domingo, 10 de noviembre de 2013

Comandos que deberiamos conocer (Trabajando con Red y Wifi)

Trabajo con la RED ( LAN y Wi-Fi)

  1. ifconfig eth0: mostrar la configuración de una tarjeta de red Ethernet.
  2. ifup eth0: activar una interface ‘eth0′.
  3. ifdown eth0: deshabilitar una interface ‘eth0′.
  4. ifconfig eth0 192.168.1.1 netmask 255.255.255.0: configurar una dirección IP.
  5. ifconfig eth0 promisc: configurar ‘eth0′en modo común para obtener los paquetes (sniffing).
  6. dhclient eth0: activar la interface ‘eth0′ en modo dhcp.
  7. route -n: mostrar mesa de recorrido.
  8. route add -net 0/0 gw IP_Gateway: configurar entrada predeterminada.
  9. route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.1.1: configurar ruta estática para buscar la red ’192.168.0.0/16′.

Problema con Chrome en OpenSuse 12.3 (KDE)

Uno de los problemas encontrados en openSuse 12.3 (KDE versión) nada mas instalarlo fue Chrome. Este famoso explorador instalado tantas veces me dio el siguiente error:

:/usr/lib/chromium> chromium
[12085:12085:1110/131934:FATAL:zygote_host_impl_linux.cc(142)] The SUID sandbox helper binary was found, but is not configured correctly. Rather than run without sandboxing I'm aborting now. You need to make sure that /usr/lib/chromium/chrome-sandbox is owned by root and has mode 4755.


La solución a este problema es la que siguiente:

- Debemos averiguar donde se encuentra tanto el fichero chrome-sandbox como link, en nuestro caso :

link estatico: /usr/lib/chromium/chrome-sandbox

Fichero: /usr/lib/chrome_sandbox


viernes, 8 de noviembre de 2013

Cisco Embedded Event Manager (EEM) o como realizar cambios sin quedarte fuera

El Administrador embebido de eventos del IOS de Cisco o EEM es un poderoso y flexible subsistema que proporciona detección de eventos de red en tiempo real y automatización.

Le da la habilidad de adaptar el comportamiento de los dispositivos de red a sus necesidades. Los clientes pueden usarlo para ejecutar programas o guiones directamente en un router o switch, estos scripts son llamados Políticas EEM y pueden ser programadas mediante el CLI o usando un lenguaje específico de scripting llamado TCL (Tool Command Language).

EEM permite apalancar la inteligencia de los dispositivos Cisco para responder a eventos en tiempo real, automatizar tareas, crear comandos personalizados y tomar acciones automatizadas con base en condiciones detectadas por el mismo IOS.

Comandos:

event manager applet <identificador_de_applet>       
Registra el applet con EEM

event syslog pattern <patrón>
configura el detector de evento de syslog para que reconozca el patrón del mensaje deseado. Recuerde que es posible usar expresiones regulares. 

action label syslog msg <msg-text>
 Especifica la acción cuando se activa un applet EEM.