arranque de las X, si el gdm (Gnome Desktop Manager) o si el  kdm-kde4. Te recomiendo que conserver el gdm, pues con el kdm no he podido cerrar sesión, supongo que será un bug temporal.

Compilar Mldonkey en Debian ETCH

mldonkey-01-561x535

Compilar Mldonkey en Debian

Este howto es para configurar un ordenador corriendo Debian Etch y un cliente Mldonkey compilado por nosotros mismos, para administrarlo desde una máquina remota. Presupongo que está instalado debian y ssh server para poder acceder al ordenador que queremos configurar.

Continuar leyendo “Compilar Mldonkey en Debian ETCH”