Analizando redes Wifi con Android

Dentro del mundo Android existen muchas aplicaciones que permiten ver qué redes wifis tenemos alrededor de un vistazo. Éstas nos sirven, por ejemplo, para ver qué canales (frecuencias) están más saturados y cuáles más libres y así configurar de la forma más conveniente nuestros puntos de acceso y routers inalámbricos.

Entre todas las que he probado me quedo con tres que me son realmente útiles. Son éstas:

La primera os muestra una gráfica con el espectro de la señal, como muestra una de las capturas de la propia aplicación:

Wifi Analyzer

Esto es muy útil para ver cómo de saturados están los canales (frecuencias del espectro) y así situar nuestra wifi en una zona más libre de señales (aunque esto es cada vez más difícil).

Las otras dos permiten hacer test de velocidad. Esto sirve para medir la calidad de la conexión wifi, el ancho de banda que tenemos realmente. Por mucho que alguien piense que si es una wifi 802.11g tiene 54 Mbps, que se desengañe porque esto es la teoría; en la práctica intervienen muchos aspectos: muros, distancia, interferencias, potencia de las antenas, etc. Con estos dos programas, por tanto, podremos saber qué capacidad (en KB/s) tenemos disponible, lo cuál es muy útil si queremos ver pelis en la tele desde el PC usando Wifi (por ejemplo).

La aplicación Wifi Test de velocidad fácil permite medir fácil y rápidamente la velocidad de conexión. Es muy sencilla de usar (de ahí su nombre) y su interfaz es también bastante espartana (como se ve en la siguiente imagen) pero es no quita que sea bastante práctica.

Wifi Test de velocidad fácil

La última aplicación es más completa, y permite una medida más exhaustiva. Lo que hace esta aplicación es medir el ancho de banda entre dos equipos de la red, que pueden ser dos móviles, o un móvil y un PC/portátil. Para este último caso te indica de dónde descargar el script que se necesita ejecutar en él para poder realizar las mediciones. Yo lo he usado y funciona perfectamente. La interfaz está más currada que la anterior, como podéis ver aquí:

Wifi SpeedTest

 

App Android recomendada: My Playlist Maker

Hoy os voy a hablar de una aplicación para Android cojonuda y que, en mi caso, es casi imprescindible.

Se trata de una aplicación que permite crear listas de reproducción de las canciones que tenéis en el móvil.

Alguien dirá que eso ya lo hace el propio reproductor que lleva por defecto un dispositivo con Android. Sí, pero hay un detalle importante, este reproductor, como muchos otros reproductores de PC, se basan en reconocer los tags (*) de los mp3. De esta forma, te hacen un barrido por el directorio o directorios que le digas (a veces ellos mismos te chequean todo el dispositivo en busca de canciones).

A ver, la idea inicial es buena, ya que te crean una biblioteca en la que puedes hacer búsquedas por artista, por género, por álbum… pero normalmente existe un problema en esto: la mayoría de las canciones que metemos en el móvil para escucharlas después van sin etiquetas. Así pues, tenéis dos opciones, o usar un programa para editar los tags de todas vuestras canciones (los hay, y muy buenos) o usar un programa como el que os comento en esta entrada.

En mi PC, yo tengo las canciones ordenadas por artista, es decir, hay una carpeta por cada artista y, dentro de ella, hay una carpeta por álbum. Así pues, no busco las canciones por sus tags, sino que uso un programa de música sencillo llamado Audacious (parecido al Winamp de windows) al que le indico el directorio donde se encuentran las canciones que quiero reproducir.

La solución, pues, pasa por crear listas de reproducción basadas en una estructura de carpetas y no en los tags de los archivos de las canciones.

Tenía anotado -para hacer algún día crear una aplicación sencilla que recorriera toda la jerarquía de directorios y creara una lista de reproducción (playlist) que no es más que un archivo de texto plano que contiene la lista de canciones a reproducir (normalmente con extensión .m3u).

Pues un día, buscando en el google play encontré esta maravilla de aplicación:

My Playlist Maker

Lo que hace la aplicación es precisamente recorrer la estructura de directorios que le indiquéis y crear una lista de reproducción por cada directorio. Estas listas de reproducción son reconocidas por el reproductor de música de Android y podréis escucharlas fácilmente. También podréis crear accesos directos a las mismas en el escritorio.

La aplicación es gratuita, por si alguien se lo estaba preguntando, y funciona a las mil maravillas (doy fe).

Para los usuarios de iphone, comentar que no tengo ni pajolera idea de si existe esta aplicación para IOS, de si es de pago, etc., pero bueno, vosotros usáis itunes y todas esas cosas, con lo que [ironic_mode_on] no tenéis que preocuparos [ironic_mode_off].

 

NOTA: si tenéis muchos subdirectorios es posible que la aplicación falle. Para que funcione adecuadamente tenéis que tener directorios con los mp3 dentro, sin subdirectorios.

 

(*) Para el que no lo sepa, estos tags (=etiquetas) son metadatos que van en los propios mp3. Incluyen el título del álbum, el artista, etc. Esta información debe ir en cada canción de mp3 para que luego los reproductores puedan usarla para clasificar vuestra música.

Google no permite automatizar el posteo en Google+

Tal y como comentaba en el anterior post, es posible automatizar ciertas acciones con determinados servicios.

Yo tengo activadas, entre otras, unas recetas IFTTT que permiten automatizar la publicación en las redes sociales de los artículos que aparecen semana tras semana (cada domingo a las 22:00, para mayor exactitud) en mi blog.

Esto funciona perfectamente tanto para Twitter como para Facebook, de forma que no tengo que hacerlo manualmente -como hacía en un principio-.

El problema viene a la hora de publicarlo en Google+ y es que Google no permite que se publiquen artículos vía e-mail (que el método que usan normalmente las recetas IFTTT para realizar esta función). ¿Por qué? Porque no les da la gana.

Es de esas cosas que te sorprenden. La mayoría de los servicios de Google son cojonudos y yo, en particular, los uso bastante en mi vida cotidiana. Sin embargo, tienen detalles como éste que ensucian la marca Google (en mi opinión). Sus motivos tendrán pero personalmente a mí me tocan las narices, porque tengo que seguir publicando a mano el enlace a mi artículo en dicha red social.

Existen formas de salvar esto. Una, por ejemplo, es haciendo uso de una cuenta de Google Voice, como comentan aquí.

Sin embargo, como veis, es bastante pesado de realizar y yo paso totalmente de hacerlo. Si alguien conoce alguna forma sencilla de realizar esto soy todo oídos.

Automatizando con IFTTT

IFTTT es un servicio que nos permite automatizar cosas de forma muy sencilla y efectiva. ¿Qué cosas puede automatizar? Pues casi cualquier cosa relacionada con los servicios usuales que se usan a diario, como facebook, wordpress, twitter, muchos eventos de nuestros móviles Android e incluso sistemas de domótica.

Lo vemos más claramente con unos ejemplos:

  • Ejemplo 1. Si marco como favorito un tweet que se me envíe por correo electrónico, o que se añada una nota a mi evernote.
  • Ejemplo 2. Cada vez que se publique un artículo en mi blog que se cree un tweet o una entrada en facebook para compartirlo.
  • Ejemplo 3. Cuando me llame cierta persona, que se registre en una hoja de cálculo una línea por cada llamada indicando hora, duración, etc. para tener un registro de todas las llamadas.

El funcionamiento es sencillo: tenemos canales (facebook, twitter, instagram, wordpress…) y tenemos recetas (recipes en ingleś).

Lo que tenemos que hacer es seleccionar un canal y especificar que cuando ocurra tal evento en dicho canal (por ejemplo, que publique un artículo en WordPress), que se realice una acción en otro canal (por ejemplo, que se publique en facebook una entrada anunciando dicho artículo). En otras palabras, IF This Then That, es decir, si ocurre esto entonces haz esto otro.

Esto es para crear nuestras propias recetas pero lo más fácil es usar recetas que ya han creado. Hay un explorador de recetas aquí.

Los canales que tenemos disponibles (para hacernos una idea de las cosas que podemos hacer) los tenéis aquí.

También puede ser útil echar un vistazo a las múltiples webs donde recogen las que -a su juicio- son las mejores recetas de IFTTT, como pueden ser:

Para los fan de la manzana también hay cositas interesantes, por ejemplo:

Espero que os sea útil.

 

Configurando nuestro SAI en Linux

Introducción

En un anterior artículo os comenté las ventajas de disponer de un SAI conectado a vuestro equipo (es decir, entre la toma de corriente y vuestro PC). En este artículo os comento cómo configurar vuestro equipo Linux (*) para tener en cuenta los eventos que recibe nuestro SAI y poder actuar en consecuencia. El software que en Linux se encarga de gestionar estas cositas se llama NUT (Network UPS Tools). A continuación veremos cómo instalarlo y configurarlo. NOTA: partimos de que tenemos nuestro PC conectado ya al SAI tanto con el cable de corriente como por cable USB para la comunicación del software con el mismo.

Instalación

Este software lo podéis encontrar en los repositorios de vuestra distro favorita casi con total seguridad (si no, podéis descargarlo de la web oficial). En nuestro caso (openSUSE) haremos esto:

zypper in nut

Configuración

Una vez tenemos instalado el software en nuestro sistema tenemos que configurar unos cuantos ficheros, ubicados todos en /etc/ups, a saber:

  • nut.conf
  • ups.conf
  • upsd.conf
  • upsd.users
  • upsmon.conf

Investigando en Internet una buena guía para configurar NUT encontré esta web, en la que el autor explica perfectamente no sólo cómo configurar NUT sino como probarlo e incluso tratar los posibles errores. Os recomiendo encarecidamente que le echéis un vistazo, sobre todo si usáis openSUSE. A continuación os indico las líneas de los ficheros de configuración que tenéis que tener para que os funcione bien. El resto de líneas que aquí se omiten podéis dejarlas con los valores por defecto. En la guía que os comentaba antes tenéis bastante bien explicado para qué sirven. Pondré una breve descripción y directamente las líneas a añadir/modificar.

nut.conf

Aquí configuramos el modo de funcionamiento del software:

MODE=standalone

ups.conf

Aquí se especifica el SAI (o SAIs) que vamos a monitorizar. Lo más importante aquí es el driver que se elige (**):

[eaton]
driver = usbhid-ups
port = auto
desc = "Eaton SAI en skywalker"

upsd.conf

IP y puerto donde va a escuchar peticiones el demonio upsd. Aquí también configuraríamos si debemos conectarnos a máquinas remotas para que se apaguen si es que la principal ha detectado corte de suministro eléctrico. El PC conectado al SAI sería el master (maestro) y los demás equipos serían slaves (esclavos). En nuestro caso sólo controlamos una máquina, la nuestra, por tanto:

LISTEN 127.0.0.1 3493

upsd.users

Usuarios que podrán conectarse al servicio upsd (***):

[upsmaster]
password = mipassword
upsmon master

upsmon.conf

Aquí se configura la cadena de conexión al SAI y el comando a lanzar para realizar el shutdown del equipo entre otras cosas (lo más importante son estos dos valores, el resto se pueden quedar con las opciones por defecto):

MONITOR eaton@localhost 1 upsmaster mipassword master
SHUTDOWNCMD "/sbin/shutdown -h +0"

upssched.conf

 

CMDSCRIPT /usr/sbin/upssched-cmd

PIPEFN /var/lib/ups/upssched.pipe
LOCKFN /var/lib/ups/upssched.lock

AT ONBATT * START-TIMER two-minute-warning-timer 5
AT ONBATT * START-TIMER one-minute-warning-timer 65
AT ONBATT * START-TIMER shutdown-timer 125

AT ONLINE * CANCEL-TIMER two-minute-warning-timer
AT ONLINE * CANCEL-TIMER one-minute-warning-timer
AT ONLINE * CANCEL-TIMER shutdown-timer
AT ONLINE * EXECUTE ups-back-on-line

AT LOWBATT * EXECUTE ups-low-battery
AT LOWBATT * START-TIMER shutdown-timer 35

Primera prueba

Para ver que todo va OK podemos ejecutar:

upsc NOMBRE_SAI

que es el nombre que hemos definido en ups.conf y que también podemos ver con el comando:

upsc -L

Otro comando interesante es:

upscmd -l NOMBRE_SAI

que muestra los comandos que podemos usar con nuestro SAI (no todos los modelos permiten esto).

Ejemplo de comando:

upscmd -u USER -p PASSWORD NOMBRE_SAI beeper.disable

el cuál deshabilita el pitido del SAI (suponiendo que en el listado de comandos que se muestran con «upsc -l» aparece dicho comando).

 

Si va todo Ok ya lo tenemos. Si da algún fallo mirad la sección siguiente.

Posibles fallos

Si tras terminar de configurar todo falla algo a la hora de arrancar el servicio, un problema muy frecuente es que se los permisos de los archivos estén mal. Para corregirlo mirad aquí (apartado 2) cómo tienen que estar. Más errores son tratados y explicados en el apartado 10 de dicho artículo.

Conclusiones

Si no tenéis ningún sistema que proteja vuestros equipos contra problemas con el suministro eléctrico (sobre todo picos de corriente) no deberíais dejarlo así mucho más tiempo. Tenéis la opción de poner una regleta con protección o bien un SAI como vimos en el anterior artículo. Si ponéis un SAI, como habéis podido ver en el artículo, le podéis sacar bastante partido haciendo, por ejemplo, que vuestro equipo se apague de forma controlada si hay un apagón. Espero que os sirva.

(*) Particularizaré para mi distro (openSUSE) pero esto es válido para prácticamente cualquier otra distro.

(**) Para saber cuál es el que se necesita tenemos que saber primero qué SAI tenemos (esto lo podemos ver con un lsusb -v). Una vez que lo sabemos (tanto marca como modelo) consultaremos aquí cuál es el que corresponde. En nuestro caso tenemos un Eaton Protection Station, por lo que el driver a elegir es usbhid-ups. También podemos consultar la página del manual de nutupsdrv (al final de la misma aparecen todos los drivers y consultando su manual se pueden ver los modelos y comandos soportados).

(***) No son usuarios del sistema sino usuarios del propio software; estas credenciales se usan en el fichero upsmon.conf.

Protegiendo nuestro PC frente a fluctuaciones eléctricas y apagones

Desde hace unos cuantos años, las fuentes de alimentación de nuestros PCs son de tipo ATX, lo que significa, aparte de que ya no se usa interruptor sino un pulsador para encenderlas/apagarlas -entre otras cosas-, que siempre están conectadas a la corriente.

Esto presenta ciertas ventajas como el poder encenderlo/apagarlo por software e incluso mediante paquetes de red (Wake On Lan, como vimos aquí, ¿os acordáis?).

Sin embargo, esto trae consigo alguna desventaja, y es que aunque el PC esté apagado, nuestro equipo sigue siendo vulnerable a cualquier subida de tensión que puede dejar fuera de servicio uno o varios componentes, obligándonos a comprar piezas nuevas.

Para solucionar esto se pueden usar regletas de corriente con protección, que no son más que regletas de corriente con un pequeño sistema que hace que la corriente que excede cierto umbral de seguridad sea bloqueada o enviada a una toma de tierra. De esta forma, al equipo ya no le llegarían este tipo de sobretensiones que le pueden hacer mucho daño.

OJO: no confundir las regletas de protección con las regletas normales blancas que llevan un interruptor (rojo, normalmente). Éstas regletas NO protegen de picos de tensión. Simplemente permiten apagar toda la regleta (*) pero si está encendida el equipo es vulnerable a todos los picos de corriente que lleguen a la misma.

Otra forma un poco más avanzada de proteger vuestro sistema de picos de corriente es poner un SAI, es decir, un Sistema de Alimentación Ininterrumpida (UPS en inglés). En palabras sencillas, un SAI es como una regleta protectora que además incorpora baterías. Estas baterías permiten que si se va la corriente de vuestra casa, tenéis un tiempo (el que duren las baterías, normalmente entre 10 y 20 minutos en los SAIs sencillitos y baratos) para poder apagar el equipo y que no se pierdan los datos.

Os recomiendo encarecidamente que pongáis regletas de protección en vuestros PCs (entre 10 y 20 euros tenéis para elegir). Si además trabajáis con información importante y no queréis perderla por un apagón, poneros un SAI (los venden ya por menos de 50 euros, aunque os recomiendo alguna marca decente -o al menos más conocida- como Eaton, que es la que uso yo :-)).

Por último, comentar que si tenéis un SAI, lo podéis conectar -USB normalmente- al PC para, además de recibir información sobre los distintos eventos que ocurren relacionados con la alimentación del mismo (si se va la corriente, si vuelve de nuevo, etc.), para poder tomar medidas (apagar el PC a los X segundos de recibir un aviso de corte de corriente, o enviar un mail para informar, por ejemplo).

En el próximo artículo veremos como configurar esto último.

 

(*) Obviamente, si apagamos la regleta es como si desenchufamos el cable de corriente del PC, por lo oque no hay posibilidad de que se fastidie el equipo mientras está apagado, pero tampoco nos podemos beneficiar de funcionalidades como el Wake On Lan, por ejemplo.

Cifrando pendrive con openSUSE

Aunque indico en el título que este artículo está orientado a la distro openSUSE, realmente se puede usar en cualquier otra distro Linux.

Todos tenemos algún pendrive con documentos, fotos, etc. A veces dichos archivos contienen cierta información íntima, personal, confidencial, etc. la cuál no nos gustaría que cayera en manos desconocidas (si va alguna foto comprometida tardaría «cero coma» en aparecer en alguna red social, y si no que le pregunten a alguna famosa que se ha hecho fotos con su móvil).

Siendo un pendrive algo tan pequeño y, por tanto, fácil de perder, lo suyo es que si llevamos información importante, el pendrive tenga algún sistema que proteja el acceso a la misma de manos extrañas.

Esto se puede conseguir fácilmente cifrando el pendrive usando las propias herramientas que traen las distros actuales. En mi caso, me voy a referir a openSUSE pero insisto, la opción de cifrado la tenéis en la gran mayoría de herramientas de particionado que incluyen las otras distros o que podéis instalar fácilmente (hablo de gparted, KDE Partition Manager…).

Es muy fácil: abrimos Yast, vamos a System –> Partitioner (lo tengo en inglés, pero supongo que en español será algo como «Sistema –> Particionador» o similar). Ahí elegimos nuestro pendrive que tendremos pinchado en el PC. Borramos la partición que tenga (ojo: haced antes copia de seguridad porque la perderéis) y creamos una nueva. En el cuadro de diálogo de creación de la misma hacemos clic en la casilla de verificación que indica cifrar el dispositivo tal y como se muestra aquí:

Para cifrar la partición activaremos la casilla

Para cifrar la partición activaremos la casilla

Cuando le demos a crear partición nos pedirá que introduzcamos el password con el que vamos a cifrar el pendrive. Como siempre en estos casos, lo introduciremos dos veces por seguridad.

Cuando termine, sacamos el pendrive. A partir de ahora, el pendrive estará cifrado y, cuando lo insertemos en un PC, nos pedirá un password, sin el cuál no podremos acceder a la información (fotos, documentos, etc.) del mismo.

Comentar que aunque hemos dicho cifrar dispositivo, realmente podemos crear dos particiones, cifrar una y la otra crearla sin cifrar, por lo que podemos usar el pendrive tanto para una cosa como para la otra.

Por último, también se puede crear un archivo cifrado que en realidad contendrá un sistema de archivos y que podremos montar usando el password correspondiente. Aquí tenéis un ejemplo de cómo usar esto usando los dispositivos loop.

A partir de ahora no tenéis excusa para mantener a salvo vuestra información sensible.

Analizando logs fácilmente con logwatch

Para mantener nuestro PC en buen estado, tenemos que estar pendientes de lo que está ocurriendo en el mismo. No nos va a hablar directamente (aunque se podría conseguir algo parecido) pero nos lo va a mostrar en un registro. Hablo del log.

Mirar el log todos los días es tedioso, sobre todo si no haces grandes cambios en el PC ni nada que pueda alterar el buen funcionamiento del mismo.

En cualquier caso, si pudiéramos echar un vistazo rápido de lo que ocurre, es decir, un resumen de las cosas más importantes del log, podríamos anticiparnos ante problemas posteriores y/o solucionar cositas que nos pasan con frecuencia (porque el sistema te está diciendo en el log por qué suceden).

Esta función de resumir los logs la hacen programas como logwatch. Este software se instala fácil y rápidamente y con sólo ejecutarlo ya nos muestra un resumen de las cosas más importantes del sistema:

################### Logwatch 7.4.0 (03/01/11) #################### 
 Processing Initiated: Fri Sep 19 00:25:30 2014
 Date Range Processed: yesterday
 ( 2014-Sep-18 )
 Period is day.
 Detail Level of Output: 0
 Type of Output/Format: stdout / text
 Logfiles for Host: skywalker
 ################################################################## 
 
 --------------------- Selinux Audit Begin ------------------------
**Unmatched Entries** 
 type=1400 audit(1411071917.719:2): apparmor="STATUS" operation="profile_load" nam
="/{usr/,}bin/ping" pid=529 comm="apparmor_parser"
 type=1400 audit(1411071917.733:3): apparmor="STATUS" operation="profile_load" nam
="/sbin/klogd" pid=537 comm="apparmor_parser"
 type=1400 audit(1411071917.742:4): apparmor="STATUS" operation="profile_load" nam
="/sbin/syslog-ng" pid=541 comm="apparmor_parser"
 type=1400 audit(1411071917.753:5): apparmor="STATUS" operation="profile_load" nam
="/sbin/syslogd" pid=545 comm="apparmor_parser"
 type=1400 audit(1411071917.768:6): apparmor="STATUS" operation="profile_load" nam
="/usr/lib/apache2/mpm-prefork/apache2" pid=550 comm="apparmor_parser"
 type=1400 audit(1411071917.769:7): apparmor="STATUS" operation="profile_load" nam
="/usr/lib/apache2/mpm-prefork/apache2//DEFAULT_URI" pid=550 comm="apparmor_parser

 type=1400 audit(1411071917.769:8): apparmor="STATUS" operation="profile_load" nam
="/usr/lib/apache2/mpm-prefork/apache2//HANDLING_UNTRUSTED_INPUT" pid=550 comm="ap
armor_parser"
 type=1400 audit(1411071917.770:9): apparmor="STATUS" operation="profile_load" name="/usr/lib/apache2/mpm-prefork/apache2//phpsysinfo" pid=550 comm="apparmor_parser"
 type=1400 audit(1411071917.779:10): apparmor="STATUS" operation="profile_load" na
me="/usr/lib/dovecot/anvil" pid=554 comm="apparmor_parser"
 type=1400 audit(1411071917.790:11): apparmor="STATUS" operation="profile_load" name="/usr/lib/dovecot/auth" pid=558 comm="apparmor_parser"
---------------------- Selinux Audit End -------------------------

--------------------- iptables firewall Begin ------------------------
Listed by source hosts:
 Dropped 89 packets on interface enp2s0
 From fe80:0000:0000:0000:1e6f:aa22:aa22:2122 - 2 packets to udp(5353) 
 From 192.168.1.33 - 87 packets to udp(32951,34298,35537,35639,36732,37794,39042,3
485,43827,46363,47490,48232,48262,49410,51155,54326,54679,56707,57796,59073,59619,
982) 
 ---------------------- iptables firewall End -------------------------

 --------------------- pam_unix Begin ------------------------
su:
 Sessions Opened:
 root -> user: 2 Time(s)
 
 systemd-user:
 Unknown Entries:
 session opened for user user by (uid=0): 1 Time(s)
 session opened for user root by (uid=0): 1 Time(s)
 ---------------------- pam_unix End -------------------------
 --------------------- SSHD Begin ------------------------
 SSHD Started: 2 Time(s)
 ---------------------- SSHD End -------------------------

 --------------------- Disk Space Begin ------------------------
Filesystem Size Used Avail Use% Mounted on
 /dev/sda1 30G 12G 17G 42% /
 devtmpfs 1.9G 28K 1.9G 1% /dev
 ---------------------- Disk Space End -------------------------
 ###################### Logwatch End #########################

Podemos ejecutarlo con el parámetro –detail high si queremos más detalles. También podemos usar –range para decir qué franja del log queremos (ayer, todos, etc.).

Por último, es interesante que se nos envíe esto por mail. Esto lo podéis hacer fácilmente con la forma que os expliqué aquí.

También se podría usar la propia función de enviar mail que tiene logwatch, pero para ello tendríamos que usar un cliente smtp que se conecte a un servidor de correo de forma correcta (autenticándose) y nos envíe un mail (*). Por ejemplo, se podría usar ssmtp o msmtp. Lo mismo un día os hablo de uno de estos programas, que son interesantes para mandar mails usando el comando mail desde la línea de comandos.

En cualquiera de los dos casos, lo suyo es automatizar este chequeo y que, por ejemplo, cada mañana nos envíe un mail con el resumen de las cositas que han ocurrido en el día de ayer (parámetro –range yesterday).

 

(*) Alguien pensará en usar su propia MTA en su equipo usando postfix o sendmail. Funcionar es posible que funcione, pero tarde o temprano os van a banear de servidores de correo e incluso meter vuestra IP en listas negras porque no corresponde con el servidor autorizado de un dominio. Por eso recomiendo usar cositas como ssmtp o msmtp para estos menesteres.

Sincronizando directorios entre GNU/Linux y Android con BitTorrent Sync

Hace tiempo os comenté de una posibilidad «sencilla» de intercambiar ficheros entre un dispositivo Android y vuestro sistema GNU/Linux. Me refiero a aquél artículo sobre sshdroid que seguro que todos recordáis perfectamente por lo interesantísimo y útil que fue -lógico-.

Bien, pues aquí os propongo otra forma mucho más sencilla de hacerlo. Además, esta opción permite, no sólo intercambiar archivos sino que va un paso más allá permitiendo sincronizar dos directorios entre nuestro sistema GNU/Linux y nuestro dispositivo Android. Se trata de Bittorrent Sync.

En este caso, más que simplemente copiar, ofrece una solución mucho más útil: la de sincronizar dos directorios: uno en el PC y otro en el dispositivo Android.

Es algo como Dropbox, sólo que en lugar de estar el directorio en la nube, está en vuestro PC. Además, hay que tener en cuenta que Dropbox, en la parte de Android, no descarga todos los archivos, es decir, cuando accedéis a vuestra carpeta de Dropbox desde Android lo hacéis siempre a la nube; en ese momento se descargan al móvil y ya los veis. Esto lo hacen, según indican, para no consumir mucho ancho de banda 3G, pero lo cierto es que podrían dar la interesantísimoposibilidad de descargarlo todo (vía 3G o vía Wifi) para tenerlo en local en el móvil.

En cualquier caso, con BitTorrent Sync esto lo tenéis ya, es decir, tendréis una copia idéntica del directorio (con todos sus subdirectorios y archivos) en vuestro móvil.

A partir de ahí, si borráis/añadís/modificáis algún fichero tanto en el PC como en el móvil, el cambio se verá reflejado en el otro dispositivo cuando tengáis visibilidad por red, es decir, cuando estéis en la misma Wifi.

La idea básica es simple: una vez instalado el software en vuestro PC (existe para Linux, Mac y Windows), entráis en el navegador y tecleáis la siguiente URL (*):

http://localhost:8888

Es el sencillo interfaz web mediante el que seleccionaréis y compartiréis vuestros directorios. El interfaz es bastante auto-explicativo. De todas formas, sabed que cuando seleccionéis un directorio de vuestro PC que queréis compartir con Android, le tenéis que dar a «generate-secret» para que os genere una clave. Esta clave se muestra también en forma de código QR para que, una vez arrancada también la aplicación en vuestro Android, lo seleccionáis y ya tenéis sincronizados los directorios (también tenéis que elegir el directorio en vuestro Android).

Aquí tenéis un sencillo tutorial en español de cómo usarlo en Ubuntu y similares (en openSUSE el paquete «btsync» lo tenéis disponible).

Si no usáis ni Ubuntu, ni Debian, ni openSUSE… podéis instalar btsync como se indica aquí.

Si queréis saber cómo usarlo en Android, aquí tenéis info.

En general, en la web oficial tenéis más información.

 

(*) Podéis cambiar el puerto donde escuchará el interfaz web así como usuario y password de acceso en el fichero btsync.config. Más info aquí (ver «Step 3» -paso 3-).

Ventajas de usar KDE

En una charla Caldum celebrada hace unos meses, estuve explicando lo que para mí son las ventajas de usar el entorno de escritorio KDE.

Os dejo aquí la presentación para que la veáis si os interesa.