Ejemplos de ffmpeg

Básico

ffmpeg -i video_original.ext video_nuevo.ext

Convertir un AVI a FLV:

ffmpeg -i video.avi -acodec mp3 -ar 11025 video.flv

Convertir un AVI a VCD:

ffmpeg -i video.avi -target pal-vcd video.mpg
Añadiendo la opción -hq usa alta calidad.

Convertir un MPEG a FLV:

ffmpeg -i video.mpg -vcodec flv -y video.flv

Convertir un FLV a MPEG:

ffmpeg -i video.flv video.mpeg

Convertir un FLV a AVI:

ffmpeg -i video.flv video.avi

Extraer las imágenes de un vídeo:

ffmpeg -i  video_original.ext  -t 00:00:10 -ss 00:00:10 -vframes 1imagen.jpg

Convertir un vídeo para el iPod:

ffmpeg -i video_original.ext input -acodec aac -ab 128kb -vcodec mpeg4 -b 1200kb -mbd 2 -flags +4mv+trell -aic 2 -cmp 2 -subcmp 2 -s 320×180 -title X video_nuevo.mp4

Convertir un vídeo para la PSP:

ffmpeg -i video_original.avi -b 300 -s 320×240 -vcodec xvid -ab 32 -ar 24000 -acodec aac video_convertido.mp4

Tutorial para hacer una jaula chroot SSH/SFTP (Debian Lenny)

Luego de la version 4.8, Openssh ya soporta hacer chrooting, es decir, enjaular a los usuarios en un ambiente, sin la necesidad de aplicar parches de ningun tipo.
Este tutorial les va a explicar como crear un ambiente chroot, para que? bueno para que los usuarios que se conecten al sistema, trabajen en el pero sin poder salir de un directorio siendo su directorio el directorio /. En simples palabras, es como si tuvieran un mini sistema aparte.

“La version que viene con Debian Lenny es la 5.1 y soporta chroot” (para ver la version, se abre una consola y se pone el comando $ dpkg -p openssh-server )
Version: 1:5.1p1-5

INSTALANDO OPENSSH

# apt-get install ssh openssh-server

HABILITANDO Chrooted SFTP (ingreso por ftp al sistema)

Editar el archivo /etc/ssh/sshd_config… y asegurarse de tener esta linea de la siguiente manera:

[...]
Subsystem sftp /usr/lib/openssh/sftp-server
[...]

Luego agregar las siguientes lineas al final del archivo (Notar que ChrootDirectory /home es en donde queremos encerrar al usuario)

[...]
Match User falko
   ChrootDirectory /home
   AllowTCPForwarding no
   X11Forwarding no
   ForceCommand /usr/lib/openssh/sftp-server

falko es el nombre del usuario a encerrar y como dije antes, /home es el directorio donde estara encerrado. Si son mas usuarios, se agregan mas lineas como estas pero para el resto de los usuarios, claro?

Ademas vamos a agregar un grupo…

[...]
Match Group users
   ChrootDirectory /home
   AllowTCPForwarding no
   X11Forwarding no
   ForceCommand /usr/lib/openssh/sftp-server

Esto debera encerrar a los usuarios del grupo users dentro de /home.

Ahora reiniciamos Openssh con /etc/init.d/ssh restart

Luego es muy importante es que si tenemos un usuario en /home/falko demos permisos para que solo ese usuario pueda leer y escribir en ese directorio

# chmod 700 /home/falko

HABILITANDO CHROOT PARA SSH

Esto es un poquito mas complicado, pero lo vamos a hacer con cuidado.
Nosotros vamos a configurar un ambiente chroot con todos los programs (/bin/bash, /bin/cp). Esto es para que el usuario trabaje en su ambiente con los comandos que nosotros le copiemos.

Hay que aclarar que para copiar un comando debemos ver cuales son las librerias que utiliza este comando y copiarlas tambien, esto se hace con el comando ldd. (Nosotros vamos a bajarnos un script para esto)
Vamos a verlo con un ejemplo, digamos que queremos copiarle al usuario el comando cp, los pasos son los siguientes:

$ ldd /bin/cp
linux-gate.so.1 => (0xb7f6c000)
libselinux.so.1 => /lib/libselinux.so.1 (0xb7f40000)
libacl.so.1 => /lib/libacl.so.1 (0xb7f39000)
libc.so.6 => /lib/i686/cmov/libc.so.6 (0xb7ddd000)
libdl.so.2 => /lib/i686/cmov/libdl.so.2 (0xb7dd9000)
/lib/ld-linux.so.2 (0xb7f6d000)
libattr.so.1 => /lib/libattr.so.1 (0xb7dd4000)

Para evitar copiar esto a mano hay un script que lo hace y lo podemos bajar desde AQUI , el script se llama make_chroot_jail.sh y nos copia todos los archivos y librerias = )

Tambien si deseariamos hacer a mano la copia de los archivos, debemos crear en el directorio donde vamos a encerrar al usuario algunos directorios como por ejemplo /dev/null, /dev/zero, /dev/tty, y /dev/urandom, estos se crean con el comando mknod

Vuelvo a repetir, con el script nos evitamos tambien esto.

Bien comenzemos ahora si, a trabajar, primero instalamos:

# apt-get install sudo debianutils coreutils

Descargar make_chroot_jail.sh y copiarlo a /usr/local/sbin , luego darle permisos de ejecucion, como aqui vemos:

# cd /usr/local/sbin
# wget http://www.fuschlberger.net/programs/ssh-scp-sftp-chroot-jail/make_chroot_jail.sh
# chmod 700 /usr/local/sbin/make_chroot_jail.sh

Luego vamos a correr este Script (make_chroot_jail.sh) para copiar y crear todo lo necesario para nuestro chroot. Ustedes pueden entrar y ver el contenido , asi como tambien definir que cosas copiar y que no.

Siguiente agregar un enlace simbolico /home/home

# cd /home
# ln -s . home

Ahora vamos a ejecutar el script ! la sintaxis seria

# make_chroot_jail.sh username [/path/to/chroot-shell [/path/to/chroot]]

Nosotros reemplazamos
username=falko (nuestro usuario)
/path/to/chroot-shell = /bin/bash
/path/to/chroot = /home

Seria asi :

# make_chroot_jail.sh falko /bin/bash /home

Esto crea y actualiza todos los archivos necesarios para hacer chroot.
Sucede talvez que podemos actualizar algun comando en nuestro sistema, entonces si queremos que nuestro usuario enjaulado tenga la ultima version del mismo ejecutamos:

# make_chroot_jail.sh update /bin/bash /home

Ahora como hicimos con los usuarios que se conectaran por ftp, debemos agregar en el archivo de configuracion de ssh, los usuarios y grupos que se van a conectar por ssh:

# vi /etc/ssh/sshd_config

Agregar las siguientes lineas

[...]
Match User falko
   ChrootDirectory /home
   AllowTCPForwarding no
   X11Forwarding no

Y si deseamos agregar un grupo podemos agregar las siguientes lineas

[...]
Match Group users
   ChrootDirectory /home
   AllowTCPForwarding no
   X11Forwarding no

Ahora reiniciamos Openssh con /etc/init.d/ssh restart

Luego es muy importante es que si tenemos un usuario en /home/falko demos permisos para que solo ese usuario pueda leer y escribir en ese directorio

# chmod 700 /home/falko

Fuente: http://linuxsix.blogspot.com/2009/03/tutorial-para-hacer-una-jaula-chroot.html

GUÍA RÁPIDA PARA COMPRIMIR/DESCOMPRIMIR ARCHIVOS

.tar (tar)

Empaquetar
tar cvf archivo.tar /archivo/mayo/*

Desempaquetar
tar xvf archivo.tar

Ver el contenido (sin extraer)
tar tvf archivo.tar

.tar.gz – .tar.z – .tgz (tar con gzip)

Empaquetar y comprimir
tar czvf archivo.tar.gz /archivo/mayo/*

Desempaquetar y descomprimir
tar xzvf archivo.tar.gz

Ver el contenido (sin extraer)
tar tzvf archivo.tar.gz

.gz (gzip)

Comprimir
gzip -q archivo (El archivo lo comprime y lo renombra como “archivo.gz”)

Descomprimir
gzip -d archivo.gz (El archivo lo descomprime y lo deja como “archivo”

Nota: gzip solo comprime archivos, no directorios

.bz2 (bzip2)

Comprimir
bzip2 archivo
bunzip2 archivo
(El archivo lo comprime y lo renombra como “archivo.bz2”)

Descomprimir
bzip2 -d archivo.bz2
bunzip2 archivo.bz2
(El archivo lo descomprime y lo deja como “archivo”)

Nota: bzip2 solo comprime archivos, no directorios

.tar.bz2 (tar con bzip2)

Comprimir
tar -c archivos | bzip2 > archivo.tar.bz2

Descomprimir
bzip2 -dc archivo.tar.bz2 | tar -xv
tar jvxf archivo.tar.bz2 (versiones recientes de tar)

Ver contenido
bzip2 -dc archivo.tar.bz2 | tar -tv

.zip (zip)

Comprimir
zip archivo.zip /mayo/archivos

Descomprimir
unzip archivo.zip

Ver contenido
unzip -v archivo.zip

.lha (lha)

Comprimir
lha archivo.lha /mayo/archivos

Descomprimir
lha -x archivo.lha

Ver contenido
lha -v archivo.lha
lha -l archivo.lha

.zoo (zoo)

Comprimir
zoo -a archivo.zoo /mayo/archivos

Descomprimir
zoo -x archivo.zoo

Ver contenido
zoo -v archivo.zoo
zoo -L archivo.zoo

.rar (rar)

Comprimir
rar -a archivo.rar /mayo/archivos

Descomprimir
rar -x archivo.rar

Ver contenido
rar -v archivo.rar
rar -l archivo.rar

Cambiar IP en Linux Desde Consola

Les dejo la serie de comandos que necesitan para cambiar una ip en linux por medio del shell (o consola o linea de comandos).


Paso 1. Configurar la IP

ifconfig eth0 192.168.1.1 netmask 255.255.255.0

Paso 2. Configurar GateWay

route add default gw 192.168.1.1

Paso 3. Configurar DNS
echo nameserver 192.168.1.200 > /etc/resolv.conf

Explicacion

Bueno en el primer paso simplemente asignamos la ip
y la mascara de subred a una interfase, donde dice “eth0″ es el nombre de la interfase, la interfase es lo mismo que la tarjeta de red. Si solo tienen una tarjeta de red lo mas probable es que sea eth0. Hay otra opcion para hacer este paso y es escribiendo el comando de esta forma “ifconfig eth1 192.168.1.1/24″, esta es otra forma de asignar la mascara de subred, lo que hacemos es decir que nuestra mascara de subred es de 24 bits, es decir el equivalente a 255.255.255.0.

En el paso 2 agregamos nuestro default gateway, o router, cualquier paquete que sea dirigido a una ip afuera de nuestra red sera enviado al router.

En el tercer paso usamos una forma elegante de agregar nuestro DNS. El archivo /etc/resolv.conf contiene las direcciones de los servidores dns, es un archivo de texto normal, otra forma de hacer este paso es abrir el archivo en un edito de texto y agregar la linea “nameserver 192.168.1.200″ manualmente. Sin embargo de esta forma es mas facil y creativa jaja. Lo que hacemos es anexar la linea mencionada anteriormente usando el “>” que ven en el comando.

Despues de hacer esto si quieren pueden reiniciar los servicios de red. En algunas distirbuciones de linux el comando es “service network restart” o “/etc/init.d/network restart”.

*puedes reiniciar la red utilizando dhclient, es mas facil de recordar

*Si el tercer paso no te funciona escrive en la consola:
$ sudo chmod 777 /etc/resolv.conf
Despues de esto ya podrás agregar el DNS por medio del comando descrito en el post.

Fuente: http://taringa.net/posts/linux/2770346/Cambiar-IP-en-Linux-%5BDesde-Consola%5D%5BFacil%5D.html