Instalar Debian con un pendrive USB

Imagen a grabar

Descarga la imagen ISO «net-install» desde https://www.debian.org/CD/netinst/ para tu arquitectura (normalmente amd64). Estas imágenes aparte de poderse grabar en un CD, también son «bootables» desde USB.

El pendrive

Ejecuta el siguiente comando:

$ sudo dmesg -w

Ahora busca un pendrive USB que puedas sobreescribir, conéctalo y podrás ver en la consola el nombre del dispositivo que se le ha asignado. Será algo como:

$ sudo dmesg -w
[27518.031993] sd 10:0:0:0: Attached scsi generic sg2 type 0
[27518.032186] sd 10:0:0:0: [sdc] 240353280 512-byte logical blocks: (123 GB/115 GiB)
[27518.033808] sd 10:0:0:0: [sdc] Write Protect is off
[27518.033811] sd 10:0:0:0: [sdc] Mode Sense: 43 00 00 00
[27518.034799] sd 10:0:0:0: [sdc] Write cache: disabled, read cache: enabled, doesn't support DPO or FUA
[27518.082973]  sdc: sdc1 sdc2

En este caso el pendrive es el dispositivo /dev/sdc. Nos indica que tiene dos particiones sdc1 y sdc2, pero nos da igual porque lo vamos a machacar todo.

Grabar la imagen

PRECAUCIÓN: Si en este comando te equivocas de dispositivo seguramente la vas a liar muy gorda.

Ejecuta el siguiente comando:

$ sudo dd if=~/Descargas/debian-11.6.0-amd64-netinst.iso of=/dev/sdc bs=1M
[sudo] password for david:
388+0 registros leídos
388+0 registros escritos
406847488 bytes (407 MB, 388 MiB) copied, 8,03681 s, 50,6 MB/s

El comando dd copia bloques entre 2 dispositivos. En este ejemplo el dispositivo desde el que lee (if) es el fichero ISO y el dispositivo en el que escribe (of) es /dev/sdc, que tendrás que cambiar por el que corresponda según lo que hemos visto en la salida de dmesg. El bs=1M indica que el tamaño de los bloques es 1 mebiqbyte.

Tutorial básico de dig

Algunos comandos básicos con dig para hacer consultas DNS.

Mini referencia de SQL con Postgres

Esto es sólo una pequeña referencia rápida de operaciones habituales con Postgres.

Edición de vídeo desde consola con ffmpeg

Edición básica de vídeo desde consola

Volcar (y recuperar) una base de datos PostgreSQL

Esta receta explica una forma sencilla de hacer una copia de seguridad de una base de datos PostgreSQL completa para poderla restaurar en caso de catástrofe o mudanza.

Systemd service config overwride

You may tune systemd service files without touch provided package files just with something like:

$ sudo systemctl edit bluetooth.service

Then, write your modifications:

[Service]
ExecStart=
ExecStart=/usr/libexec/bluetooth/bluetoothd --noplugin=sap

References

  • https://raspberrypi.stackexchange.com/questions/40839/sap-error-on-bluetooth-service-status/99920#99920

My git cheat-sheet

— [ edit | raw ]

Delete all remote branches

$ git fetch -p; git branch -r | grep -v master | sed "s/origin\///" | xargs git push origin --delete

Sync remote and local branches

$ git fetch --prune

Option ‘prune’ removes local branches absent in remote.

My docker cheat-sheet

Open a shell in container

Or exec any program inside a running container:

$ docker exec -it <container-id-or-name> sh

Remove ALL containers

$ docker rm -f $(docker ps -aq)

Remove ALL images

$ docker rmi $(docker images -aq)

Fixing raw shell tty

— [ edit | raw ]

[This is a clone of this post just for avoid it may be lost. All attribution is to its author (Mike)]

I’ve seen the python pty trick in a few places, first when taking OSCP labs. However, if you’ve noticed there’s still some problems. 2 years ago at HackFest @r00k did a presentation where he improved the quality of the shell dramatically. Last year at HackFest, @jeffmcjunkin posted further improvements. All credit goes to them, and the excerpt below comes directly from Jeff McJunkin’s SEC560 notes.

Fine grain sudo

sudo may be configured to stop requesting passwords for specific commands to specific users or groups. This is very convenient for personal computers where there is only a user (and therefore she’s the administrator).

With next file /etc/sudoers, the sudo group members will be allowed to run apt, apt-get and dpkg commands absolutelly with no password.

For other users, the sudo behaviour do not change.

Defaults        env_reset, insults
Defaults        secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
Defaults        timestamp_timeout=15

Cmnd_Alias APT = /usr/bin/apt, /usr/bin/apt-get, /usr/bin/dpkg
%sudo   ALL = ALL, NOPASSWD: APT

Option ‘timestamp_timeout’ sets the time (in minutes) that the password will remain in cache, so it will not ask for it during that period. The value 0 disables the cache.