Tengo algunas listas en las que no me interesa activar la moderación de emergencia y simplemente quiero sólo moderar los mails que mandan los usuarios en la lista y permitir así que algunos si puedan mandar y otros no.
He tratado de realizar esto a través de Opciones de privacidad Filtro de Remitente default_member_moderation a Si y los usuarios siguen pudiendo mandar mails… así que he tenido que buscar otra solución y buscando un poco he encontrado una pequeña sorpresilla, y es que puedes crear tus scripts para mailman y ejecutarlos con el comando withlist! Nota: Ahora entiendo esto!!! se refiere a las nuevas subscripciones a la lista! gññññ estas traducciones!!!
Dentro de unos días este blog va a cambiar de casa, para ello estoy preparando una máquina, pero no la máquina definitva (el cerdito-hucha aún no está lleno! :P), esta máquina en cuestión es un portátil i7 con 8gb de RAM y 320 Gigas de disco duro a 7200 rpm, que supongo que voy a tener mas que suficiente para que esta maravillosa herramienta pueda soportar las casi 500 visitas diarias que estáis generando :)
También este cambio va a servir para celebrar los 1.000 post publicados a éste blog con poco más de 10 años de vida :P
El sistema que he montado es un proxmox 4-beta1, que tal como comenté hace algunos días, los contenedores vz pasan a ser contenedores lxc, así que ya no es necesario usar kernels modificados ya que lxc viene soportado por defecto en el kernel de linux :)
Una vez todo montado, al revisar el sistema he cerrado la tapa y una de mis sospechas ha ocurrido, que se ha suspendido el portátil! :o la cuestión pues es… ¿cómo le digo a un sistema sin entorno gráfico que no suspenda el portátil al cerrar la tapa? la respuesta es systemd!
Editaremos pues el fichero /etc/systemd/logind.conf y definimos el parámetro HandleLidSwitch a ignore.
# vi /etc/systemd/logind.conf
HandleLidSwitch=ignore
Reiniciamos el sistema, bajamos la tapa y el portátil ya no suspende :)…
En un server proxmox beta me encuentro que no puedo hacer ping como un usuario no root, ya que me sale éste error:
blackhold@intxur:~$ ping google.com
ping: icmp open socket: Operation not permitted
El motivo es que para abrir sockets tienes que ser root. Para poder ejecutar ping y abrir sockets se tiene que definir el bit SUID para éste comando. Este problema suele aparecer cuando hay usuarios dentro de una jaula, en algunos sistemas se define por defecto, pero en otros no.
root@intxur:/home/blackhold# ls -la /bin/ping
-rwxr-xr-x 1 root root 44104 Nov 8 2014 /bin/ping
La solución es añadir el +s a ping
root@intxur:/home/blackhold# chmod u+s /bin/ping
y la cosa queda así:
root@intxur:/home/blackhold# ls -la /bin/ping
-rwsr-xr-x 1 root root 44104 Nov 8 2014 /bin/ping
El 23 de Junio salió la beta de proxmox 4.0. Esta versión trae con ella un cambio realmente grande e interesante… los contenedores vz, pasan a ser contenedores lxc!
Al instalarla por algún motivo no se dejaba porqué me soltaba “gtk-critical gtk_container_remove”, así que he leído que desconectando el cable de red la instalación seguía adelante, lo he hecho y efectivamente he podido terminar de instalar proxmox! (es importante hacer la instalación desde un disco limpio, que no haya otro proxmox, porqué tampoco se va a dejar!).
Al entrar al interfaz web, pues como siempre, la apariencia la misma, pero con algunos cambios pequeñitos que no se ven a la primera.…
Me encuentro con una maquina con wheezy en que glances no está en el repositorio, he añadido los backports, pero tampoco aparece, así que vamos a ver como instalar glances desde el repositorio de python (pip).
He tenido que instalar un dnsmasq dentro de un contenedor vz y al arrancarlo me salía éste mensaje
dnsmasq: setting capabilities failed: Operation not permitted openvz
El motivo es que dnsmasq no se ejecuta como root (cosa buena). Con esto cuando dnsmasq se levanta y quiere adquirir privilegios avanzados falla.
La razón del fallo es porque faltan algunas propiedades en el kernel o en este caso los permisos no se pasan al contenedor. Pero esto se puede cambiar fácilmente aplicando algunos cambios a la configuración del contenedor.
vzctl stop CITD
vzctl set CTID --capability setuid:on --save
vzctl set CTID --capability net_admin:on --save
vzctl set CTID --capability net_raw:on --save
vzctl start CTID
Me encuentro con un gnome-shell y no hay to tia de ver las propiedades de la bateria, así que ha salido la duda de como hacerlo por terminal, pues es tan simple como usar el comando upower que viene instalado por defecto en el sistema.
Para ver las baterias disponible al sistema usaremos la opción –enumerate
El otro día conseguí solucionar una cosa que es un tanto molesta y un infierno para un usuario no experimentado al cual le decimos que linux es lo mejor :P
Lo que nos encontramos es que al conectar un lápiz usb o un disco duro externo usb, root tiene acceso a rw al dispositivo, pero el usuario sólo tiene ro.
El motivo es que cuando hacemos la instalación del sistema por USB nos añade un par de líneas en /etc/fstab y lo correcto es que le dejemos a udev montar estos dispositivos y no hacerlo por /etc/fstab, así que la solución consiste en comentar o borrar las líneas referentes a los medios extraíbles de fstab
#/dev/sdb1 /media/usb0 auto rw,user,noauto 0 0
#/dev/sdb2 /media/usb1 auto rw,user,noauto 0 0
Hoy me han regalado una rosa y me han traído la placa PCEngines APU1d4, como una buena friki al momento que me han regalado la rosa he estado mas pendiente de la caja blanca que traía el portador que de la propia rosa :P lo admito, me pierde la tecnología xD
En la caja venía la placa y un disco mSATA de 16Gb, pero faltaban las tarjetas, pero al estar desmontando un portátil me he percatado que las tarjetas de portátil también me sirven, así que vamos a hacer la prueba con unas intel, que necesitan firmware privativo y no tengo claro que las pueda poner en modo de punto de acceso. La elección es una tarjeta atheros, pero aún estoy investigando cuál es la que mas que conviene para lo que quiero hacer!