Interesante enlace donde consultar algunos comandos básicos de este excelente Sistema Operativo:
Link: Comandos
martes, abril 23, 2013
Jitsi - programa Open Source para Video llamadas y Chat
Jitsi es un programa Open Source para Videollamadas y Chat, similar a Skype.
Funciona para Windows, Linux y otros S.O.
Link: jitsi.org
Funciona para Windows, Linux y otros S.O.
Link: jitsi.org
MariaDB - Ditribución Open source clon de MySQL
MariaDB
Es un sistema de gestión de bases de datos derivado de MySQL con licencia GPL.
Es desarrollado por Michael Widenius (fundador deMySQL)
Link: mariadb.org
Conexiones SSH a traves de un Proxy
En algunas ocasiones, simplemente, necesitamos establecer conexiones remotas (y seguras), a pesar de todas las trabas que nos puedan poner. Es entonces cuando ssh brilla con fuerza.
Imaginemos: tu trabajo se desarrolla en una red local fuertemente protegida por proxys y firewalls del tamaño de una lavadora industrial. Sólo algunas conexiones, las más típicas, consiguen salir de esta LAN y adentrarse en la red y, por supuesto, aquellas que parten o llegan al puerto 22 son sistemáticamente descartadas, evitando que puedas conectarte a tu servidor de casa.
Si seguimos echando la mente a volar, hay una solución sencilla y fácil para sortear el proxy y salir al exterior. Pero, como todo lo bueno, tiene condiciones y es que, supongo que será gracias al firewall, es áltamente recomendable que el puerto donde escucha ssh tu servidor casero sea el 443 o el 8080. Es decir, que utilices un puerto reconocible y, lo más importante, que pueda traspasar el proxy sin problemas.
En el equipo que está situado dentro de la red local, instalamos un paquete que nos permita crear túneles con el proxy.
sudo aptitude install connect-proxy
A continuación y también en ese equipo, editamos el fichero ~/.ssh/config y añadimos estas líneas:
# Conexiones hacia fuera de la red local
Host server.n1mh.org
ProxyCommand connect -H user@proxy:8080 %h 8080
# Conexiones dentro de la red local (no usa proxy)
Host *
ProxyCommand connect %h %p
Por supuesto, de las dos primeras se pueden añadir tantas como sea necesario. Esta configuración dice que, para las conexiones a server.n1mh.org, ssh debe usar el argumento ProxyCommand y establecer un túnel con esos parámetros: -H especifica que proxy usaremos, pasando el usuario, servidor y puerto, respectivamente; %h es el servidor al que queremos conectarnos, está definido en la primera línea y necesita saber el puerto, que en este caso es 8080.
Tras esta mínima configuración, sólo tenemos que lanzar la conexión, como siempre hemos hecho:
diego@workaholic$ ssh diego@server.n1mh.org
Tomado de: debianhackers
Imaginemos: tu trabajo se desarrolla en una red local fuertemente protegida por proxys y firewalls del tamaño de una lavadora industrial. Sólo algunas conexiones, las más típicas, consiguen salir de esta LAN y adentrarse en la red y, por supuesto, aquellas que parten o llegan al puerto 22 son sistemáticamente descartadas, evitando que puedas conectarte a tu servidor de casa.
Si seguimos echando la mente a volar, hay una solución sencilla y fácil para sortear el proxy y salir al exterior. Pero, como todo lo bueno, tiene condiciones y es que, supongo que será gracias al firewall, es áltamente recomendable que el puerto donde escucha ssh tu servidor casero sea el 443 o el 8080. Es decir, que utilices un puerto reconocible y, lo más importante, que pueda traspasar el proxy sin problemas.
En el equipo que está situado dentro de la red local, instalamos un paquete que nos permita crear túneles con el proxy.
sudo aptitude install connect-proxy
A continuación y también en ese equipo, editamos el fichero ~/.ssh/config y añadimos estas líneas:
# Conexiones hacia fuera de la red local
Host server.n1mh.org
ProxyCommand connect -H user@proxy:8080 %h 8080
# Conexiones dentro de la red local (no usa proxy)
Host *
ProxyCommand connect %h %p
Por supuesto, de las dos primeras se pueden añadir tantas como sea necesario. Esta configuración dice que, para las conexiones a server.n1mh.org, ssh debe usar el argumento ProxyCommand y establecer un túnel con esos parámetros: -H especifica que proxy usaremos, pasando el usuario, servidor y puerto, respectivamente; %h es el servidor al que queremos conectarnos, está definido en la primera línea y necesita saber el puerto, que en este caso es 8080.
Tras esta mínima configuración, sólo tenemos que lanzar la conexión, como siempre hemos hecho:
diego@workaholic$ ssh diego@server.n1mh.org
Tomado de: debianhackers
Suscribirse a:
Entradas (Atom)
RAP (ABAP Restful Application Programing model)
El modelo de programación de aplicaciones RESTful de ABAP define la arquitectura para el desarrollo eficiente de un extremo a otro de los ...
-
COMO CREAR UNA TABLA EN SAP Antes de pasar a crear una tabla debemos tener presente que una tabla es un objeto compuesto por elementos de da...
-
Si bien es cierto que hay muchos sitios web que ofrecen conjuntos de iconos personalizados, para cambiar la presentación de nuestros archivo...