Entradas

Verificar bloques (clusters) malos en un disco duro Linux (ext4)

Verify bad blocks hard disk Linux (ext4) Opción 1 (Durante el formateo): $ mkfs.ext4 -c /dev/sda1 Opción 2 (En cualquier momento, después del formateo): $ umount /dev/sda1 $ fsck.ext4 -cDfty -C 0 /dev/sda1 Run a ext4 file system check and badblocks scan with progress info Nothing fancy, just a regular filesystem scan that calls the badblocks program and shows some progress info. The used options are: -c ? check for bad sectors with badblocks program -D ? optimize directories if possible -f ? force check, even if filesystem seems clean -t ? print timing stats (use -tt for more) -y ? assume answer ?yes? to all questions -C 0 ? print progress info to stdout /dev/sdxx ? the partition to check, (e.g. /dev/sda1 for first partition on first hard disk) NOTE: Never run fsck on a mounted partition! Tomado de  http://www.commandlinefu.com/commands/view/8474/run-a-ext4-file-system-check-and-badblocks-scan-with-progress-info

Servidor VPN en Raspberry Pi (IPSec)

Imagen
El objetivo es crear tunel para que nuestro dispositivo móvil pueda conectarse a Internet de forma cifrada y segura. Si además tenemos acceso a los recursos de la red local, mejor. Esta vez el  cifrado será más sólido . Los programas que hay que instalar en son:  openswan  que se encarga de IPSec,  xl2tpd   que se encarga del transporte de datos y  ppp  que se encarga del tunel. Para instalarlos basta con la orden $ sudo apt-get install openswan xl2tpd ppp El trabajo duro es el de configuración. Primero IPSec. Hacemos una copia del fichero original y luego lo editamos para que sea cómo el ejemplo: $ sudo cp /etc/ ipsec.conf /etc/ ipsec.conf.original $ sudo nano /etc/ ipsec.conf config setup nat_traversal=yes protostack=netkey plutostderrlog=/tmp/ log.txt conn L2TP-PSK authby=secret pfs=no rekey=no type=tunnel esp=aes128-sha1 ike=aes128-sha-modp1024 ikelifetime=8h keylife=1h left= 10.0.1.205 leftnexthop=%defaultroute