Entradas

Crear un backup de la tarjeta SD de nuestra Raspberry Pi

Imagen
Como ya sabreis desconectar la  Raspberry Pi  de la fuente de alimentación en caliente, es decir, con el sistema operativo en marcha, o incluso un corte en el suministro eléctrico de vuestra casa, puede corromper el sistema de archivos de la tarjeta SD  que hace de disco duro y arruinar todas las horas de trabajo que le hemos dedicado a nuestro proyecto. Esto se debe a que existen una serie de procesos críticos realizados a nivel de software en el momento de cierre del sistema operativo. En este tutorial aprenderemos a  crear un backup (copia de seguridad) de la tarjeta SD  de dos formas distintas, una de ellas se realiza desde la terminal de la propia  Raspberry  y la otra mediante una aplicación para Windows llamada  Win32DiskImager . Esta aplicación permite tanto crear copias de seguridad como grabarlas de nuevo a una tarjeta SD por lo que deberíamos tenerla siempre a mano ya que facilita el trabajo, sobretodo a los que vienen de Windows y no estan acostumbrados a usar la

Conectar por SSH entre terminales sin usar passwords.

Hoy vamos a aprender cómo conectar vía SSH sin usar passwords. Pero primero antes de comenzar veremos varios conceptos importantes respecto al protocolo y las claves públicas para poder entender mejor cómo funciona todo. ¿Qué es el SSH? SSH significa Secure SHell, es un protocolo diseñado para transmitir información de manera segura entre dos hosts a través de la línea de comandos de Unix. Para establecer la conexión se necesita un servidor SSH corriendo en el host destino, y un cliente SSH en el host origen. Las formas de conectar soportadas son a través de passwords o bien con llaves públicas, que es el método que vamos a ver hoy. ¿Para qué sirven las llaves públicas? Las llaves SSH o en inglés “SSH keys”, permiten conectar dos hosts sin necesidad de usar passwords, para esto hace uso de dos pares de llaves, una pública y dos privadas. Requerimientos Previos El cliente  OpenSSH  debe estar instalado en el origen, y OpenSSH Server debe estar instalado en el destino. En la

Verificar bloques (clusters) malos en un disco duro Linux (ext4)

Verify bad blocks hard disk Linux (ext4) Opción 1 (Durante el formateo): $ mkfs.ext4 -c /dev/sda1 Opción 2 (En cualquier momento, después del formateo): $ umount /dev/sda1 $ fsck.ext4 -cDfty -C 0 /dev/sda1 Run a ext4 file system check and badblocks scan with progress info Nothing fancy, just a regular filesystem scan that calls the badblocks program and shows some progress info. The used options are: -c ? check for bad sectors with badblocks program -D ? optimize directories if possible -f ? force check, even if filesystem seems clean -t ? print timing stats (use -tt for more) -y ? assume answer ?yes? to all questions -C 0 ? print progress info to stdout /dev/sdxx ? the partition to check, (e.g. /dev/sda1 for first partition on first hard disk) NOTE: Never run fsck on a mounted partition! Tomado de  http://www.commandlinefu.com/commands/view/8474/run-a-ext4-file-system-check-and-badblocks-scan-with-progress-info

Servidor VPN en Raspberry Pi (IPSec)

Imagen
El objetivo es crear tunel para que nuestro dispositivo móvil pueda conectarse a Internet de forma cifrada y segura. Si además tenemos acceso a los recursos de la red local, mejor. Esta vez el  cifrado será más sólido . Los programas que hay que instalar en son:  openswan  que se encarga de IPSec,  xl2tpd   que se encarga del transporte de datos y  ppp  que se encarga del tunel. Para instalarlos basta con la orden $ sudo apt-get install openswan xl2tpd ppp El trabajo duro es el de configuración. Primero IPSec. Hacemos una copia del fichero original y luego lo editamos para que sea cómo el ejemplo: $ sudo cp /etc/ ipsec.conf /etc/ ipsec.conf.original $ sudo nano /etc/ ipsec.conf config setup nat_traversal=yes protostack=netkey plutostderrlog=/tmp/ log.txt conn L2TP-PSK authby=secret pfs=no rekey=no type=tunnel esp=aes128-sha1 ike=aes128-sha-modp1024 ikelifetime=8h keylife=1h left= 10.0.1.205 leftnexthop=%defaultroute