Algo de Linux: 2017

jueves, 3 de agosto de 2017

OSBoxes: Repositorio de imágenes de SSOO Linux para VirtualBox y VMWare

OSBoxes es un proyecto que aloja diferentes imágenes de SSOO Linux listas para usar en VirtualBox y VMWare.

Todas las máquinas tienen definido un usuario con un password estándar:

  • Username: osboxes 
  • Password: osboxes.org

Publicado por primera vez en http://enavas.blogspot.com.es

Techbench by WZT: Repositorio de descargas de Windows

Techbench by WZT es un proyecto que nos va a permitir descargar sistemas operativos Windows, aplicaciones de Office, paquetes de idioma y máquinas virtuales directamente desde servidores de Microsoft.
Publicado por primera vez en http://enavas.blogspot.com.es

viernes, 28 de julio de 2017

Instalar VirtualBox en Debian Jessie desde los repositorios de VirtualBox


Para instalar VirtualBox en Debian Jessie desde los repositorios de VirtualBox, lo primero que debemos hacer es añadir el repositorio:
# echo "deb http://download.virtualbox.org/virtualbox/debian jessie contrib" > /etc/apt/sources.list.d/virtualbox.list
A continuación, añadimos la clave pública del repositorio al anillo de claves:
# wget -q https://www.virtualbox.org/download/oracle_vbox_2016.asc -O- | sudo apt-key add -
E instalamos el paquete:
# apt-get install virtualbox-5.1
De este modo, podremos mantener VirtualBox actualizado fácilmente.
Publicado por primera vez en http://enavas.blogspot.com.es

viernes, 14 de julio de 2017

Error al actualizar el paquete openssh mediante Chocolatey

Si habéis instalado el paquete openssh en Windows mediante Chocolatey incluyendo el servicio ssh, al actualizar el paquete obtendréis un error si no indicáis como parámetro que debe actualizarse el servicio ssh también.

Para actualizar correctamente tanto el servicio como el cliente, ejecutaremos el comando choco de la siguiente manera:
C:\WINDOWS\system32>choco upgrade -y openssh --params='/SSHServerFeature'
Publicado por primera vez en http://enavas.blogspot.com.es

jueves, 13 de julio de 2017

Copiar nuestra clave pública y privada a un nuevo equipo

Cuando tenemos un par de claves pública/privada que utilizamos para firmar paquetes, cifrar mensajes, etc... podemos exportarlas en el equipo donde se encuentran almacenadas e importarlas en otro equipo de la siguiente manera:

Exportar nuestra clave privada:
$ gpg --export-secret-keys -a keyid > my_private_key.asc
Exportar nuestra clave pública:
$ gpg --export -a keyid > my_public_key.asc
Importar nuestra clave privada:
$ gpg --import my_private_key.asc
Importar nuestra clave pública:
$ gpg --import my_public_key.asc
Donde keyid es el identificador de la clave que queremos exportar/importar. Publicado por primera vez en http://enavas.blogspot.com.es

La Consejería de Educación de Extremadura nos obliga a abandonar las Secciones Bilingües

La ORDEN de 20 de abril de 2017 por la que se regula el programa de Secciones Bilingües en centros docentes sostenidos con fondos públicos de la Comunidad Autónoma de Extremadura y se establece el procedimiento para su implantación en las diferentes etapas educativas, junto con la CIRCULAR Nº 5/2017, de 8 de Junio de 2017 de la Secretaría General de Educación, relativa a la obligatoriedad de cursar dos lenguas extranjeras en el programa de secciones bilingües, obliga a que muchos de nuestros hijos abandonen las secciones bilingües.

Hemos enviado sendos escritos vía registro y email, con fecha del 29 de junio de 2017 tanto a la Consejería como a la Dirección Provincial de Cáceres, informando de que:
  • Esta circular y la correspondiente orden, coartan la libre elección de itinerario del alumno, introduciendo la obligación de cursar una segunda lengua extranjera para el alumnado de la Sección Bilingüe. 
  • Esta obligación no se encontraba incluida en las condiciones iniciales firmadas por los padres a la hora de inscribir a la alumna en la Sección Bilingüe.
  • Dicha obligación varía notablemente las condiciones, perjudicando a aquellos alumnos que no hayan cursado esa segunda lengua extranjera en el curso o cursos anterior/es, por no disponer de los conocimientos previos que se deberían haber adquirido previamente.
  • Una modificación como la que se introduce en esta orden, tan sólo debería ser de aplicación para aquellos alumnos que comiencen en el primer curso de la Sección Bilingüe, siendo convenientemente informados.
Y solicitando que se elimine la obligación de cursar una segunda lengua extranjera para todos aquellos alumnos que se encuentren inscritos en la sección Bilingüe y no hayan cursado esa segunda lengua extranjera en el curso o cursos anterior/es, permitiéndoles solicitar otra asignatura optativa disponible en el centro.

Pero ni han respondido ni responderán. Está claro que no importa hacer las cosas bien, ni que un cambio así perjudique a alumnos que no hayan cursado la segunda lengua en el/los curso/s anteriores.

Para justificar su mala instrucción, en el punto 6 de la circular dicen textualmente que "Los centros docentes adoptarán las medidas necesarias para que, si hubiera alumnado en el programa de Sección Bilingüe que no hubiera cursado en el año académico inmediatamente anterior una determinada lengua extranjera, este pueda progresar de forma adecuada".

¿Alguien me podría decir qué significa ésto? ¿Que se aprobará al alumno directamente?, ¿que se bajará el nivel de la clase para adaptarlo a todos los alumnos?, ¿que aquellos alumnos que no hayan cursado en el año inmediatamente anterior la segunda lengua recibirán clases extra? Enfin, que el párrafo anterior no concreta nada acerca de las medidas a adoptar y me da la impresión de que se pasa la pelota directamente al profesor y cada uno que se las apañe como pueda...

Y yo digo, ¿no sería más sencillo y lógico que la orden y la correspondiente circular excluyeran de esta obligatoriedad a alumnos que no hayan cursado la segunda lengua en años académicos anteriores y sólo fuera obligatorio para aquellos que comiencen en el primer curso de la sección bilingüe habiendo sido debidamente informados? ¿O es que sólo importan los titulares?
Publicado por primera vez en http://enavas.blogspot.com.es

martes, 11 de julio de 2017

Crear paquete deb para instalar más fácilmente VirtualBox Extension Pack

No entiendo por qué Oracle crea un paquete para instalar VirtualBox en distribuciones basadas en Debian y, sin embargo, no lo hace con el VirtualBox Extension Pack. 

Para facilitar la tarea de instalarlo en los equipos de mi centro, yo sí creo un paquete que realiza la instalación desatendida, según el procedimiento que vimos en el post anterior. De este modo, se instala y actualiza automáticamente desde mi repositorio local.

No publico el paquete porque los términos de licencia de VirtualBox no lo permiten:
9. Can I redistribute the VirtualBox Extension Pack?
   No. Neither the Personal Use and Evaluation License nor the Oracle VM VirtualBox Enterprise license allows you to distribute the VirtualBox Extension Pack binaries. So you may not make them available on your own websites or other mirrors or distribute them in any other way.
Pero es muy fácil empaquetarlo uno mismo.
Publicado por primera vez en http://enavas.blogspot.com.es

Instalar VirtualBox Extension Pack de forma desatendida

En el post anterior vimos cómo instalar VirtualBox Extension Pack de forma interactiva:

Descargamos el VirtualBox Extension Pack correspondiente a la versión que estamos instalando desde https://www.virtualbox.org/wiki/Downloads:
# wget http://download.virtualbox.org/virtualbox/5.1.22/Oracle_VM_VirtualBox_Extension_Pack-5.1.22-115126.vbox-extpack
Este paquete nos proporciona soporte para dispositivos USB 2.0 y USB 3.0, VirtualBox RDP, encriptación de discos, NVMe y arranque PXE para tarjetas Intel. Cuando lo hayamos descargado, no tenemos más que instalarlo:
# vboxmanage extpack install Oracle_VM_VirtualBox_Extension_Pack-5.1.22-115126.vbox-extpack --replace
Nos pedirá que aceptemos la licencia. Aceptamos y si todo ha ido bien, veréis el progreso de la instalación:
0%...10%...20%...30%...40%...50%...60%...70%...80%...90%...100%
Successfully installed "Oracle VM VirtualBox Extension Pack".
Y listo.

Ahora bien, en muchas ocasiones nos va a interesar realizar la instalación de forma desatendida, sin que nos pida aceptar la licencia. En este caso, si realizamos la instalación manual desde un terminal, veremos un mensaje como el siguiente:
For batch installaltion add
--accept-license=715c7246dc0f779ceab39446812362b2f9bf64a55ed5d3a905f053cfab36da9e
to the VBoxManage command line.
Lo que quiere decir que podemos realizar la instalación desatendida simplemente añadiendo el parámetro de aceptación con el código de licencia:
# vboxmanage extpack install Oracle_VM_VirtualBox_Extension_Pack-5.1.22-115126.vbox-extpack --replace --accept-license=715c7246dc0f779ceab39446812362b2f9bf64a55ed5d3a905f053cfab36da9e
Publicado por primera vez en http://enavas.blogspot.com.es

Instalar VirtualBox + VirtualBox Extension Pack en Ubuntu desde la línea de comandos

Vamos a ver cómo instalar VirtualBox y VirtualBox Extension Pack en Ubuntu desde un terminal porque hay alguna cosilla que ha cambiado respecto al post que escribí en junio de 2016.

Para empezar, decir que podéis descargar los paquetes de VirtualBox y VirtualBox Extension Pack directamente desde la web de Oracle e instalarlos manualmente:
http://www.oracle.com/technetwork/es/server-storage/virtualbox/downloads/index.html

El paquete VirtualBox se encuentra disponible con licencia GPLv2 para las plataformas Windows, Mac OS X, Linux y Solaris.

En cuanto al paquete VirtualBox Extension Pack, es gratuito para uso personal, educativo o de evaluación bajo los términos de la Licencia de uso y evaluación personal de VirtualBox en plataformas Windows, Mac OS X, Linux y Solaris x-86.

Otra posiblidad es utilizar los repositorios oficiales. Así que, lo primero será añadir los repositorios a nuestra lista:
# echo "deb http://download.virtualbox.org/virtualbox/debian $(lsb_release -cs) contrib" > /etc/apt/sources.list.d/virtualbox.list
Una vez añadido el repositorio, descargamos la clave pública y la añadimos al anillo de claves.

Podemos descargar la clave del repositorio:
  • Desde aquí para Debian 8 ("Jessie") / Ubuntu 16.04 ("Xenial")
  • Y desde aquí para distribuciones más antiguas.
Y añadirla al anillo de claves manualmente:

Para Debian 8 ("Jessie") / Ubuntu 16.04 ("Xenial"):
# apt-key add oracle_vbox_2016.asc
Para distribuciones más antiguas:
# apt-key add oracle_vbox.asc

O descargarla y añadirla directamente:

Para Debian 8 ("Jessie") / Ubuntu 16.04 ("Xenial"):
# wget -q https://www.virtualbox.org/download/oracle_vbox_2016.asc -O- | sudo apt-key add -
Para distribuciones más antiguas:
# wget -q https://www.virtualbox.org/download/oracle_vbox.asc -O- | sudo apt-key add -
A continuación, actualizamos los índices de los repositorios:
# apt-get update
E instalamos el paquete VirtualBox. La última versión disponible a día de hoy es la 5.1:
# apt-get install virtualbox-5.1
Instalamos también el paquete dkms, si no lo hemos instalado aún, para asegurar que los módulos del kernel de VirtualBox (vboxdrv, vboxnetflt y vboxnetadp) se actualicen cada vez que cambie el kernel:
# apt-get install dkms
Por último, descargamos el VirtualBox Extension Pack correspondiente a la versión que estamos instalando desde https://www.virtualbox.org/wiki/Downloads:
# wget http://download.virtualbox.org/virtualbox/5.1.22/Oracle_VM_VirtualBox_Extension_Pack-5.1.22-115126.vbox-extpack
Este paquete nos proporciona soporte para dispositivos USB 2.0 y USB 3.0, VirtualBox RDP, encriptación de discos, NVMe y arranque PXE para tarjetas Intel. Cuando lo hayamos descargado, no tenemos más que instalarlo:
# vboxmanage extpack install Oracle_VM_VirtualBox_Extension_Pack-5.1.22-115126.vbox-extpack --replace
Nos pedirá que aceptemos la licencia. Aceptamos y si todo ha ido bien, veréis el progreso de la instalación:
0%...10%...20%...30%...40%...50%...60%...70%...80%...90%...100%
Successfully installed "Oracle VM VirtualBox Extension Pack".
Publicado por primera vez en http://enavas.blogspot.com.es

viernes, 7 de julio de 2017

Paquete pkgsync 1.40

He actualizado el paquete pkgsync a la versión 1.40, en la que he introducido los siguientes cambios:
  • Se resuelve una errata en el man.
  • Modifico purge-old-kernels para que elimine dependencias instaladas al realizar una actualización del kernel que ya no son necesarias.
  • Modifico pkgsync para ejecutar el procedimiento wait_for_apt_or_dpkg antes de apagar el equipo o reiniciarlo para evitar que se apague antes de terminar las actualizaciones.
Aquí podéis ver el código completo de pkgsync:


Y si queréis descargar el paquete que instala esta versión de pkgsync, aquí lo tenéis:
https://drive.google.com/open?id=0B3XAklnKX7ZjOEZwSVJUQkloQzA
Publicado por primera vez en http://enavas.blogspot.com.es

Paquete linex-ubuntu-puppet 2.18

En la nueva versión del paquete linex-ubuntu-puppet_2.18 he realizado las siguientes modificaciones:
  • Corregido bug que no permitía forzar la ejecución de sinc_puppet al encontrarse desactivado.
  • Añadidos ficheros readpkgsyncconfig.rb y readsincpuppetconfig.rb para convertir en variables facter los valores de configuración de /etc/default/pkgsync y /usr/share/linex-ubuntu-puppet/sincpuppet.default
    • Los facter de pkgsync comienzan por el prefijo pkgsync_
    • Los facter de sincpuppet comienzan por el prefijo puppet_
  • Eliminado el parámetro de configuración obsoleto WAITFORCERT 
Publicado por primera vez en http://enavas.blogspot.com.es

jueves, 6 de julio de 2017

Implantar un controlador de dominio adicional utilizando Zentyal

En un post de febrero de 2017, os mostré que es posible gestionar los Windows del centro utilizando un controlador de dominio implementado mediante Zentyal

Zentyal es una distribución basada en Ubuntu que nos permite, mediante diferentes módulos, ofrecer una serie de servicios en nuestra red. En particular, el paquete zentyal-samba nos proporciona un controlador de dominio y un sistema de compartición de ficheros.

Implanté un controlador de dominio primario (PDC) utilizando este sistema a finales del curso pasado y la verdad es que me ha venido realmente bien para hacer que los usuarios se logueen con su login y password particular, y, además, para administrar fácilmente el conjunto de máquinas Windows mediante directivas de grupo (GPO).

Aprovechando que estos días puedo concentrarme un poco más en lo que hago, he aprovechado para montar un controlador de dominio adicional (BDC):


¿Qué me aporta ésto?
  • En primer lugar, un BDC me proporciona tolerancia a fallos. Cuando los servidores miembro o las estaciones de trabajo necesitan confirmar nombres de usuario y contraseñas, buscan un controlador de dominio (DC) disponible, ya sea el PDC o un BDC. De este modo, si el PDC se cae, pero un BDC está disponible, es posible seguir realizando operaciones de sólo lectura de DC, es decir, que se podrán seguir realizando inicios de sesión.
  • Por otra parte, los BDC ayudan a mantener el tiempo de respuesta cuando muchos usuarios inician sesión simultáneamente. Microsoft recomienda un BDC para cada 2000 usuarios. 

Publicado por primera vez en http://enavas.blogspot.com.es

Añadir el módulo zentyal-radius con mschap a zentyal 5.0

Si queréis añadir el soporte para radius en versiones 4.0, 4.2 o 5.0, podéis recurrir al foro de Zentyal, donde el usuario julio tiene publicadas las instrucciones para descargar el código del módulo zentyal-radius_3.5.1, aplicarle un parche que lo adapta a las siguientes versiones y volver a construir el paquete.

Siguiendo sus instrucciones, he generado el paquete que instala el módulo en la versión 5.0 y funciona perfectamente:
sudo apt-get install zbuildtools build-essential fakeroot dpkg-dev -y
mkdir ~/tmp
cd ~/tmp
wget 'http://archive.zentyal.org/zentyal/pool/main/z/zentyal-radius/zentyal-radius_3.5.1.tar.gz' -O zentyal-radius_3.5.1.tar.gz
tar -xf zentyal-radius_3.5.1.tar.gz
mv zentyal-radius-3.5.1 zentyal-radius-5.0
wget 'https://drive.google.com/uc?export=download&id=0B4_d-7xL0AS_bGRPYW92VXdtN00' -O zentyal-radius-5.0.patch
patch -t -p1 -i zentyal-radius-5.0.patch
cd zentyal-radius-5.0
dpkg-buildpackage -rfakeroot -b -tc
cd ..
sudo dpkg -i zentyal-radius_5.0_all.deb
sudo apt-get install -f -y
De este modo, podreḿos controlar qué grupo de usuarios del servidor Zentyal pueden acceder a la red vía freeradius, algo muy interesante porque vamos a poder configurar nuestro portal cautivo en pfSense para que utilice el servicio radius de Zentyal.
Publicado por primera vez en http://enavas.blogspot.com.es

viernes, 30 de junio de 2017

Error "invalid byte sequence in US-ASCII" en Puppet

En nuestros centros utilizamos puppetmaster con passenger y apache.

Probablemente alguno de vosotros haya visto el siguiente error en alguna ocasión: "invalid byte sequence in US-ASCII". Pues bien, una manera de evitarlo, es forzar que el puppetmaster utilice UTF-8.

Para ello, editamos el archivo /usr/share/puppet/rack/puppetmasterd/config.ru y le añadimos la siguiente línea:

Encoding.default_external = Encoding::UTF_8

A continuación podéis ver el fichero /usr/share/puppet/rack/puppetmasterd/config.ru de mi puppetmaster:
# a config.ru, for use with every rack-compatible webserver.
# SSL needs to be handled outside this, though.

# if puppet is not in your RUBYLIB:
# $LOAD_PATH.unshift('/opt/puppet/lib')

$0 = "master"

# if you want debugging:
# ARGV << "--debug"

ARGV << "--rack"

# Rack applications typically don't start as root.  Set --confdir and --vardir
# to prevent reading configuration from ~puppet/.puppet/puppet.conf and writing
# to ~puppet/.puppet
ARGV << "--confdir" << "/etc/puppet"
ARGV << "--vardir"  << "/var/lib/puppet"

# NOTE: it's unfortunate that we have to use the "CommandLine" class
#  here to launch the app, but it contains some initialization logic
#  (such as triggering the parsing of the config file) that is very
#  important.  We should do something less nasty here when we've
#  gotten our API and settings initialization logic cleaned up.
#
# Also note that the "$0 = master" line up near the top here is
#  the magic that allows the CommandLine class to know that it's
#  supposed to be running master.
#
# --cprice 2012-05-22

require 'puppet/util/command_line'
# we're usually running inside a Rack::Builder.new {} block,
# therefore we need to call run *here*.
run Puppet::Util::CommandLine.new.execute

Encoding.default_external = Encoding::UTF_8
Publicado por primera vez en http://enavas.blogspot.com.es

Eliminar perfiles de usuario en el sistema operativo Windows de los equipos de Infolab

Como los equipos de Infolab disponen de arranque dual, además de eliminar los directorios HOME locales de usuario, para completar el proceso de limpieza, es conveniente eliminar los perfiles de usuario en Windows. Para hacerlo de una forma sencilla, suministro la herramienta Delprof2 a todos los clientes Windows usando una directiva de grupo.

Delprof2 elimina perfiles de usuario inactivos. No obstante, si queremos hacer limpieza para recuperar el espacio en disco ocupado por perfiles de usuario que ya no se van a utilizar, no tenemos más que ejecutarlo como administrador sin parámetros y eliminará todos los perfiles excepto el que estemos usando y algunos perfiles especiales necesarios para el sistema operativo (como el perfil "Predeterminado").

Delprof2 dispone de opciones de filtrado adicionales de manera que:
  • Es posible eliminar copias localmente en caché de perfiles móviles.
  • O eliminar sólo aquellos perfiles que no se hayan utilizado en un número de días especificado.
Además, es posible utilizarlo tanto de forma local como remota.

En la página de la herramienta encontraréis toda la información, incluida la sintaxis del comando y una serie de ejemplos de uso.
Publicado por primera vez en http://enavas.blogspot.com.es

Eliminar directorios HOME locales en Ubuntu de equipos Infolab y portátiles

Mis equipos de Infolab y portátiles se autentican contra el servidor ldap y se crea un directorio HOME local para cada usuario que inicia sesión en la máquina. Como ya comenté en el post anterior, ahora que hemos llegado a final de curso, es conveniente realizar limpieza borrando los directorios HOME locales de estas máquinas.

Para borrar dichos directorios suministro a los equipos mediante puppet el siguiente script que en su día escribí para portátiles:
#!/bin/bash
#
# /usr/local/sbin/borrahomes
# Esteban M. Navas Martin
# algodelinux@gmail.com
# Fecha creacion: 17/06/2015

# Requiere tener instalado el paquete facter para identificar el tipo de máquina
tipo=$(facter tipo)

if [ $tipo = "infolab" ] || [[ $tipo =~ notebook.* ]]; then

   # Borramos los directorios HOME
   rm -fr /home/profesor/* 2>/dev/null
   rm -fr /home/alumnos/* 2>/dev/null

   # Borramos las credenciales de usuario cacheadas
   for usuario in `cc_dump |awk '{print $3}' | sed '1,2d'`; do
       cc_test -update any $usuario -
   done

   # Creamos un fichero testigo para borrar homes solamente cuando no exista el fichero
   touch /etc/homecleaned
fi
Como podéis comprobar, hace uso del facter tipo definido en el fichero /etc/escuela2.0 para asegurar que solamente se ejecute en equipos de infolab y portátiles.
Publicado por primera vez en http://enavas.blogspot.com.es

miércoles, 28 de junio de 2017

Eliminar directorios HOME de usuario en equipos de Infolab

Como ya he comentado en más de una ocasión, mis equipos de Infolab tienen habilitado el arranque dual (Ubuntu+Windows) de manera que:
  • En Ubuntu se inicia sesión contra el servidor LDAP y se crea un home local para cada usuario.
  • En Windows se inicia sesión con el  servidor Active Directory implementado mediante samba con Zentyal y se crea un perfil local parar cada usuario.
Con el tiempo, lo más práctico será iniciar sesión tanto en Windows como en Ubuntu contra el mismo servidor y lo más probable es que lo haga utilizando el servidor Zentyal.

Ahora que hemos llegado a fin de curso, es conveniente realizar limpieza tanto en Ubuntu como en Windows eliminando los perfiles locales de los usuarios. Para ello:
  • En Ubuntu utilizo un script al que llamé borrahomes.
  • En Windows utilizo la herramienta delprof2.
Publicado por primera vez en http://enavas.blogspot.com.es

lunes, 26 de junio de 2017

Utilizar autofs para automontar directorios compartidos vía NFS en Infolab

Antes de nada, tengo que decir que mis equipos de Infolab no montan el home remoto del servidor. En lugar de ésto, inician sesión contra el servidor LDAP y se crea un home local para cada usuario.

Tomé esta decisión teniendo en cuenta que los equipos tienen una gran capacidad de almacenamiento en los discos duros locales y el espacio en el servidor siempre va a ser más limitado (Un equipo de Infolab tiene dos discos duros de 2Tb y el servidor tiene un sólo disco duro de 2Tb).

No obstante, también me interesa montar directorios compartidos del servidor y del nas vía nfs , algo que podemos hacer fácilmente utilizando autofs y añadirlos a los bookmarks de los usuarios. 

Autofs nos permite montar sistemas de archivos locales y remotos bajo demanda y desmontarlos automáticamente cuando no se usen. Esto quiere decir que los sistemas de archivos se van a montar cuando el usuario acceda a ellos y se desmontarán después de un tiempo de inactividad.

Mi NAS comparte el almacenamiento con los equipos de Infolab en una de sus interfaces de red a la que he asignado el nombre de nasinfolab y exporta varios directorios mediante nfs, entre ellos: "instituto" y "multimedia"  y queremos que ambos directorios se encuentren disponibles para las máquinas de la VLAN de Infolab, junto con el directorio "aulas" que se encuentra almacenado en servidor. Lo que tendríamos que hacer sería configurar autofs en cada máquina para que acceda a dicho directorio.

Ésto es algo que podemos configurar de una manera muy sencilla mediante puppet, pero veamos cómo hacerlo manualmente:

Primero, instalamos autofs en el cliente, si no lo tenemos instalado ya:
# apt-get install autofs

Una vez instalado, editamos el archivo /etc/auto.master y le añadimos las siguientes líneas:
/servidor /etc/auto.instituto --ghost
/nas /etc/auto.nas --ghost
Si no hemos configurado nada aún en autofs, el fichero os quedará más o menos así:
#
# Sample auto.master file
# This is an automounter map and it has the following format
# key [ -mount-options-separated-by-comma ] location
# For details of the format look at autofs(5).
#
#/misc  /etc/auto.misc
#
# NOTE: mounts done from a hosts map will be mounted with the
#       "nosuid" and "nodev" options unless the "suid" and "dev"
#       options are explicitly given.
#
#/net   -hosts
#
# Include /etc/auto.master.d/*.autofs
#
+dir:/etc/auto.master.d
#
# Include central master map if it can be found using
# nsswitch sources.
#
# Note that if there are entries for /net or /misc (as
# above) in the included master map any keys that are the
# same will not be seen as the first read key seen takes
# precedence.
#
+auto.master
/servidor /etc/auto.instituto --ghost
/nas /etc/auto.nas --ghost
Con ésto, estamos especificando:
  • Un punto de montaje en /servidor, que configuraremos en el archivo /etc/auto.instituto. Por cierto, el directorio de montaje no es necesario crearlo. Lo crea autofs de forma automática.
  • Un punto de montaje en /nas, que configuraremos en el archivo /etc/auto.nas. Al igual que en el caso anterior, el directorio de montaje no es necesario crearlo. Lo crea autofs de forma automática.
A continuación creamos el archivo /etc/auto.instituto con el siguiente contenido:

aulas -fstype=nfs,vers=3,rw,hard,intr,nodev,nosuid,nolock,rsize=8192 servidor:/home/aulas
Donde:
  • aulas son los punto de montaje dentro de /instituto.
  • -fstype=nfs,vers=3,rw,hard,intr,nodev,nosuid,nolock,rsize=8192 son las opciones de montaje.
  • servidor:/home/aulas es el directorio nfs de la máquina remota que queremos montar.
De este modo, cuando el usuario acceda a /servidor/aulas, se realizará automáticamente el montaje.

A continuación creamos el archivo /etc/auto.nas con el siguiente contenido:

instituto -fstype=nfs,vers=4,rw,hard,intr,nodev,nosuid,nolock,rsize=8192 nasinfolab:/instituto


multimedia -fstype=nfs,vers=4,rw,hard,intr,nodev,nosuid,nolock,rsize=8192 nasinfolab:/multimedia
Donde:
  • instituto y multimedia son los punto de montaje dentro de /nas.
  • -fstype=nfs,vers=4,rw,hard,intr,nodev,nosuid,nolock,rsize=8192 son las opciones de montaje.
  • nasinfolab:/instituto y nasinfolab:/multimedia son los directorios nfs de la máquina remota que queremos montar.
De este modo, cuando el usuario acceda a /nas/instituto o a /nas/multimedia, se realizará automáticamente el montaje.

Para facilitar la tarea de montaje, he creado marcadores en /etc/skel/.config/gtk-3.0/bookmarks, para que cada home de usuario que se cree localmente tenga dicha configuración y que el usuario pueda acceder directamente a los recursos compartidos simplemente haciendo clic directamente sobre ellos.

El contenido del fichero /etc/skel/.config/gtk-3.0/bookmarks es el siguiente:
file:///servidor/aulas
file:///nas/multimedia
file:///nas/instituto
De este modo, cada usuario tendrá dicha configuración en $HOME/.config/gtk-3.0/bookmarks
Publicado por primera vez en http://enavas.blogspot.com.es

sábado, 24 de junio de 2017

Administrar extensiones de Gnome Shell en portablet Vexia con gnome-tweak-tool

En un post de mayo, vimos cómo administrar extensiones de Gnome Shell desde Firefox o Google Chrome. Para los que no lo sepan, también podemos administrarlas mediante gnome-tweak-tool:


Por cierto, las extensiones que instalemos como usuario, se guardarán en el directorio:
$HOME/.local/share/gnome-shell/extensions/

Ya comentaré en otro post qué extensiones de gnome-shell utilizo en mi portablet Vexia.
Publicado por primera vez en http://enavas.blogspot.com.es

Controlar el aspecto y la configuración de gnome-shell con gnome-tweak-tool

Nuestros portablets Vexia llevan montado Ubuntu Xenial con entorno de escritorio GNOME SHELL, motivado porque estos últimos dispositivos tienen pantalla táctil.

Los usuarios a los que se ha asignado un portablet son responsables de su configuración y mantenimiento principalmente porque se les dió permisos de administración, algo que puede parecer muy interesante a algunos, pero que a otros les complica un poco más la vida sin necesidad.

Para configurar el aspecto del entorno gráfico como usuario, mi recomendación en estos dispositivos es utilizar gnome-tweak-tool, que es sencillo de instalar desde un terminal porque se encuentra en los repositorios:
# apt-get install gnome-tweak-tool
Una vez instalado el paquete, si desplazáis el puntero del ratón a la esquina superior izquierda de la pantalla, os aparecerá el buscador de aplicaciones. Si escribís "gnome-tweak-tool":


Y pulsáis Enter, podréis abrir rápidamente la herramienta para configurar diferentes aspectos del entorno gráfico:

Publicado por primera vez en http://enavas.blogspot.com.es

miércoles, 21 de junio de 2017

Utilizar la herramienta PsPasswd para cambiar la password de un usuario local en máquinas remotas

PsPasswd es una herramienta de la suite PsTools que nos va a permitir cambiar la password de un usuario local en una máquina remota, algo que nos viene como anillo al dedo para cambiar la contraseña del administrador local.

Veamos un ejemplo:
C:\PSTools> pspasswd.exe \\infolab-prueba -u AdminEdu -p password_actual AdminEdu nueva_password
En el ejemplo anterior estamos usando el propio administrador local para cambiar su clave de forma remota.
C:\PSTools> pspasswd.exe \\infolab-prueba -u instituto\gestor -p password_usuario_gestor AdminEdu nueva_password
Por otra parte, en lugar de indicar el nombre del equipo, podemos especificar un nombre de fichero que contenga un listado de las máquinas a las que hay que cambiar la password:
C:\PSTools> pspasswd.exe @fichero -u instituto\gestor -p password_usuario_gestor AdminEdu nueva_password
Publicado por primera vez en http://enavas.blogspot.com.es

GPO: Agregar un grupo del dominio al grupo local de Administradores

Para que un usuario pueda instalar aplicaciones en el sistema, debe tener permisos de Administrador. 

Si queremos que un grupo de usuarios del dominio no administradores puedan instalar aplicaciones, podemos añadir su grupo del dominio al grupo local de Administradores. O incluso podemos crear un grupo específico (por ejemplo Setup) que agreguemos al grupo local de Administradores y añadir y quitar usuarios cuando queramos concederles/denegarles permisos de administrador.

Para agregar un grupo del dominio como administrador local, crearemos una directiva de grupo en:
"Configuración del equipo" -> "Configuración de Windows" -> "Configuración de seguridad" -> "Grupos restringidos":

Hacemos clic con el botón derecho sobre "Grupos restringidos" y se nos mostrará un menú de contexto. De las diferentes opciones que nos aparecen, hacemos clic en "Agregar grupo" y se abrirá un cuadro de diálogo que nos permitirá agregar el grupo:


Hacemos clic en el botón "Examinar" y se nos abrirá un nuevo cuadro de diálogo en el que escribiremos el nombre del grupo de usuarios del dominio. A continuación hacemos clic en el botón "Comprobar nombres" para que busque el nombre de grupo en el dominio. Veremos que el nombre del grupo se subraya.


Pulsamos el botón "Aceptar" y nos mostrará el grupo del dominio añadido:


Pulsamos el botón "Aceptar" y se nos abrirá el cuadro de Propiedades. En el cuadro que dice "Este grupo es un miembro de:" pulsamos el botón "Agregar". Se abrirá un cuadro donde introducimos el nombre del grupo de administradores locales: Administradores. Y, a continuación, pulsamos el botón "Aceptar".


Es importante destacar que en la ventana anterior, no pulsamos el botón "Examinar" porque queremos agregar el grupo del dominio al grupo de administradores local y esta opción nos serviría para buscar un grupo del dominio.

Una vez hecho lo anterior, así nos quedaría configurada la pertenencia:


Pulsamos el botón "Aceptar" y volveremos de nuevo al editor de directivas de grupo, donde podremos añadir más grupos restringidos:

Publicado por primera vez en http://enavas.blogspot.com.es

Instalación silenciosa de NetBeans en Windows

Al igual que en Linux, podemos realizar una instalación desatendida de NetBeans en Windows iniciando el instalador con el parámetro --silent:

Publicado por primera vez en http://enavas.blogspot.com.es

martes, 20 de junio de 2017

Eliminar el mensaje "No Valid Subscription" en versiones Proxmox 4.4+

Parece que en versiones más recientes de Proxmox, ya no funciona el viejo método de eliminar el popup con el mensaje "No Valid Subscription" que aparece al hacer login. No obstante, tal y como apuntaba el usuario Marcel G en el siguiente post, podemos seguir eliminándolo de la siguiente manera:
# sed -i.bak 's/NotFound/Active/g' /usr/share/perl5/PVE/API2/Subscription.pm && systemctl restart pveproxy.service
Si os dáis cuenta, estamos reemplazando "NotFound" por "Active" en el fichero "/usr/share/perl5/PVE/API2/Subscription.pm" y haciendo una copia de seguridad del mismo antes de reemplazar.
Publicado por primera vez en http://enavas.blogspot.com.es

Utilizar YUMI en Linux mediante Wine

YUMI (Your Universal Multiboot Integrator) es una interesante herramienta para crear dispositivos USB Multiboot que contengan diferentes distribuciones y herramientas en Windows.

Si queréis utilizar esta herramienta en Linux, tendréis que instalar dos cosas:
  • wine.
  • el runtime de mono.
Instalar wine desde los repositorios de Linux es sencillo:
# apt-get install wine
Del mismo modo, también es sencillo instalar el runtime de mono:
# apt-get install mono-runtime
Una vez hecho ésto, podéis ejecutar YUMI mediante WINE:
# wine YUMI-2.0.4.9.exe


Publicado por primera vez en http://enavas.blogspot.com.es

sábado, 10 de junio de 2017

Instalar un disco duro USB en un thinclient HP5730

En un post de febrero de 2016, vimos cómo aprovechar un thinclient HP5730 como firewall pfSense. 


Hace poco tiempo pensé darle un uso adicional como servidor de clonación DRBL, pero sin perder la funcionalidad de firewall. Como este thinclient cuenta con un IDE flash memory 44 PIN de 2GB, pero tiene dos conectores USB dentro de la carcasa, opté por conectar un disco duro vía USB aprovechando esos dos conectores USB internos:  


Puesto que mi thinclient tiene  instalado el módulo de expansión GZ286AA, es sencillo atornillarlo a la carcasa del thinclient para que quede alojado en el interior:


Para conectarlo por USB he usado la placa SATA-mini USB de la carcasa de un disco duro externo que en su día murió y que conservaba en un cajón:


De este modo, tan sólo tengo que conectar la placa al disco duro SATA:


Y, por último, conectar la placa a los conectores USB que quedan dentro de la carcasa con un cable como el siguiente:

Una vez hecho el montaje, cerramos la carcasa y el disco duro quedará oculto dentro.


Así tengo la posibilidad de arrancar el firewall desde la IDE flash memory de 2GB o cualquier distro/s que instale en el disco duro conectado vía USB, como por ejemplo, DRBL.

Publicado por primera vez en http://enavas.blogspot.com.es

miércoles, 7 de junio de 2017

Instalación silenciosa de Scratch 2.0 en Windows

Para instalar Adobe Air en Windows de forma silenciosa, no tenemos más que iniciar el instalador con los siguientes parámetros:


Es importante decir que Scratch es una aplicación Adobe AIR. Lo que significa que debéis instalar Adobe AIR para que funcione.
Publicado por primera vez en http://enavas.blogspot.com.es

Instalación silenciosa de Adobe Air en Windows

Para un administrador es importante que una aplicación ofrezca la posibilidad de realizar una instalación silenciosa, porque nos va a permitir automatizar la distribución de la aplicación a un conjunto de máquinas.

Para instalar Adobe Air en Windows de forma silenciosa, no tenemos más que iniciar el instalador con el parámetro -silent:

Publicado por primera vez en http://enavas.blogspot.com.es

martes, 6 de junio de 2017

Puppet: Asegurar que un servicio esté detenido y deshabilitado

En ocasiones nos interesa garantizar que un servicio se encuentre detenido y que no vuelva a iniciarse. Para indicar a puppet el estado del servicio utilizamos el atributo ensure y para deshabilitarlo, usamos el atributo enable.
Por ejemplo:
   service { "checkLdapDaemon":
          ensure => stopped,
          enable => false
   }
De este modo, estamos garantizando que el servicio se encuentre detenido y deshabilitado.
Publicado por primera vez en http://enavas.blogspot.com.es

lunes, 5 de junio de 2017

Testear la configuración de hora de un cliente Windows

Una vez configurado el servicio de hora en clientes Windows, deberíamos echar un vistazo a un cliente y comprobar si se está realizando la sincronización.

Lo primero que deberíamos comprobar es si se ha aplicado la directiva en el cliente. Ésto es fácil de ver con rsop.msc (Resultant Set Of Policy):


Una vez comprobado, podemos consultar el estado de sincronización:


En este caso, veo que se ha realizado la sincronización con mi servidor de hora primario.

Por otra parte, con w32tm también podemos ver la configuración del cliente en un terminal:


Si todo es correcto, podéis tratar de realizar una re-sincronización para aseguraros:


Y consultar el estado del servicio tras realizar dicha sincronización:


Por útlimo, podemos usar el comando time con el parámetro /T para comprobar si la hora está bien actualizada:

Publicado por primera vez en http://enavas.blogspot.com.es

GPO: Configurar el servicio de hora en los clientes de nuestro dominio

Es importante tener bien configurado el servicio de hora en todos los dispositivos de nuestra organización para lograr un buen funcionamiento de servicios y evitar problemas. Por tanto, me ha parecido interesante modificar las directivas de proveedores de hora para que los clientes Windows de mi dominio sincronicen su hora con los servidores NTP del centro. Para ello, vamos a tocar dos directivas:
  • Configurar el cliente NTP de Windows.
  • Habilitar el cliente NTP de Windows.

Ambas directivas se encuentran en:
Configuración del Equipo -> Directivas -> Plantillas administrativas -> Sistema -> Servicio Hora de Windows -> Proveedores de hora -> Configurar el cliente NTP de Windows


Abrimos la directiva "Configurar el cliente NTP de Windows" para habilitarla y configurarla:


Como se puede ver en la imagen anterior, he especificado que el cliente debe utilizar dos servidores NTP de mi red registrados en DNS con los siguientes nombres:
  • ntp (servidor primario)
  • ldap (servidor secundario)
Podemos indicar que el cliente use varios servidores, separándolos mediante un espacio.

Por otra parte, debemos mencionar que junto al nombre del servidor, separado por una coma, debemos especificar un valor de flag que puede tener uno de los siguientes valores o una combinación de los mismos (para más información ver el siguiente artículo):
  • 0x01 SpecialInterval 
  • 0x02 UseAsFallbackOnly 
  • 0x04 SymmatricActive 
  • 0x08 Client
Para el servidor primario, he definido un valor de flag de 0x9 (Client 0x08 + SpecialInterval 0x01).
Para el servidor secundario, he definido un valor de flag de 0xa (Client 0x08 + UseAsFallbackOnly 0x02).

En cuanto al tipo de servidor, seleccionamos NTP.

Por otra parte, abrimos la directiva "Habilitar el cliente NTP de Windows" para habilitar el cliente NTP de Windows:


Publicado por primera vez en http://enavas.blogspot.com.es

GPO: Evitar problema "La relación de confianza entre esta estación de trabajo y el dominio principal falló"

Si gestionáis un dominio de Windows, seguro que en más de una ocasión, a algún usuario se le ha mostrado el siguiente mensaje al tratar de iniciar sesión en el dominio:
"La relación de confianza entre esta estación de trabajo y el dominio principal falló"

Después de este mensaje ningún usuario del dominio puede iniciar sesión y la única solución es iniciar sesión con un administrador local de la máquina, añadir la máquina a un grupo de trabajo para sacarla del dominio (lo que nos obligará a reiniciar), para posteriormente volver a iniciar sesión con el administrador local y añadir la máquina al dominio (lo que nos volverá a obligar a reiniciar de nuevo).

Este problema puede deberse a que:
  • La password del equipo almacenada en el controlador de dominio no coincide con la password almacenada en el equipo porque se ha renovado.
  • La password del equipo ha expirado porque ha alcanzado su duración máxima (por defecto el tiempo máximo es de 30 días).
Como la renovación de las passwords de los equipos es un proceso que se realiza automáticamente y de forma transparente para el usuario, es probable que algún problema con la fecha y la hora del equipo haya motivado el error y habría que investigarlo.

Lo ideal es detectar cuál es exactamente el problema para resolverlo, pero, mientras tanto, podemos evitar que suceda este problema bajando la seguridad mediante la modificación de las siguientes directivas:
  • Miembro de dominio: deshabilitar los cambios de contraseña de cuentas de equipo.
  • Miembro de dominio: duración máxima de contraseña de cuenta de equipo. En esta directiva podemos establecer un valor entre 0 y 999 días. El valor por defecto es 30. Establecer un valor de 0, signfica que los equipos no cambien sus contraseñas. 
Ambas directivas se encuentran en:
Configuración del equipo -> Directivas -> Configuración de Windows -> Configuración de seguridad -> Directivas locales -> Opciones de seguridad


Publicado por primera vez en http://enavas.blogspot.com.es

viernes, 2 de junio de 2017

Script de PowerShell para instalar actualizaciones de Windows Update mediante el módulo de PowerShell PSWindowsUpdate

El script del post anterior installwindowsupdate.ps1 instala el módulo de PowerShell PSWindowsUpdate y, una vez instalado, descarga e instala actualizaciones de Windows. Como una vez instalado lo único que vamos a necesitar va a ser realizar las actualizaciones, podríamos crear un nuevo script windowsupdate.ps1 a partir del anterior en el que tan sólo dejáramos la parte que obtiene e instala actualizaciones:

windowsupdate.ps1
Import-Module -Name PSWindowsUpdate
Get-WUInstall -WindowsUpdate -IgnoreUserInput -AcceptAll -IgnoreReboot -Verbose | Out-File C:\Windows\Temp\PSWindowsUpdate.log
Publicado por primera vez en http://enavas.blogspot.com.es

Script de PowerShell que instala el módulo de PowerShell PSWindowsUpdate

En el post anterior, vimos como instalar el módulo de PowerShell PSWindowsUpdate. Si tenemos que instalarlo en varias máquinas, sería interesante conventirlo en un script que podamos ejecutar directamente, y, de paso, que realice la instalación de actualizaciones de Windows Update:

installwindowsupdate.ps1
Set-ExecutionPolicy RemoteSigned -Force
Install-PackageProvider NuGet -Force
Import-PackageProvider NuGet
Set-PsRepository -Name PSGallery -InstallationPolicy Trusted
Save-Module -Name PSWindowsUpdate -Path C:\Windows\System32\WindowsPowerShell\v1.0\Modules
Install-Module -Name PSWindowsUpdate
Import-Module -Name PSWindowsUpdate
Get-WUInstall -WindowsUpdate -IgnoreUserInput -AcceptAll -IgnoreReboot -Verbose | Out-File C:\Windows\Temp\PSWindowsUpdate.log
Publicado por primera vez en http://enavas.blogspot.com.es

Instalar módulo de PowerShell PSWindowsUpdate

PSWindowsUpdate es un módulo de PowerShell que nos va a permitir gestionar las actualizaciones de Windows Update de nuestros clientes mediante PowerShell. 

Para instalarlo, no tenemos más que abrir PowerShell y ejecutar la siguiente secuencia de comandos que, por otro lado, podemos incluir en un script:
Set-ExecutionPolicy RemoteSigned -Force
Set-PsRepository -Name PSGallery -InstallationPolicy Trusted
Save-Module -Name PSWindowsUpdate -Path C:\Windows\System32\WindowsPowerShell\v1.0\Modules
Install-Module -Name PSWindowsUpdate
Publicado por primera vez en http://enavas.blogspot.com.es

jueves, 1 de junio de 2017

Prestar servicio DNS en la interfaz WAN del Firewall PfSense

Como ya expliqué en un post de septiembre de 2016, tengo dividida la red del centro en varias VLAN, de manera que los equipos que se conectan vía wifi se encuentran en la VLAN 3, los equipos de infolab se encuentran en la VLAN 4 y ambos acceden a los servicios del centro en la interfaz WAN del firewall PfSense.

Para facilitar la gestión de recursos, habilité DNS Resolver en PfSense con la intención de prestar servicio de nombres en ambas VLAN. 

A raíz de un problema surgido con el servicio LDAP del servidor del centro, me ha parecido que sería interesante contar con otro servidor DNS que pudiera utilizar adicionalmente cuando lo necesite. Como ya tengo funcionando DNS Resolver en PfSense, he pensado que sería más que suficiente con hacer que DNS Resolver preste servicio DNS en la interfaz WAN también. Veamos cómo hacerlo:

Primero.- En el apartado "Network Interfaces", además de las interfaces WIFI e INFOLAB, seleccionamos la interfaz WAN para que DNS Resolver atienda peticiones DNS en dicha interfaz:


Segundo.- Creamos una regla en el firewall que permita recibir el tráfico DNS (puerto 53) en la interfaz WAN:


Tercero.- En el aparatado "Access list" de DNS Resolver creamos una regla que permita realizar consultas a los hosts de la red del centro donde está conectada la interfaz WAN:


Publicado por primera vez en http://enavas.blogspot.com.es

Instalar libarchive-zip-perl para disponer de la herramienta crc32 en Debian Jessie

Llevamos ya un tiempo utilizando el servidor ldap con configuración OLC.

Se supone que con OLC no debemos modificar manualmente los archivos de configuración, pero, en ocasiones, puede que por alguna razón necesitemos hacerlo. En ese caso, cuando realicemos una operación con ldap, nos encontraremos con un error similar al siguiente:
54f983e8 ldif_read_file: checksum error on "/etc/ldap/slapd.d/cn\=config.ldif"
(...)
Donde vemos que hay un error de CRC en el archivo que hemos editado manualmente. Para solucionar el problema, necesitaremos la herramienta crc32 que se encuentra disponible en el paquete libarchive-zip-perl. Así que lo instalaremos:
# apt-get -y install libarchive-zip-perl
Publicado por primera vez en http://enavas.blogspot.com.es

miércoles, 31 de mayo de 2017

Ejecutar script de Powershell desde la consola de Windows

Podemos ejecutar un script de PowerShell directamente desde la consola de windows (cmd) de la siguiente manera:
C:\WINDOWS\system32> powershell -File windowsupdate.ps1
Donde windowsupdate.ps1 es el script de powershell que queremos ejecutar.

Es importante destacar que, por seguridad, la ejecución de scripts se encuentra deshabilitada por defecto, para evitar ejecutar accidentalmente código malicioso en nuestro sistema. No obstante, Windows permite establecer tres posibles políticas de ejecución de scripts:
  • AllSigned.
  • RemoteSigned.
  • Unrestricted.
La directiva AllSigned requiere que todos los scripts y archivos de configuración estén firmados por un editor de confianza, incluidos los scripts que se escriban en el equipo local. 

La directiva RemoteSigned requiere que todos los scripts y archivos de configuración descargados de Internet estén firmados por un editor de confianza, pero no requiere firmas digitales en scripts ejecutados desde el equipo local.

En cuanto a la directiva Unrestricted, permite ejecutar todos los scripts sin necesidad de que hayan sido firmados por un editor de confianza. 
Para consultar qué política se encuentra establecida en nuestro equipo en un momento determinado, podemos ejecutar:
C:\WINDOWS\system32> powershell Get-ExecutionPolicy
AllSigned
Y para establecer una política, por ejemplo, RemoteSigned:
C:\WINDOWS\system32> powershell Set-ExecutionPolicy RemoteSigned
Publicado por primera vez en http://enavas.blogspot.com.es

martes, 30 de mayo de 2017

GPO: Eliminar perfiles de usuario con una antigüedad superior al número de días especificado al reiniciar el sistema

Podemos utilizar la directiva "Eliminar perfiles de usuario con una antigüedad superior al número de días especificado al reiniciar el sistema" para hacer limpieza en Windows eliminando perfiles de usuario locales que no se hayan usado durante un número determinado de días. Esta directiva se encuentra accesible en:

Configuración del equipo -> Directivas -> Plantillas administrativas -> Sistema -> Perfiles de usuario -> Eliminar perfiles de usuario con una antigüedad superior al número de días especificado al reiniciar el sistema

Una vez seleccionada la directiva, la habilitamos y especificamos el número de días de antigüedad:

Publicado por primera vez en http://enavas.blogspot.com.es

Instalar OpenSSH en Windows mediante Chocolatey

Para los que trabajamos habitualmente en Linux, es importante disponer del servicio ssh en Windows porque nos va a permitir conectarnos a nuestros clientes del mismo modo que nos conectamos a los clientes Linux. Ésto es algo muy sencillo de conseguir si utilizáis chocolatey:
C:\Windows\System32> choco install openssh -params '"/SSHServerFeature"'
Publicado por primera vez en http://enavas.blogspot.com.es

miércoles, 24 de mayo de 2017

Administrar extensiones de Gnome Shell en portablet Vexia

Todos los nuevos equipos de nuestros centros llevan montado Ubuntu Trusty con entorno de escritorio XFCE4, excepto los portablets Vexia, en los que instalaron Ubuntu Xenial con entorno de escritorio GNOME SHELL, motivado porque estos últimos dispositivos tienen pantalla táctil.

Los portablets Vexia tienen instaladas una serie de extensiones de Gnome Shell que modifican el comportamiento y la funcionalidad del escritorio. Pues bien, para instalar y gestionar estas extensiones, podemos instalar una extensión en Firefox y/o Google Chrome que permite la integración de GNOME SHELL con el repositorio de extensiones https://extensions.gnome.org/


Aquí podéis ver una imagen de la extensión instalada en Google Chrome:


Y en Firefox:

Publicado por primera vez en http://enavas.blogspot.com.es

martes, 23 de mayo de 2017

Obtener la clave de Windows OEM mediante Windows OEM Product Key Tool

Los nuevos equipos con Windows ya no traen una pegatina con la clave de instalación. En lugar de ésto, incorporan la clave en la BIOS o EFI. 

Para obtener la clave de instalación de un equipo Windows con licencia OEM, podemos utilizar la herramienta Windows OEM Product Key Tool.


Publicado por primera vez en http://enavas.blogspot.com.es

Quitar mensaje: Modo de Prueba | Windows 10

Es posible que en alguna ocasión hayáis visto el siguiente mensaje en la esquina inferior derecha de vuestro escritorio Windows:


Para eliminarlo, abrimos como administrador la herramientas de símbolo de sistema de Windows cmd y ejecutamos el siguiente comando: bcdedit -set TESTSIGNING OFF




Una vez hecho ésto, reiniciamos el equipo y listo.
Publicado por primera vez en http://enavas.blogspot.com.es