Notas en el aprendizaje de los elementos que forman parte de la Tecnologías de Infromación y Comunicaciones
jueves, 3 de agosto de 2017
Mensaje Operation not possible due to RF-kill
$ sudo ifconfig wlan0 up
SIOCSIFFLAGS: Operation not possible due to RF-kill
No manual entry for Rf-kill
$ rfkill list all
0: hci0: Bluetooth
Soft blocked: yes
Hard blocked: no
1: phy0: Wireless LAN
Soft blocked: yes
Hard blocked: no
$sudo rfkill unblock wifi
$ rfkill list all
0: hci0: Bluetooth
Soft blocked: yes
Hard blocked: no
1: phy0: Wireless LAN
Soft blocked: no
Hard blocked: no
sudo ifconfig wlan0 up
miércoles, 26 de julio de 2017
Auto Login
Una manera de acceder de forma remota es usando "Expect".
Aquí un script mínimo y genérico a tal fin: (meorable)
#!/usr/bin/expect -f
spawn ssh nombre@a.b.c.d
expect "*?assword:*"
send "clave del equipo\r"
interact
Aquí un script mínimo y genérico a tal fin: (meorable)
#!/usr/bin/expect -f
spawn ssh nombre@a.b.c.d
expect "*?assword:*"
send "clave del equipo\r"
interact
martes, 30 de mayo de 2017
Icono en Escritorio para ejecutar Script en Linux
Esta vez se trata de:
Contenido del archivo tunombre.desktop
[Desktop Entry]
Encoding=UTF-8
Version=1.0
Name=NsLookup
Type=Application
Terminal=true
Exec=/home/nombredeusuarioe/nombre del script
Icon=/ruta donde se encuentra el icono que deseo se vea en el escritorio
- Tenemos un Script y deseamos ejecutarlo con un Doble Clic en un icono del escritorio
- Crear el Scritp que deseo ejecutar
- Crear en el escritorio un archivo llamado tunombre.desktop
- Hacer ejecutable el archivo tunombre.desktop
Cambiarse de directorio al Escritorio: cd /home/nombre de usuario
chmod a+x tunombre.desktop
Contenido del archivo tunombre.desktop
[Desktop Entry]
Encoding=UTF-8
Version=1.0
Name=NsLookup
Type=Application
Terminal=true
Exec=/home/nombredeusuarioe/nombre del script
Icon=/ruta donde se encuentra el icono que deseo se vea en el escritorio
Etiquetas: Bandwidth, Routing
chmod,
ejecutable,
icono,
linux,
script
miércoles, 19 de abril de 2017
ENGENIUS ACCESS POINT Eoc-2611P
EL problema:
- No hay acceso con ningún password a la gestión web ni telnet (192.168.1.1) del ACCESS POINT ENGENIUS EOC-2611P. Sin embargo, sí responde contínuo a ICMP (ping).
Lo requerido:
- Archivos cfg.jffs2, jffs2.eoc-2610.bin, vmlinuxap51.bin.l7
- Instalar y habilitar el servicio TFTP en el pc (Pumkin me funcionó muy bien) como el ofrecido por solarwinds o cualquier otro fabricante (gratuito)
- Un cliente TELNET (Ejemplo Putty)
- De ser posible, un UPS que alimente el PC y el EOC-2611P
El procedimiento:
- Apagar el Access Point EOC 2611P
- Ejecutar Ping contínuo a 192.168.1.1 (ping -t 192.168.1.1 si la pc es windows, si no es windows no es necesario el parámetro -t) y dejar esa ventana de comandos abierta.
- Encender el EOC-2611P
- Inmediatamente que se observe que hay respuesta Ping proceder al siguiente paso
- Ejecutar un telnet al puerto 9000 con destino a 192.168.1.1
- Se abrirá la consola con Redboot>
- De allí en adelante deben ejecutarse una serie de instrucciones (respetando los espacios en la sintaxis)
RedBoot>
ip_address
-l 192.168.1.1/24 -h 192.168.1.10 (esta es la dir IP de la PC que tiene habilitado el servicio TFTP, conectada al Access Point)
IP:
192.168.1.1/255.255.255.0, Gateway: 0.0.0.0
Default
server: 192.168.1.20
RedBoot>
load
-r -b %{FREEMEMLO} jffs2.eoc-2610.bin
Using
default protocol (TFTP)
Raw
file loaded 0x80041000-0x80430fff, assumed entry at 0x80041000
RedBoot>
fis
init -f
About
to initialize [format] FLASH image system - continue (y/n)? y
***
Initialize FLASH Image System
...
Erase from 0xa8030000-0xa87e0000:
...........................................................................................................................
...
Erase from 0xa87e0000-0xa87f0000: .
...
Program from 0x80ff0000-0x81000000 at 0xa87e0000: .
RedBoot>
fis
create256 -f 0xa8030000 -l 0x3f0000 -e 0 rootfs
...
Erase from 0xa8030000-0xa8420000:
...............................................................
...
Program from 0x80041000-0x80431000 at 0xa8030000:
...............................................................
...
Erase from 0xa87e0000-0xa87f0000: .
...
Program from 0x80ff0000-0x81000000 at 0xa87e0000: .
RedBoot>
load
-r -b %{FREEMEMLO} vmlinux.ap51.bin.l7
Using
default protocol (TFTP)
Raw
file loaded 0x80041000-0x800e0fff, assumed entry at 0x80041000
RedBoot>
fis
create256 -l 0xa0000 -f 0xa8420000 -e 0x80041798 -r 0x80041000
vmlinux.bin.l7
...
Erase from 0xa8420000-0xa84c0000: ..........
...
Program from 0x80041000-0x800e1000 at 0xa8420000: ..........
...
Erase from 0xa87e0000-0xa87f0000: .
...
Program from 0x80ff0000-0x81000000 at 0xa87e0000: .
RedBoot>
load
-r -b %{FREEMEMLO} cfg.jffs2
Using
default protocol (TFTP)
Raw
file loaded 0x80041000-0x80041000, assumed entry at 0x80041000
...
Erase from 0xa84c0000-0xa84d0000: .
...
Program from 0x80041000-0x80041001 at 0xa84c0000: .
...
Erase from 0xa87e0000-0xa87f0000: .
...
Program from 0x80ff0000-0x81000000 at 0xa87e0000: .
RedBoot>
reset
Una vez reseteado el equipo, deberíamos tener capacidad de entrar con el usuario y password admin.
domingo, 12 de marzo de 2017
Test a sitio web desde Linux y otras Herramientas
En diversas ocasiones es necesario verificar ciertos parámetros en el acceso a sitios web.
En tal sentido, se muestran algunas opciones para verificar tiempos de respuesta desde el cli(command line interface) de Linux.
WGET
usuario@hostname-de-tu-pc:~$ wget -p http://www.sitio_a_verificar.com
CURL
usuario@hostname-de-tu-pc:~$time curl -I http://www.google.com | grep HTTP
usuario@hostname-de-tu-pc:~$curl -Is http://www.google.com | head -1
usuario@hostname-de-tu-pc:~$curl -s -w '\nLookup time:\t%{time_namelookup}\nConnect time:\t%{time_connect}\nPreXfer time:\t%{time_pretransfer}\nStartXfer time:\t%{time_starttransfer}\n\nTotal time:\t%{time_total}\n' -o /dev/null http://www.google.com
Herramienta de Google:
https://toolbox.googleapps.com/apps/dig/
App para Chrome:
Chrome Connectivity Diagnostics
https://chrome.google.com/webstore/detail/chrome-connectivity-diagn/eemlkeanncmjljgehlbplemhmdmalhdc?utm_source=chrome-app-launcher-info-dialog
CURL:
https://curl.haxx.se/
Wget
https://www.gnu.org/software/wget/manual/
Httpie
https://httpie.org/
Twill
http://twill.idyll.org/
Se anexan en este link los códigos de respuesta:
https://en.wikipedia.org/wiki/List_of_HTTP_status_codes
Sitio para verificar página web:
https://www.webpagetest.org/easy.php
En tal sentido, se muestran algunas opciones para verificar tiempos de respuesta desde el cli(command line interface) de Linux.
WGET
usuario@hostname-de-tu-pc:~$ wget -p http://www.sitio_a_verificar.com
CURL
usuario@hostname-de-tu-pc:~$time curl -I http://www.google.com | grep HTTP
usuario@hostname-de-tu-pc:~$curl -Is http://www.google.com | head -1
usuario@hostname-de-tu-pc:~$curl -s -w '\nLookup time:\t%{time_namelookup}\nConnect time:\t%{time_connect}\nPreXfer time:\t%{time_pretransfer}\nStartXfer time:\t%{time_starttransfer}\n\nTotal time:\t%{time_total}\n' -o /dev/null http://www.google.com
Herramienta de Google:
https://toolbox.googleapps.com/apps/dig/
App para Chrome:
Chrome Connectivity Diagnostics
https://chrome.google.com/webstore/detail/chrome-connectivity-diagn/eemlkeanncmjljgehlbplemhmdmalhdc?utm_source=chrome-app-launcher-info-dialog
Documentación Adicional
CURL:
https://curl.haxx.se/
Wget
https://www.gnu.org/software/wget/manual/
Httpie
https://httpie.org/
Twill
http://twill.idyll.org/
Se anexan en este link los códigos de respuesta:
https://en.wikipedia.org/wiki/List_of_HTTP_status_codes
Sitio para verificar página web:
https://www.webpagetest.org/easy.php
Suscribirse a:
Entradas (Atom)