"Después del juego es antes del juego"
Sepp Herberger

viernes, 8 de noviembre de 2024

Baterías genéricas para HP x360 310 G2

Nuestros ordenadores "HP x360 310 G2" llevan ya muchos años con nosotros y las báterías modelo HV03XL que tienen están empezando a fallar. De momento se pueden encontrar baterías genéricas sobre 35-40€ (usualmente de marca Voltistar) y originales de HP por mas de 80€.

Después de comprar e instalar varias baterías genéricas sin tener problemas de repente me encontré con que en algunos portátiles no se reconocían. Al ponerlas el equipo se encendía pero no lograba arrancar, se quedaba colgado sin avanzar en los mensajes de arranque de la BIOS. Después de dar muchas vueltas comprobé la versión de la BIOS y me di cuenta de que tengo portátiles con BIOS F35 y otros con BIOS F57A. Los que tienen esta última BIOS no admiten baterías genéricas. Una vez más, HP ha hecho de las suyas y ha puesto un firmware que rechaza productos no certificados por ellos simplemente porque son así de malvados.

Bueno, pues la solución es hacer un downgrade de la BIOS, desde F57A a F35. Y aquí surgen nuevos problemas:
  1. En la web de HP la BIOS mas antigua que puede descargarse fácilmente la F54A. Esa BIOS también rechaza baterías genéricas.
  2. Anteriormente, HP tenía un sitio FTP donde podías buscar software antiguo (ftp.hp.com/pub/softpaq/). Este sitio ya no está disponible usando protoclo FTP desde hace unos años y es imposible hacer una búsqueda sobre él.
  3. El software de actualización de las BIOS de HP no permite hacer downgrade de BIOS. No podemos instalar BIOS anteriores a la que ya tenemos.
Contra HP rendirse no es una opción. Tras preguntar en los foros de soporte de HP, gestionados por voluntarios, me dan la pista que me permite llegar hasta el firmware F48 (y luego F44, aunque no descarto encontrar algun día la F35). Las rutas son: La descarga se hace cambiando el .html final por .exe. Es un fichero descomprimible que tiene las BIOS y el software. La BIOS para nuestra máquina está en el fichero 08074.bin.

El siguiente problema es como hacer el downgrade de la BIOS en los equipos que tienen F57A. Esto lo cuentan aquí: https://www.bios-mods.com/forum/showthread.php?tid=40777. Enlazan una versión "adaptada" del software de HP que si permite escribir BIOS anteriores a la actual, saltando la restricción de HP.

He juntado aquí todo: https://drive.google.com/file/d/1RNHaK0esv-Xz_2dpepKwLQ6NZnoW_FvF. Ahi está el fichero InsydeFlash625 y el fichero con la bios F48 (08074.fd, que es el 08074.bin comentado antes con la extensión cambiada). Las instrucciones son:
  1. En el portátil donde queremos cambiar la BIOS, arrancamos con Windows y con un usuario administrador descargamos el fichero anterior y lo descomprimimos.
  2. Ejecuta el fichero HPFlashWinx64.exe. Paciencia, se toma su tiempo. Verás como te avisa de que vas a bajar la BIOS a la F48. Sigue los pasos y asegurate de que el portátil está conectado a la corriente y que no se va a interrumpir el proceso.
  3. La escritura de la BIOS se hace en parte en Windows, luego el portátil se apaga y al encenderlo a mano se realiza la segunda fase de actualización.
Una vez comprobado que tenemos la BIOS F48(o F44 en su caso) ponemos la batería genérica y podremos comprobar que ya funciona. Chuparos esa HdeP.

sábado, 21 de septiembre de 2024

Script de conexión VNC con los PC de usuarios.

Lo prometido es deuda ;-). Este es el script que tengo en todas las máquinas de los usuarios para levantar un servidor VNC a demanda y poder conectar remotamente. El único requisito es tener instalado el paquete x11vnc:
# cat /usr/bin/run_vnc 
#!/bin/bash
rm -rf /root/.vnc
x11vnc -xkb -noxrecord -noxfixes -noxdamage -display :0 -auth /var/run/lightdm/root/:0 -usepw
exit 0
Cuando quiero entrar en una sesión de usuario lo que hago es conectar con:
# ssh -X root@maquina
Una vez conectado ejecutamos run_vnc, que nos pedirá definir una contraseña de conexión 2 veces y se quedará esperando conexiones entrante. En otro terminal, desde nuestra máquina lanzamos un cliente vnc, por ejemplo "vinagre", con:
# vinagre maquina
Nos pedirá la contraseña que definimos antes y ya está... conectamos al escritorio que haya abierto en la máquina en ese momento, pudiendo verlo e interactuar con él. Estoo causa un cierto desconcierto a los usuarios ("el ratón se mueve solo") pero nos evita un paseo para solucionar o probar cosas sencillas.

¿Por qué no tengo el servidor vnc corriendo en cada máquina de forma permanente? Pues porque tampoco lo uso tanto y no creo que sea buena idea tener esa puerta entreabierta por si hay fisgones en la red.

Hasta pronto y recuerden no confundir 不知道 con 爱很大.

jueves, 30 de mayo de 2024

Espejar pantallas con xrandr y no morir en en intento.

A la hora de espejar la pantalla principal en una pantalla secundaria de un aula es corriente coger un script que ya espeja pantallas en otro sitio y plantarlo en el aula pensando que por arte de computer magic va a funcionar. Pues no, el script hay que adaptarlo y lo que traemos de otro sitio solo sirve de plantilla.

Para saber cómo adaptarlo hay que ejecutar xrandr sin parámetros y asi poder anotar como se llaman las salidas de vídeo en ese entorno concreto y cuales resoluciones soporta cada una. Hay una regla muy básica para ejecutar xrandr:


Recuerda: xrandr no se ejecuta NUNCA como root. Nada de conectar por ssh al equipo en cuestión, ni entrar en consola de texto desde el escritorio, ni hacer sudo, ni ninguna otra ocurrencia.

La única manera de ejecutar xrandr y que nos de un resultado correcto y fiable es ir físicamente al ordenador, iniciar sesión con un usuario normal, abrir un terminal en el escritorio y teclear "xrandr" seguido de enter. Fácil, ¿no? Si al teclear xrandr te sale "Cant open display" o algo similar es porque has desobedecido y no has hecho caso de la sugerencia de Doña Decibelia, la serenísima señora de la foto.

Una buena salida de xrandr seria por ejemplo:
Screen 0: minimum 320 x 200, current 1920 x 1080, maximum 8192 x 8192
VGA-1 connected primary 1024x768+0+0 (normal left inverted right x axis y axis) 0mm x 0mm
   1024x768      60.00*
   800x600       60.32    56.25  
   848x480       60.00  
   640x480       59.94  
DP-1 disconnected (normal left inverted right x axis y axis)
HDMI-1 disconnected (normal left inverted right x axis y axis)
DP-2 disconnected (normal left inverted right x axis y axis)
HDMI-2 connected 1024x768+0+0 (normal left inverted right x axis y axis) 0mm x 0mm
   1280x800      59.81 +  84.88    74.93  
   1920x1080     60.00*   50.00    59.94    30.00    24.00    29.97    23.98  
Aqui se ven dos salidas activas; VGA-1 y HDMI-2, junto con la gama de resoluciones que soportan. Nosotros tenemos que determinar cual salida es la principal y cual es la secundaria entre ambas salidas y cuales resoluciones de las que soportan queremos elegir para trabajar. Con esos 4 datos ya tenemos para sustituir XXXX, YYYY, AAAA y BBBB en el script que nos sirve de plantilla general, el cual sería:
# cat /usr/local/bin/resolucion_espejar
#!/bin/bash
test -e  $HOME/.config/xfce4/xfconf/xfce-perchannel-xml/displays.xml  &&  rm  $HOME/.config/xfce4/xfconf/xfce-perchannel-xml/displays.xml
PRINCIPAL=XXXX
SECUNDARIO=YYYY
RESOLUCION_PRINCIPAL=AAAA
RESOLUCION_SECUNDARIO=BBBB
xrandr --output $PRINCIPAL --mode $RESOLUCION_PRINCIPAL --pos 0x0 --rotate normal --output $SECUNDARIO --mode $RESOLUCION_SECUNDARIO --pos 0x0 --rotate normal --same-as $PRINCIPAL --scale-from $RESOLUCION_PRINCIPAL
exit 0
Para el ejemplo anterior, unos buenos valores tomados del resultado del xrandr-sin-parámetros™ seíian:
# cat /usr/local/bin/resolucion_espejar
........
PRINCIPAL="VGA-1"
SECUNDARIO="HDMI-2"
RESOLUCION_PRINCIPAL="1024x768"
RESOLUCION_SECUNDARIO="1920x1080"
........
Y ya está, nada más. Probamos ese script desde terminal a ver si espeja bien ambas pantallas y si lo hace lo metemos para que se ejecute en el inicio de sesión desde /etc/xdg/autostart con un fichero .desktop. Sobre este tema ya hay muchos ejemplos en otras entradas del blog, busca por xrandr y encontrarás.

再见,同志们!

viernes, 10 de mayo de 2024

tty-share: permitir acceso remoto por terminal de forma inmediata y sencilla.

A veces sucede que necesitamos permitir la conexión remota, mediante terminal, de un tercero a una de nuestras máquinas para hacer alguna tarea de mantenimiento. Lo normal es habilitar la conexión por ssh, pero eso implica dar las credenciales, habilitar ssh en la máquina si no está habilitado y lidiar con problemas de puertos y redirecciones si estamos en redes distintas.

Una solución rápida y sencilla es usar tty-share. Es un único programa ejecutable que descargamos desde aquí.

El funcionamiento es sencillo: ejecutamos el programa en un terminal y se genera una URL que permite, desde otra máquina y abriéndola en un navegador web, iniciar una sesión remota de shell en la máquina y usuario donde hemos lanzado tty-share. Por tanto, pasamos la URL a otra persona y con su navegador podrá entrar y trastear sin contraseñas. Cuando queramos acabar cerramos tty-share y se cortará la conexión. Por ejemplo:
# ./tty-share_linux-amd64 -listen 172.X.Y.Z:8123 -headless
local session: http://172.X.Y.Z:8123/s/local/
Siendo 172.X.Y.Z la dirección IP de la máquina donde ejecutamos tty-share (sirve para decir en que tarjeta de red se escuchará) y 8123 el puerto donde se escuchará.

Cualguier colega a quien pasemos la URL http://172.X.Y.Z:8123/s/local/ y la ponga en un navegador abrirá una sesión de shell remota en nuestra máquina como si hubiera hecho un ssh. El único requisito es que la IP esté accesible desde red (es decir, que pueda desde su máquina hacer ping 172.X.Y.Z). Cuando cerremos tty-share (pulsando ctrl-c) la puerta que hemos abierto se cerrará. Fácil.

Una variante que podemos usar en casa es añadiendo el parámetro -public:
# ./tty-share_linux-amd64 -public -listen 172.X.Y.Z:8123 -headless
public session: https://on.tty-share.com/s/0-0ozhPF7pbykkpo-nSVvI378o6xR4KdcIg6ow46_NlXd-70ku-9eL4Gj5ujM18YPzs/
local session: http://172.X.Y.Z:8123/s/local/
En este caso se crea una URL adicional https://on.tty-share.com/s/..... que permite acceder a nuestra máquina a través de Internet aunque las redes sean distintas. Está posibilidad no funciona en la red educativa porque el firewall corta el acceso a tty-share por motivos de seguridad, pero para uso doméstico o en otras redes menos estrictas es también una buena solución de acceso temporal.

Out!

martes, 7 de mayo de 2024

Ampliar una partición ext3/4 después de clonarla.

Ya he comentado otras veces que es muy conveniente hacer las imágenes Clonezilla de las particiones con un tamaño muy pequeño con vistas a poder clonarlas luego en cualquier disco, ya que si no es un fastidio hacerlas encajar tal como vimos aquí. Yo suelo hacerlas con particiones de menos de 30GB siempre que sea posible y luego mas tarde redimensiono.

Antes redimensionaba usando gparted pero ahora quería redimensionar usando herramientas de consola, justo después de clonar con clonezilla y antes de reiniciar. Los comandos serían:
# parted /dev/sda resizepart 1 60GB
# e2fsck -f /dev/sda1
# resize2fs /dev/sda1
Lo que hacemos es ampliar la partición sda1 hasta la posición 60GB (es una posición absoluta en el disco, no un tamaño), luego chequeamos el sistema de ficheros para ver confirmar que está bien y por último expandimos el sistema de fichero para que se ajuste a la partición que ha crecido.

Ojo: esto no quiere decir que la partición pase a tener 60GB, sino que la partición crezca hasta llegar al sector 60GB del disco. Es decir, si la partición está entre las posiciones 5GB y 40GB y la ampliamos para poner el final en la posición 60GB, pasa de tener un tamaño de 35GB a tener un tamaño de 55GB. Por supuesto, si la posición 60GB está dentro de otra partición no nos dejará ampliar sda1.

De esta manera lo hacemos todo de un tirón: clonar, ampliar y reiniciar. Sencillo, ¿no?.

viernes, 3 de mayo de 2024

Disco usb/pendrive autoarrancable con Clonezilla, otra vez.

Esta entrada complementa a esta otra del pasado. En esta ocasión haremos un pendrive/disco externo USB con clonezilla que tiene solo una partición con todo lo necesario y arrancará mediante Legacy usando syslinux.cfg. Pasos a seguir:
  • Formatea el dispositivo a FAT32 con gparted o manualmente.
  • Descarga el clonezilla.zip que mas te guste: https://clonezilla.org/downloads/download.php?branch=stable
  • Descomprime el ZIP dentro de la raiz del dispositivo (pista: la carpeta GPL debe quedar en la raíz)
  • Ejecutamos makeboot para hacer bootable el pendrive:
    cd util/linux
    bash makeboot.sh /deb/sdXX   # por ejemplo: sda1
  • Metemos en home/partimag las imágenes deseadas (cada una en un subdirectorio, como siempre)

Al fichero syslinux/syslinux.cfg añadimos la parte en negrita de lo siguiente:
# Created by generate-pxe-menu! Do NOT edit unless you know what you are doing! 
# Keep those comment "MENU DEFAULT" and "MENU HIDE"! Do NOT remove them.
# Note!!! If "serial" directive exists, it must be the first directive
default vesamenu.c32
timeout 300
prompt 0
noescape 1
MENU MARGIN 5
 MENU BACKGROUND ocswp.png
# Set the color for unselected menu item and timout message
 MENU COLOR UNSEL 7;32;41 #c0000090 #00000000
 MENU COLOR TIMEOUT_MSG 7;32;41 #c0000090 #00000000
 MENU COLOR TIMEOUT 7;32;41 #c0000090 #00000000
 MENU COLOR HELP 7;32;41 #c0000090 #00000000

# MENU MASTER PASSWD

say **********************************************************************
say Clonezilla, the OpenSource Clone System.
say NCHC Free Software Labs, Taiwan.
say clonezilla.org, clonezilla.nchc.org.tw
say THIS SOFTWARE COMES WITH ABSOLUTELY NO WARRANTY! USE AT YOUR OWN RISK!
say **********************************************************************

# Allow client to edit the parameters
ALLOWOPTIONS 1

# simple menu title
MENU TITLE clonezilla.org, clonezilla.nchc.org.tw

# Since no network setting in the squashfs image, therefore if ip=, the network is disabled. That's what we want.
label Clonezilla Live
  MENU DEFAULT
  # MENU HIDE
  MENU LABEL Clonezilla live
  # MENU PASSWD
  kernel /live/vmlinuz
  append initrd=/live/initrd.img boot=live union=overlay username=user config components quiet noswap edd=on nomodeset noeject locales=es_ES.UTF-8 keyboard-layouts=es ocs_live_run="ocs-live-general" ocs_live_extra_param="" ocs_live_batch="no" vga=788 ip= net.ifnames=0  splash i915.blacklist=yes radeonhd.blacklist=yes nouveau.blacklist=yes vmwgfx.enable_fbdev=1
  TEXT HELP
  * Boot menu for BIOS machine
  * Clonezilla live version: 2.5.5-38-amd64. (C) 2003-2018, NCHC, Taiwan
  * Disclaimer: Clonezilla comes with ABSOLUTELY NO WARRANTY
  ENDTEXT

label Clonezilla Live Auto
  # MENU HIDE
  MENU LABEL Clonezilla live - Install xubuntu22 to sda1
  # MENU PASSWD
  kernel /live/vmlinuz
  append initrd=/live/initrd.img boot=live union=overlay username=user config components quiet noswap edd=on nomodeset noeject locales=es_ES.UTF-8 keyboard-layouts=es ocs_prerun="sudo ln -s /lib/live/mount/medium/home/partimag/* /home/partimag/" ocs_live_run="/usr/sbin/ocs-sr -g auto -e1 auto -e2 -c -r -icds -j2 -scr -p choose restoredisk xubuntu22-universal sda" ocs_live_extra_param="" ocs_live_batch="no" vga=788 ip= net.ifnames=0  splash i915.blacklist=yes radeonhd.blacklist=yes nouveau.blacklist=yes vmwgfx.enable_fbdev=1  TEXT HELP
  * Boot menu for BIOS machine
  * Clonezilla live version: 2.5.5-38-amd64. (C) 2003-2018, NCHC, Taiwan
  * Disclaimer: Clonezilla comes with ABSOLUTELY NO WARRANTY
  ENDTEXT

# Since no network setting in the squashfs image, therefore if ip=, the network is disabled. That's what we want.
label Clonezilla Live SSH
  #MENU DEFAULT
  # MENU HIDE
  MENU LABEL Clonezilla live SSH 
  # MENU PASSWD
  kernel /live/vmlinuz
  append initrd=/live/initrd.img boot=live union=overlay username=user config components quiet noswap edd=on nomodeset noeject locales=es_ES.UTF-8 keyboard-layouts=es ocs_live_run="ocs-live-general" ocs_live_extra_param="" ocs_live_batch="no" vga=788 ocsnet.ifnames=0  ocs_repository="ssh://root@172.19.X.Y/home/partimag/"  splash i915.blacklist=yes radeonhd.blacklist=yes nouveau.blacklist=yes vmwgfx.enable_fbdev=1
  TEXT HELP
  * Boot menu for BIOS machine
  * Clonezilla live version: 2.5.5-38-amd64. (C) 2003-2018, NCHC, Taiwan
  * Disclaimer: Clonezilla comes with ABSOLUTELY NO WARRANTY
  ENDTEXT

MENU BEGIN Other modes of Clonezilla live

... Esta parte no la tocamos ...

MENU END
Lo añadido a la configuración estándar es:
  • La primera opción "Clonezilla live - Install xubuntu22 to sda1" arranca clonezilla y de forma automática restaura la imagen llamada xubuntu22-universal (el nombre del directorio en /home/partimag) sobre sda1.
  • La segunda opción "Clonezilla live SSH" arranca clonezilla, lo conecta a la red y monta /home/partimag por ssh sobre "ssh://root@172.19.X.Y/home/partimag", para que usemos las imágenes que allí haya.
Solo quedaría ajustarlo a nuestras circunstancias personales.

再见! Hasta la próxima.

miércoles, 24 de abril de 2024

Chequear mediante javascript si está instalada una extensión de Google Chrome

Que complicadas son a veces las cosas. Necesitaba asegurarme en la parte javascript de una página web de que Google Chrome tenía instalada una extensión determinada y me encuentro que no hay ninguna función en el API de Chrome que permita averiguarlo. La única manera es mediante métodos indirectos y cutres: intentar hacer algo con la extensión y capturar el error que salta si no está presente.

Hay varías maneras de hacerlo, esta es simplemente una de ellas. Necesitamos saber:
  1. La ID de la extensión, que es como su DNI que la identifica de forma universal. La instalamos desde https://chromewebstore.google.com/ y luego vamos a Gestionar Extensiones de nuestro Chrome.
  2. Elegimos la extensión en cuestión en "Gestionar Extensiones" y le damos a "Detalles". En la barra de la URL aparece el ID, por ejemplo: chrome://extensions/?id=pmlcjncilaaaemknfefmegedhcgelmee.
  3. Visualizamos al manifiesto de la extensión para ver la parte pública de la misma, esto se hace accediendo con la URL: chrome-extension://pmlcjncilaaaemknfefmegedhcgelmee/manifest.json (cambiar la parte en negrita por el ID de tu extensión).
  4. En el manifiesto, que es una estructura .json localizamos el atributo "web_accessible_resources.resources". Alli se enumeran los recursos de la extensión que son públicos.
  5. Elegimos uno de esos recursos públicos. Por ejemplo, dado el manifiesto:
     {
       "action": {
          "chrome_url_overrides": {
             "newtab": "popup.html"
          },
          "default_title": "__MSG_extName__"
       },
       "background": {
          "service_worker": "js/background.js"
       },
       "content_scripts": [ {
          "all_frames": false,
          "js": [ "js/content.js" ],
          "match_about_blank": false,
          "matches": [ "\u003Call_urls>" ],
          "run_at": "document_start"
       } ],
       "default_locale": "en",
       "description": "__MSG_extShortDesc__",
       "host_permissions": [ "\u003Call_urls>" ],
       "icons": {
          "128": "icons/icon-128.png",
          "16": "icons/icon-16.png",
          "300": "icons/icon-300.png",
          "48": "icons/icon-48.png"
       },
       "key": "MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxAT6Z9x4SMUH91sYicM+8qwroIqnrZoMYW4zd+0IX3DGnEtzUX6bNusmBjiwKydV9LvASRM5o12bmc+XuWsYr/G/YwzoKuVfmLHgr8JVfJDwS67XlYKHc1YeSLDI1r7mVrP2nr6W6MBfxRuxWz4QoAZxnaQkw9Dw+SNQksGQq2BIDt12uqSFavzEILGcURMM1+YdILVAEHLSiGVwiLveZfcZzPhS91tJNgawW/nagxxe7iuRE0ea0h+m4I9b3cHCW1oc22nUR9FIliXsslM1F6BZNQDxJoHBJM01+Jq5VDpInXTykeHvL2+v9JRhRrizeLsdRcPBKyIFZDROXQnR+wIDAQAB",
       "manifest_version": 3,
       "minimum_chrome_version": "88.0",
       "name": "__MSG_extName__",
       "offline_enabled": true,
       "permissions": [ "storage", "scripting", "alarms" ],
       "update_url": "https://clients2.google.com/service/update2/crx",
       "version": "1.0.5",
       "web_accessible_resources": [ {
          "matches": [ "\u003Call_urls>" ],
          "resources": [ "icons/*" ],
          "use_dynamic_url": false
       } ]
    }
    
    Podríamos escoger el recurso icons/icon-16.png. La URL para acceder a él sería: chrome-extension://pmlcjncilaaaemknfefmegedhcgelmee/icons/icon-16.png. Si abrimos esa URL en el navegador debería cargarse dicho icono. Ojo: igual que hemos elegido un .png podríamos haber elegido un .html o un .txt, no importa el tipo de recurso.
  6. La URL elegida anteriormente será la que usemos para chequear si existe la extensión desde JavaScript. Intentaremos acceder a dicha URL y si obtenemos HTTP 200 OK es que la extensión está instalada y activa, en caso contrario la extensión no está disponible. Es feo, pero funciona.


La función quedaría:
function extensionInstalada() {

	 var url = 'chrome-extension://pmlcjncilaaaemknfefmegedhcgelmee/icons/icon-16.png';
	 var hasExtension=null;

	 var xhr = new XMLHttpRequest();
	 xhr.onreadystatechange = function() {
		 if (xhr.readyState != 4) return;
		 if (xhr.status === 200) {
			   hasExtension=true;
		 }
	 };
	 xhr.open("GET", url, false);
	 try {
		  xhr.send();
	 } catch (error) {
		 hasExtension=false;
	 }
	 return hasExtension;

}  
El código JavasCript que comprobaría la extensión sería:
var is_chrome = navigator.userAgent.toLowerCase().indexOf('chrome') > -1;
if (is_chrome == false) {
	 alert("Esto solo funciona con Google Chrome");
	 return;
}
resultado=extensionInstalada();
if (!resultado) {
	 alert("No tienes instalada la extensión XXX.");
	 return;
}
Y ya está. No me digan que Google no podría currarselo un poquito para hacerlo más sencillo.

Puppet: regla para instalar el paquete linux-headers del kernel actual.

Tras migrar a Xubuntu 22, quería instalar mediante puppet en los infolab el driver "nvidia-driver-390" y "nvidia-dkms-390". Estos paquetes necesitan que se haya instalado previamente el paquete linux-headers-xxx correspondiente al kernel que corre actualmente el sistema operativo.

El problema es que ninguno ambos paquetes instala linux-headers y, para mas inri, si no lo encuentran lo que sucede es que falla lo instalación. Tenemos que instalar nosotros a mano previamente el linux-headers-xxx y luego los nvidia-tal-390. Como odio hacer a mano cosas que son automatizables he encontrado la manera de instalarlo todo de un tirón usando puppet. Las reglas serían:
...
   # Facter $kernelrelease => 5.15.0-105-generic
  $kernel=regsubst($kernelrelease,'-generic', '', 'G') # Quitamos -generic y queda "5.15.0-105"
  
  package {"linux-headers-$kernel" : ensure =>installed }
  package {"nvidia-driver-390" : ensure =>installed }
  package {"nvidia-dkms-390" : ensure => installed }
  ....
Explicación: el problema es saber desde puppet que versión de los linux-headers tenemos que instalar. El truco está en usar el facter $kernelrelease, que nos devuelve el kernel instalado en la forma "xxx-generic". Si quitamos la parte "-generic" (con la función de puppet "regsubst") nos quedará la versión del kernel, que unida a "linux-headers-" nos permitirá instalar el paquete correcto. Voilà!

Puppet: regla para instalar VirtualBox completo en Ubuntu 22

Si queremos instalar VirtualBox al completo (VirtualBox, Guest Additions y Extension Pack) de forma automatizada mediante puppet en los equipos de nuestra red las reglas serían:
   ...
   package {"virtualbox": ensure => installed }
   ->
   package {"virtualbox-guest-additions-iso": ensure => installed }
   ->
   exec { "accept-virtualbox-license":
            command => "/bin/sh -c \"echo virtualbox-ext-pack virtualbox-ext-pack/license select true | sudo debconf-set-selections\""
   }
   ->
   package {"virtualbox-ext-pack" : ensure => installed }
   ....
La parte mas exótica es el "accept-virtualbox-license", que permite instalar luego el paquete virtualbox-ext-pack de forma automática sin preguntas al usuario. Si no se pone la instalación es interactiva (pregunta si aceptamos la licencia) y la regla puppet falla. De esta manera preparamos la respuesta a la pregunta antes de instalar el paquete.

Es de agradecer que ahora la instalación es mucho más sencilla que antaño, gracias a que en Ubuntu 22 se ha metido el paquete "virtualbox-ext-pack", que busca y descarga las Extension Pack adecuadas. Antes había que hacerlo todo a mano.

viernes, 23 de febrero de 2024

Cada alumno con su portátil

En mi centro muchos portátiles tienen uno o dos alumnos asignados, de tal manera que solo deberían ser usados por ellos. Esto tiene como consecuencia que no suelan sufrir desperfectos ya que al ser nominativos se incentiva su cuidado.

Pero este curso, no sé por que motivo, nos hemos encontrado en que los alumnos estaban usando los portátiles de forma libre, cogiendo el de sus compañeros al azar. Me han pedido que controlemos eso, evitando que nadie pueda usar un portátil que no sea el que tiene asignado. Está es la solución que he implementado.

Por un lado un script que se ejecuta al inicio de la sesión de usuario con:
# cat /etc/xdg/autostart/CheckUser.desktop                                                                
#!/usr/bin/env xdg-open
[Desktop Entry]
Version=1.0
Type=Application
Terminal=false
Icon[es_ES]=
Exec=/usr/local/bin/check_user
Name[es_ES]=Check authorized user
Name=Check authorized user
El script sería:
# cat /usr/local/bin/check_user
#!/bin/bash

usuario=$USER
equipo=$HOSTNAME
fecha=$(date)
file=/var/cache/.asignaciones.txt

#Si no hay fichero de asignaciones, salimos
test -e "$file" || exit 0

#Buscamos usuarios permitidos
permitidos=$(grep "^${equipo};" $file| cut -d";" -f3)

#Si no hay usuarios asignados, permitimos que lo use cualquiera
test -z "$permitidos"  &&  exit 0
test "$permitidos" == "-"  && exit 0

#Buscamos si usuario actual está permitido    
autorizado=$(echo $permitidos | grep -w $usuario)
test -z "$autorizado" || exit 0

sleep 5

#Cerramos los navegadores para que el usuario vea el mensaje
killall -9 firefox
killall -9 google-chrome
#Si llegamos aqui estamos intentando hacer login un un usuario no autorizado en el portátil
zenity --error --text="Usuario no autorizado en este portátil. Avise al profesor." --timeout 10 --width=600 --height=100
xfce4-session-logout

exit 0
Lo que hace es obtener el nombre de usuario y máquina y busca en el fichero /var/cache/.asignaciones.txt si el usuario está permitido en dicha máquina. Si no lo está, le manda un aviso y cierra la sesión.

El fichero /var/cache/.asignaciones.txt lo distribuyo por puppet en todos los portátiles y tiene este formato:
...
porthp-o19;b0:5a:da:a2:2d:0c;agomeza02
porthp-o20;30:8d:99:1d:f6:30;irenarr01
porthp-o21;30:8d:99:1c:ce:f4;lblancoa06
porthp-o21;30:8d:99:1c:ce:f4;mgarcias02
porthp-o22;30:8d:99:1a:dd:09;acarrerag27
porthp-o23;30:bd:23:22:8d:01;-
...
En este ejemplo anterior el portátil porthp-o20 sólo sería usable por el alumno irenarr01, el porthp-o21 estaría permitido a lblancoa06 y a mgarcias02, mientras que porthp-o23 podría ser usado por cualquier persona.

Lo mejor de todo: la cara de algunos alumnos cuando han venido a decirme que el portátil no les autorizaba el acceso, autoinculpándose de coger un portátil ajeno X-DDD...¿se puede ser más pardillo?