domingo, 11 de enero de 2015

Ubuntu Server Grub does not autoboot the default option

Fuente: http://askubuntu.com/questions/214972/grub-does-not-autoboot-the-default-option-after-upgrade-to-12-10

My /etc/default/grub has only these effective options:

GRUB_DEFAULT='Ubuntu'
GRUB_HIDDEN_TIMEOUT=1
GRUB_HIDDEN_TIMEOUT_QUIET=true
GRUB_TIMEOUT=1
GRUB_DISTRIBUTOR=`lsb_release -i -s 2> /dev/null || echo Debian`
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"
GRUB_CMDLINE_LINUX=""
GRUB_TERMINAL=console
 
 
 
Add the following to /etc/default/grub

GRUB_RECORDFAIL_TIMEOUT=0
 
Save and run

sudo update-grub
 

viernes, 10 de octubre de 2014

Ubuntu Gnome Edit Network Connection

Con este comando editamos las Conecciones de Red y se configuran los clientes VPN.

nm-connection-editor

martes, 23 de septiembre de 2014

Creating an Application Launcher for GNOME 3 in Ubuntu

Origen: http://stackoverflow.com/questions/12964512/creating-an-application-launcher-for-gnome-3-in-ubuntu

create a file called intellij.desktop in the directory /usr/share/applications/
my file looks like this


[Desktop Entry]
Name=IntelliJ IDEA Community Edition
Comment=Free Java, Groovy, Scala and Android applications development
Exec=/path/to/your/bin/idea.sh
Path=/path/to/your/bin
Terminal=false
Icon=intellij-idea-ce
Type=Application
Categories=Development;IDE

viernes, 22 de agosto de 2014

LDAP Replication with syncrepl on Linux

Fuente Original: http://wiki.unixh4cks.com/index.php/OpenLDAP_:_LDAP_Replication_with_syncrepl_on_Centos_5.x


Configure master (provider)

[root@openldap_a ~]# tail -n 5 /etc/openldap/slapd.conf 

overlay syncprov
syncprov-checkpoint 1 10
syncprov-sessionlog 100

Configure slave (consumer)

[root@openldap_c ~]# tail -n 10 /etc/openldap/slapd.conf 

syncrepl rid=1
        provider=ldap://openldap_a.unixh4cks.com
        type=refreshAndPersist
        searchbase="dc=unixh4cks,dc=com"
        schemachecking=off
        bindmethod=simple
        binddn="cn=Manager,dc=unixh4cks,dc=com"
        credentials=secret
updateref ldap://openldap_a.unixh4cks.com.com/
[root@openldap_c ~]#

martes, 22 de julio de 2014

COMO CALCULAR LA CANTIDAD DE BLOCK

Fuente: http://todo-sobre-construccion.blogspot.com/2011/02/como-calcular-la-cantidad-de-block.html

En este artículo vas a aprender como calcular la cantidad de block que te llevaras en la construcción de un muro.

Primero que nada debes tener o más bien saber cuantos metros cuadrados de muro vas a construir, esto es fácil es solo sacar el área del muro. Por ejemplo:

tenemos 2 muros de 2.5 mts. de largo con una altura de 2 mts. por lo tanto:

Metros de muro:
A1= 2.5 x 2= 5 m2 (m2=metros cuadrados)
A2= 2.5 x 2= 5 m2
Total =10 m2

Ya teniendo los metros cuadrados de muro entonces debemos conocer el área que abarca el block contemplando la junta de mortero.

 Por ejemplo para un block de 15x20x40
Son las medidas del block, el 15 te indica el espesor del block
El 20 te indica el alto del block
Y el 40 te indica el largo del block.

Por lo que si vas a construir con este block las medidas que vas a contemplar para saber cuantos blocks te vas a llevar son el largo y el alto, agregándole 1cm. De más por la junta que lleva en los costados y en la unión de las filas del block. Por lo que tenemos

A block = 0.41x0.21 =0.0861m2/pza.

Entonces divides el área total del muro entre el área del block y obtendrás el número de piezas que vas a necesitar.

Piezas= 10/0.0861 = 116.144 pzas.

Ahora lo que te falta contemplar es el porcentaje de desperdicio que se ocupa entre un 3 y un 5%.

Ahora ocupando un 5% de desperdicio tenemos:

116.144 x 1.05 = 121.95 pzas. Aproximando son 122 pzas.

Y listo tienes la cantidad de piezas a ocupar.

jueves, 26 de junio de 2014

Prevent DoS/Brute-Force attacks with Apache’s mod_evasive

FUENTE: http://www.rosehosting.com/blog/prevent-dosbrute-force-attacks-by-installing-and-configuring-apaches-mod_evasive-in-gentoo-debian-centos-arch-linux-and-ubuntu/#ubuntu-debian

What is mod_evasive?
mod_evasive is an evasive maneuvers module for Apache to provide evasive action in the event of an HTTP DoS or DDoS attack or brute force attack. It is also designed to be a detection and network management tool, and can be easily configured to talk to ipchains, firewalls, routers, etc. mod_evasive presently reports abuses via email and syslog facilities.


 UBUNTU / DEBIAN

=> Installation on Debian / Ubuntu

The installation of mod_evasive in a Debian / Ubuntu based VPS is identical. Before we go any steps further with the installation, make sure you have an up-to date system by issuing:
# apt-get update && apt-get upgrade --show-upgraded
Next, install Apache’s module mod_evasive by executing:
# apt-get install libapache2-mod-evasive -y
Once the installation is finished, execute the following commands to configure Apache to use mod_evasive module:
# cat >> /etc/httpd/conf.d/mod_evasive.conf <
DOSHashTableSize 3097
DOSPageCount 5
DOSSiteCount 50
DOSPageInterval 1
DOSSiteInterval 1
DOSBlockingPeriod 60
DOSEmailNotify your@email.com
DOSLogDir /var/log/apache2/evasive
</IfModule>
EOF
# chown www-data: -R /var/log/apache2/
# /etc/init.d/apache2 restart
 

viernes, 23 de mayo de 2014

Don Quijote de la Selva

Don Quijote de la Selva (documental completo): http://youtu.be/knfSRz1hJrM