Configuración manual de interfaz inalámbrico para conectar a puntos de acceso con cifrado WPA-PSK y WEP

Estas instrucciones se han elaborado para Ubuntu 10.10, aunque serán, en su mayoría, válidas  para otras distribuciones GNU/Linux, particularmente si utilizan el sistema de inicio upstart.

Continuar leyendo “Configuración manual de interfaz inalámbrico para conectar a puntos de acceso con cifrado WPA-PSK y WEP”

Apache con certificado emitido por CA propia

En el artículo Apache con SSL se indican los pasos para crear un certificado y utilizarlo para habilitar el acceso cifrado por HTTPS al servidor Apache. El único inconveniente es que el usuario del contenido cifrado recibirá en su navegador una advertencia ya que el certificado no ha sido emitido por ninguna autoridad de certificación (CA) y, por tanto, no hay forma de verificar la autenticidad del sitio web.

Continuar leyendo “Apache con certificado emitido por CA propia”

Crear interfaces virtuales para VirtualBox

Este procedimiento surge de la necesidad de crear interfaces virtuales para su uso por distintas máquinas virtuales de VirtualBox ejecutadas sobre un equipo anfitrión Kubuntu, pero es válido para cualquier otra situación en la que se necesiten crear interfaces virtuales en una máquina interconectados entre sí virtualmente.  En otras distribuciones debe bastar con sustituir los comandos de obtención de paquetes y poco más.

Continuar leyendo “Crear interfaces virtuales para VirtualBox”

Compilar un módulo del kernel

En ocasiones se necesita compilar un módulo del kernel de Linux a partir de sus fuentes. Para ello hay que utilizar las cabeceras y, ocasionalmente, los ficheros fuente del propio núcleo y hacer un make indicando la ruta hacia las fuentes del núcleo o incluyendo el código fuente del módulo en el lugar apropiado dentro de dichas fuentes.

Continuar leyendo “Compilar un módulo del kernel”

De ext3 a ext2

Para hacer lo posible por alargar la vida de mi memoria USB, decidí pasar sus particiones ext3 a ext2 para deshacerme del “Journal” y sus numerosas escrituras. No estoy seguro de que esto sea efectivo, pero tampoco veo razón por la que pueda ser perjudicial, así que busqué y encontré este artículo de Enrique Barbeito García donde se describen los principales pasos.

Continuar leyendo “De ext3 a ext2”