Configuración de twitterfeed para publicar los elementos compartidos de Google Reader

En principio la configuración es bastante evidente, utilizando la fuente Atom de nuestra página de elementos compartidos.

El problema viene cuando compartimos un post que se publicó originalmente en una fecha anterior a la de los últimos elementos que hemos compartido; en ese caso, con la configuración por defecto de twitterfeed, no se procesará dicho post.

Para solucionarlo hay que modificar la configuración del feed (en twitterfeed) de la siguiente manera:

[Editado el 18/07/2010]: Definitivamente el servicio dlvr.it va muchísimo mejor.

Acer Aspire One A110 + Lubuntu: la combinación perfecta

El otro día me enteré de que estaba disponible la versión 10.04 de Lubuntu, una distribución basada en Ubuntu + LXDE para equipos con pocos recursos. Como aún no había encontrado ninguna distribución que me convenciera para mi Aspire One A110, decidí probarlo, y parece que va a ser el definitiva.

Lo que recomiendo es:

  • Instalar Lubuntu
  • Desinstalar el network-manager de Gnome (al hacerlo da el aviso de que se desinstalará también el paquete lubuntu-desktop, pero no pasa nada)
  • Instalar el gestor de red wicd (es mucho más práctico con las wifis)
  • Instalar el paquete ubuntu-restricted-extras
  • Instalar el paquete update-manager

El sistema se mueve realmente rápido y no echo de menos ninguna prestación.

Arrancar Ubuntu 10.04 sin monitor

Pues resulta que, al menos con la última versión de Ubuntu, no es posible que arranque el sistema sin un monitor conectado al equipo.

La solución es deshabilitar el sistema KMS (Kernel mode setting) de la siguiente manera:

Editar el fichero /etc/default/grub y añadir el parámetro nomodeset a la línea GRUB_CMDLINE_LINUX.
Ejecutar sudo update-grub.

Más información:

http://ubuntuforums.org/showthread.php?p=9353174
https://wiki.ubuntu.com/LucidLynx/ReleaseNotes

Nuevo proyecto: culturainformatica.es

Hola a todos,

Recientemente he puesto en marcha un nuevo proyecto, que os presento a continuación:

No hay mejor manera de conocer una cultura que hacerlo a través de su historia. Esperamos que este proyecto nos permita dejar constancia de la experiencia de quienes han vivido el desarrollo de la Informática, cualquiera que haya sido su papel en el mismo, y de la cultura que la rodea, ya que ha marcado la existencia de toda una sociedad.

Para lograrlo trataremos de promover la publicación de nuevos trabajos (ya sean artículos, conferencias, charlas, libros, entrevistas, podcasts, etc.) que cubran lo anteriormente mencionado, además de reunir y “preservar” el material ya existente en la red y que podemos encontrar en diversos foros, blogs y webs especializadas, de manera que quede todo disponible bajo una licencia de Creative Commons que permita su libre copia y distribución.

Todo ello en  http://culturainformatica.es | http://twitter.com/culturainfmtca

BSD HomeBox (IX): Copias de seguridad del servidor

Para realizar las copias de seguridad de los datos almacenados en el servidor utilizo un disco SATA en una caja externa con conexión e-SATA, y una controladora PCI Conceptronic en el servidor, con puerto e-SATA.

Conecto el disco externo y ejecuto el siguiente comando para que se le asigne un dispositivo:

atacontrol attach ata4

Creo el filesystem en el disco, en un slice creado anteriormente desde sysinstall:

newfs -U /dev/ad8s1c

Creo el usuario que utilizaré para realizar las copias de seguridad, y que sólo tendrá permisos de lectura sobre los datos a copiar:

pw useradd -n backup -G datos,operator -m -h 0

Añado la siguiente línea al fichero /etc/devfs.rules, en el apartado [localrules=5] que habíamos creado anteriormente, para que se asignen los permisos necesarios al dispositivo cada vez que se conecte el disco:

add path 'ad8*' mode 0660 group operator

En el archivo /etc/rc.conf ya debemos tener de antes la siguiente línea:

devfs_system_ruleset="localrules"

Reinicio el proceso devfs:

/etc/rc.d/devfs restart

Creo el directorio donde se montará el filesystem y le cambio el propietario al usuario backup:

mkdir /mnt/backup
chown backup:backup /mnt/backup

Creo un script para lanzar el backup desde el usuario root, con el siguiente contenido:

atacontrol attach ata4
mount /dev/ad8s1c /mnt/backup
su -m backup -c "rsync -rlti --delete /datos/ /mnt/backup --exclude '.snap' --exclude 'download' --exclude 'lost+found'"
sleep 5
umount /mnt/backup
atacontrol detach ata4

Hay información interesante sobre el manejo de discos externos aquí:

http://www.freebsd.org/doc/en/books/handbook/usb-disks.html

BSD HomeBox (VIII): P2P

Como cliente de P2P instalo transmission-daemon, y su correspondiente complemento para gestionar las descargas a través de web (desmarco las opciones de IPV6 y PROXY a la hora de compilar):

cd /usr/ports/net-p2p/transmission-daemon
make install clean
cd /usr/ports/www/transmission-web
make install clean

Creo el usuario con el que se ejecutará el demonio:

pw useradd -n torrent -m -h 0

Creo el directorio donde se almacenarán las descargas y le aplico permisos de modificación para todos los usuarios:

mkdir /datos/download
chmod 777 /datos/download

Edito el archivo /etc/rc.conf, añadiendo las siguientes entradas para que arranque automáticamente el demonio y la configuración de algunos parámetros:

transmission_enable="YES"
transmission_user="torrent"
transmission_conf_dir="/usr/home/torrent/.config/transmission-daemon"
transmission_download_dir="/datos/download"

Ahora puedo arrancar el demonio manualmente ejecutando:

/usr/local/etc/rc.d/transmission start

Con esto ya tengo el archivo de configuración para poder personalizar en /usr/home/torrent/.config/transmission-daemon/settings.json. Para modificar este archivo es necesario tener el demonio parado, de lo contrario al reiniciarse el demonio, el archivo de configuración volverá a su estado anterior. Para que los archivos sean creados con permisos totales para todos los usuarios, especifico el siguiente parámetro en el settings.json:

"umask": 0

FreeBSD: Parchear el kernel

Aprovecho una actualización de seguridad publicada esta semana (http://security.freebsd.org/advisories/FreeBSD-SA-09:14.devfs.asc)  para exponer cómo la he instalado. En cuanto a la verificación con GNUPG me he guiado por este artículo.

En primer lugar instalo la utilidad que me permitirá verificar la veracidad del parche descargado:

cd /usr/ports/security/gnupg
make install clean
cd /usr/ports/security/pinentry
make install clean

Genero mi clave:

gpg --gen-key

Importo las claves de FreeBSD:

fetch http://www.freebsd.org/doc/pgpkeyring.txt && gpg --import pgpkeyring.txt

Descargo el parche y la firma:

fetch http://security.FreeBSD.org/patches/SA-09:14/devfs7.patch
fetch http://security.FreeBSD.org/patches/SA-09:14/devfs7.patch.asc

Verifico la firma:

gpg --verify devfs7.patch.asc devfs7.patch

Aplico el parche:

cd /usr/src
patch < /root/parche/devfs7.patch

Recompilo el kernel:

make buildkernel KERNCONF=BSDBOX
make installkernel KERNCONF=BSDBOX

Reinicio el equipo y listo.