jueves, 3 de agosto de 2017

Mensaje Operation not possible due to RF-kill



$ sudo ifconfig wlan0 up
SIOCSIFFLAGS: Operation not possible due to RF-kill

No manual entry for Rf-kill
$ rfkill list all
0: hci0: Bluetooth
Soft blocked: yes
Hard blocked: no
1: phy0: Wireless LAN
Soft blocked: yes
Hard blocked: no

$sudo rfkill unblock wifi
$ rfkill list all
0: hci0: Bluetooth
Soft blocked: yes
Hard blocked: no
1: phy0: Wireless LAN
Soft blocked: no
Hard blocked: no
sudo ifconfig wlan0 up

miércoles, 26 de julio de 2017

Auto Login

Una manera de acceder de forma remota es usando "Expect".

Aquí un script mínimo y genérico a tal fin: (meorable)

#!/usr/bin/expect -f
spawn ssh nombre@a.b.c.d
expect "*?assword:*"
send "clave del equipo\r"
interact

martes, 30 de mayo de 2017

Icono en Escritorio para ejecutar Script en Linux

Esta vez se trata de:

  • Tenemos un Script y deseamos ejecutarlo con un Doble Clic en un icono del escritorio

  1. Crear el Scritp que deseo ejecutar
  2. Crear en el escritorio un archivo llamado tunombre.desktop
  3. Hacer ejecutable el archivo tunombre.desktop   
  4. Cambiarse de directorio al Escritorio: cd /home/nombre de usuario
    chmod a+x tunombre.desktop 


 Contenido del archivo tunombre.desktop

[Desktop Entry]
Encoding=UTF-8
Version=1.0
Name=NsLookup
Type=Application
Terminal=true
Exec=/home/nombredeusuarioe/nombre del script
Icon=/ruta donde se encuentra el icono que deseo se vea en el escritorio

miércoles, 19 de abril de 2017

ENGENIUS ACCESS POINT Eoc-2611P

EL problema:

  • No hay acceso con ningún password a la gestión web ni telnet (192.168.1.1) del ACCESS POINT ENGENIUS EOC-2611P. Sin embargo, sí responde contínuo a ICMP (ping).
Lo requerido:
  • Archivos cfg.jffs2, jffs2.eoc-2610.bin, vmlinuxap51.bin.l7 
  • Instalar y habilitar el servicio TFTP en el pc (Pumkin me funcionó muy bien) como el ofrecido por solarwinds o cualquier otro fabricante (gratuito)
  • Un cliente TELNET (Ejemplo Putty)
  • De ser posible, un UPS que alimente el PC y el EOC-2611P
El procedimiento:
  • Apagar el Access Point EOC 2611P
  • Ejecutar Ping contínuo a 192.168.1.1 (ping -t 192.168.1.1 si la pc es windows, si no es windows no es necesario el parámetro -t) y dejar esa ventana de comandos abierta.
  • Encender el EOC-2611P
  • Inmediatamente que se observe que hay respuesta Ping proceder al siguiente paso
  • Ejecutar un telnet al puerto 9000 con destino a 192.168.1.1
  • Se abrirá la consola con Redboot>
  • De allí en adelante deben ejecutarse una serie de instrucciones (respetando los espacios en la sintaxis)



RedBoot> ip_address -l 192.168.1.1/24 -h 192.168.1.10 (esta es la dir IP de la PC que tiene habilitado el servicio TFTP, conectada al Access Point)
IP: 192.168.1.1/255.255.255.0, Gateway: 0.0.0.0
Default server: 192.168.1.20
RedBoot> load -r -b %{FREEMEMLO} jffs2.eoc-2610.bin
Using default protocol (TFTP)
Raw file loaded 0x80041000-0x80430fff, assumed entry at 0x80041000
RedBoot> fis init -f
About to initialize [format] FLASH image system - continue (y/n)? y
*** Initialize FLASH Image System
... Erase from 0xa8030000-0xa87e0000: ...........................................................................................................................
... Erase from 0xa87e0000-0xa87f0000: .
... Program from 0x80ff0000-0x81000000 at 0xa87e0000: .
RedBoot> fis create256 -f 0xa8030000 -l 0x3f0000 -e 0 rootfs
... Erase from 0xa8030000-0xa8420000: ...............................................................
... Program from 0x80041000-0x80431000 at 0xa8030000: ...............................................................
... Erase from 0xa87e0000-0xa87f0000: .
... Program from 0x80ff0000-0x81000000 at 0xa87e0000: .
RedBoot> load -r -b %{FREEMEMLO} vmlinux.ap51.bin.l7
Using default protocol (TFTP)
Raw file loaded 0x80041000-0x800e0fff, assumed entry at 0x80041000
RedBoot> fis create256 -l 0xa0000 -f 0xa8420000 -e 0x80041798 -r 0x80041000 vmlinux.bin.l7
... Erase from 0xa8420000-0xa84c0000: ..........
... Program from 0x80041000-0x800e1000 at 0xa8420000: ..........
... Erase from 0xa87e0000-0xa87f0000: .
... Program from 0x80ff0000-0x81000000 at 0xa87e0000: .
RedBoot> load -r -b %{FREEMEMLO} cfg.jffs2
Using default protocol (TFTP)
Raw file loaded 0x80041000-0x80041000, assumed entry at 0x80041000
RedBoot> fis create256 -l 0x10000 -f 0xa84c0000 -e 0 cfg
... Erase from 0xa84c0000-0xa84d0000: .
... Program from 0x80041000-0x80041001 at 0xa84c0000: .
... Erase from 0xa87e0000-0xa87f0000: .
... Program from 0x80ff0000-0x81000000 at 0xa87e0000: .
RedBoot> reset


Una vez reseteado el equipo, deberíamos tener capacidad de entrar con el usuario y password admin.




domingo, 12 de marzo de 2017

Test a sitio web desde Linux y otras Herramientas

En diversas ocasiones es necesario verificar ciertos parámetros en el acceso a sitios web.

En tal sentido, se muestran algunas opciones para verificar tiempos de respuesta desde el cli(command line interface) de Linux.

WGET
usuario@hostname-de-tu-pc:~$ wget -p http://www.sitio_a_verificar.com


CURL
usuario@hostname-de-tu-pc:~$time curl -I http://www.google.com | grep HTTP

usuario@hostname-de-tu-pc:~$curl -Is http://www.google.com | head -1

usuario@hostname-de-tu-pc:~$curl -s -w '\nLookup time:\t%{time_namelookup}\nConnect time:\t%{time_connect}\nPreXfer time:\t%{time_pretransfer}\nStartXfer time:\t%{time_starttransfer}\n\nTotal time:\t%{time_total}\n' -o /dev/null http://www.google.com




Herramienta de Google:

https://toolbox.googleapps.com/apps/dig/


App para Chrome:
Chrome Connectivity Diagnostics
https://chrome.google.com/webstore/detail/chrome-connectivity-diagn/eemlkeanncmjljgehlbplemhmdmalhdc?utm_source=chrome-app-launcher-info-dialog

Documentación Adicional


CURL:
https://curl.haxx.se/

Wget
https://www.gnu.org/software/wget/manual/


Httpie
https://httpie.org/


Twill
http://twill.idyll.org/


Se anexan en este link los códigos de respuesta:

https://en.wikipedia.org/wiki/List_of_HTTP_status_codes

Sitio para verificar página web:

https://www.webpagetest.org/easy.php