Otro título sugerido: «Cron: la puta que te parió, cron.»

 

Hace ya un par de años, escribía acerca de como aprenderse la sintaxis de cron es un reverndísimo dolor de huevos  y de como estoy seguro que me tomó años.

 

Hoy vengo con un post cortito. Para todo aquel que no se maneja la crontab como chancho por su casa y todavía tiene que googlear como hacer cada cosa. Para todo aquel que sufra de paja mental y prefiera un asistente. Para todo aquel que odie visceralmente a *nix y sus crontabs. Para todo aquel que recién se desayuna con esta basura de los crones y no sabe ni por donde empezar y para un interminable etcétera: CronTab.Gurú. Cron, hecho fácil y a prueba de idiotas:

 

crontab.guru - El asistente para la creación de crontabs que hace que utilizar cron sea el equivalente a coser y cantar.

crontab.guru – El asistente para la creación de crontabs que hace que utilizar cron sea el equivalente a coser y cantar.

 

Crontab.gurú te la hace fácil. Ahora por fin podés ir a una reunión de LInuxeros y presumir de como corrés un cron el penúltimo día de cada Febrero solamente si el año es bisiesto. Por que parece que no sos el único que se vió en la necesidad de implementar un cron complejo y la tuvo que pensar mucho. Alguien con las bolas lo suficientemente infladas fue y lo automatizó.

Alguien a quien todos los que tenemos que pensar en crones sin duda le vamos a estar eternamente agradecidos.

 

Otro título sugerido: estamos todos de acuerdo, el que programó GNU/tar es un hijo de puta.

 

Acá va una que me he dado cuenta que mucha gente no conoce:

Cuando necesitas listar el contenido de un archivo .tar o necesitas editar un archivo contenido dentro de un archivo .tar/.tar.gz utilizando como único recurso la consola de comandos (comúnmente vía SSH) lo lógico sería primero descomprimir el .tar utilizando la línea de comandos, hacer las ediciones que considere necesarias, y luego volver a generar un archivo comprimido o exactamente lo mismo, pero extrayendo solamente el archivo a editar y luego volviendolo a poner en su lugar y buena suerte haciendo que te respete el path original dentro del TAR.

 

No se ustedes pero yo en particular, opino que a tar lo programaron con el culo en lugar de con la cabeza. Sin miedo a equivocarme me atrevería a decir que me tomó meses aprender los switches (parámetros/opciones) más utilizados, que son un puto dolor de huevos.

 

Hoy les vengo a traer la versión mejorada de todo el procedimiento, para que si alguna vez vuelven a tener que listar el contenido de un archivo comprimido o llegasen a tener que editar uno o más archivos en el interior de un archivo comprimido, no les vaya a pasar que:

  • Se quedan sin espacio en disco.
  • Se quedan sin inodos en disco.
  • Se quedan sin tiempo esperando a que se descomprima un billón de archivos.
  • Se quedan sin paciencia pasando el tar tvf con un pipe a grep.
  • Se quedan sin sistema operativo por descomprimir sobre el path equivocado.
  • La carguen de alguna otra manera todavía por determinar.

 

Accediendo al contenido de un .tar.gz con vim.

Accediendo al contenido de un .tar.gz como un campeón.

 

Continúa leyendo

 

En el mismo contexto en el cual alguna vez ya escribí acerca de como agregar muchas excepciones al firewall de Windows sin tener que ir una por una como un hijo de puta, utilizando solamente la consola de comandos (CMD), hoy vengo a agendarme para mi mismo y para toda la posteridad que quiera habitar esta tierra de nadie:

Como habilitar ping (ICMP Reply, hablando bien, pronto y con propiedad) para todas las interfaces/placas de red de Windows 7, Windows 2008 server, 2012 server, etc, con un único comando.

 

Como bien sabrás: si le tirás con ping a un Windows 7 o Windows server, no te lo devuelve. Esto es por que el firewall (en la medida en que esté activado, claro), los bloquea by default. No sé vos pero por estos lares, ping al coso que no anda para ver si responde es algo así como la prueba número uno que hago cuando tengo que verificar conectividad y por consiguiente, llevo AÑOS habilitandole ICMP ping en el firewall a todos los Windows a los que le meto la mano.

 

El firewall de windows se la come. Aguante iptables.

El firewall de windows se la come. Aguante iptables.

 

Como te podrás imaginar: a la tercera vez que lo tuve que hacer ya me había inflado las bolas y estaba buscando una forma mas rápida de obtener el mismo resultado por que tanto click click click con el mouse, entre UAC y menús, al fin y al cabo, bien que se lleva sus cuatro o cinco segundos.

Continúa leyendo

Otro título sugerido: como evitar que cryptolocker, locky, o el ransomware de turno te siga haciendo mierda encriptando todos los archivos de la red.

 

Es imposible que a esta altura del partido no te hayas encontrado nunca o hayas escuchado hablar de los virus que te encriptan los archivos secuestrándolos para pedir rescate.

Ransomware - montaje representativo

Ransomware – montaje representativo

 

El modelo de negocio al parecer funciona demasiado bien, por lo que existen diversas variantes, cada cual con mayor o menor grado de astucia y complejidad, pero en el fondo todas apuntan a lo mismo: encriptar todo lo que haya a mano e imposibilitar los métodos más obvios de recuperación, rompiendo volume shadow copy por citar un ejemplo, incluidos los shares de la LAN (los recursos compartidos de las computadoras o servidores de la red).

Cuando estás del lado de los que administran los servidores de la red, a la primera señal de que hay un cryptolocker en la LAN vas a querer salir corriendo a:

  • Desconectar la workstation infectada con él ransomware para aislarla de la red.
  • Apagar todos los directorios compartidos de la red para que ningún otro idiota vaya por error a abrir el ejecutable que infecta las PC y continúe la cadena.

Continúa leyendo