audigyse
Ayer instalé Canaima en la computadora de mi Papá que desde hace un tiempo para acá me había manifestado su intención de empezar a migrar a la distro Nacional. Por ser un gran fanático de la música, tiene un repertorio bastante grande en su computadora, y desde hace tiempo tiene su tarjetica de sonido buena conectada a un sistema de sonido 5.1 para sacarle el mayor provecho y calidad al sonido.

En realidad la tarjeta es detectada sin problemas por el Sistema Operativo, veamos:

achavez@canaima:~$ lspci | grep audio
03:02.0 Multimedia audio controller: Creative Labs SB Audigy LS

Veamos el modulo del kernel correspondiente:

achavez@canaima:~$ lsmod | grep snd
snd_hda_intel 325720 0
snd_ca0106 27584 0
snd_ac97_codec 88452 1 snd_ca0106
snd_seq_dummy 2660 0
snd_seq_oss 24992 0
snd_pcm_oss 32800 0
snd_mixer_oss 12320 1 snd_pcm_oss
snd_seq_midi 5728 0
snd_pcm 62660 4 snd_hda_intel,snd_ca0106,snd_ac97_codec,snd_pcm_oss
snd_rawmidi 18496 2 snd_ca0106,snd_seq_midi
ac97_bus 1728 1 snd_ac97_codec
snd_seq_midi_event 6432 2 snd_seq_oss,snd_seq_midi
snd_seq 41456 6 snd_seq_dummy,snd_seq_oss,snd_seq_midi,snd_seq_midi_event
snd_timer 17800 2 snd_pcm,snd_seq
snd_seq_device 6380 5 snd_seq_dummy,snd_seq_oss,snd_seq_midi,snd_rawmidi,snd_seq
snd 45636 11 snd_hda_intel,snd_ca0106,snd_ac97_codec,snd_seq_oss,snd_pcm_oss,snd_mixer_oss,snd_pcm,snd_rawmidi,snd_seq,snd_timer,snd_seq_device
soundcore 6368 1 snd
snd_page_alloc 7816 3 snd_hda_intel,snd_ca0106,snd_pcm

Ejecutando alsaconf podemos reconfigurar y hacer que el sistema proporcione el sonido a través de la Audigy en lugar de hacerlo por la integrada.

Luego lo único raro que se me presentó fue que luego de que reiniciaba, no quedaba la audigy como tarjeta de sonido por defecto, volvía a agarrar la integrada, por lo tanto edité el archivo /etc/modprobe.d/sound y lo puse de la siguiente manera:

options snd-ca0106 index=0
alias snd-card-1 snd-hda-intel
options snd-hda-intel index=1
options snd cards_limit=2

Listo! Ahora tengo la Sound Blaster Audigy SE por defecto en la PC.

Leer más

En un evento especial, Google anunció anoche el lanzamiento de la tienda en línea de aplicaciones Chrome Web Store y del sistema operativo Chrome OS. Un proyecto ambicioso que pretende convertirse nada menos que en el ’sustituto de Windows’. ¿Podrá ser el primer Linux que rompa el monopolio de Windows en equipos de consumo?

Como estaba previsto, Google dio anoche el pistoletazo de salida para Chrome Web Store y Chrome OS. La primera, una tienda en línea al más puro estilo del Android Market para smartphones, que servirá como buscador, centralizador y suministrador de aplicaciones, juegos o herramientas, de pago y gratuitas.

Aplicaciones del propio Google, de grandes compañías (en la presentación se vieron juegos de Electronic Arts) y de terceros desarrolladores que como se anunció serán incentivados al máximo ya que Google cobraría únicamente un cinco por ciento de los ingresos de la aplicación cuando lo habitual en las plataformas de terminales móviles es cobrar el 30 por ciento. Chrome Web Store ya está disponible en Estados Unidos y se abrirá internacionalmente al resto de mercados a lo largo del próximo año.

Más importante que el anterior es el lanzamiento del Chrome OS, el sistema operativo con núcleo Linux y basado en Debian, con gestor de ventanas propio de Google, interfaz de usuario minimalista y totalmente orientado a la web ya que su concepción parte de una ‘extensión natural’ de su navegador web Chrome.

Concepción ‘en nube’ totalmente distinta a los sistemas operativos instalados y ejecutando aplicaciones en local que dominan actualmente el mercado, que ha sido diseñado en una época donde Internet es protagonista absoluto y con la web como plataforma.

También novedoso su lanzamiento, aún en fase de pruebas y bajo un programa piloto que contará con unos 100.000 testeadores (trabajadores de Google y usuarios cualificados, desarrolladores, centros educativos y empresas) a los que se les hará entrega no de una beta del sistema operativo sino de un portátil genérico de 12 pulgadas fabricado por Invectec con el sistema instalado y que será el hardware de referencia para las pruebas.

Los productos comerciales con Chrome OS llegarán durante el primer semestre de 2011 y de la mano de compañías como Acer y Samsung, los dos productores mencionados en el lanzamiento aunque es seguro que Google estará en negociaciones con una buena parte de la industria informática. En principio, Chrome OS iría enfocado a dispositivos portátiles (netbooks, mini-portátiles, Tablet…) aunque Google pretende extenderlo a cualquier equipo informático además de ser clave en la plataforma de televisión Google TV y en la más que probable red social Google Me.

Como se preguntan nuestros compañeros de Muy Computer en el anuncio del Chrome OS y ya hemos discutido por aquí en otras ocasiones ¿Podrá esta plataforma competir con Windows y Mac OS X en el mercado de ordenadores de consumo? ¿Será más bien un complemento a ambas en dispositivos específicos? ¿Podrá Chrome OS repetir en ordenadores el exitazo de su primo Android en smartphones? ¿Se impondrá la nube como el sistema operativo para ejecución de aplicaciones de uso mayoritario del futuro?

Fuente: MuyLinux

Leer más

Este es básicamente el post de @guerrerocarlos, lo único que le modifiqué fue el link de descarga de el ROM[3] ya que publicaron una actualización en donde corrigen ciertos errores con la app de la cámara y con la galería. Ya lo lo instalé y de verdad que funciona excelente, de verdad incrementó el rendimiento mi equipo ademas de agregar un montón de características y funcionalidades extras. Me da la impresión de que le dura mas la batería también.

Al final agrego un vídeo de demostración, quizá noten que al principio trabaja un poco lento por unos segundos, pero es por que está terminando de cargar, luego agarra mínimo:

Huawei no lanza aún una actualización oficial para este equipo y tampoco parece que vaya a hacerlo, a pesar de las muchas mejoras que trae la versión 2.2 de modo que no quedamos que recurrir a vías alternativas para actualizar nuestro U8220 a lo último en Android, nosotros podemos hacerlo de todas maneras:

La gente de cyanogenmod se especializa en generar firmware especialmente diseñado para sacarle el maximo provecho (desempeño y estabilidad) a tu equipo, basados el en proyecto Open Source Android, siendo en la mayoria de los casos, mucho mejor que el propio firmware que trae el equipo de fabrica. Estas imagenes incluyen además sistemas sin limitaciones o ya “rooteados” de manera que puedes instalar aplicaciones que normalmente no puedes si usas el sistema original, como por ejemplo para hacer “tether” es decir convertir tu celular en un router para compartir internet.

Lamentablemente el U8220 o “Pulse”como se conoce internacinonalmente, aún no es mantenido oficialmente por cyanogenmod pero un miembro de la comunidad Modaco.com llamado “Tom G.” a hecho el mod para poder instalar Froyo en el U8220.

Los pasos para instalar Android 2.2 en tu Huawei U8220 (de Movilnet):

Descarga todos los siguientes archivos: [1]Recovery, [2]Time Machine, [3]Mod Froyo hecho por Tom G, [4]GoogleApps. Opcionalmente puedes descargar la [5]ROM original de Movilnet, en caso de que luego quieras devolver tu sistema a Android 2.1 (muy poco probable que quieras eso).

Aprovecho para copiarme la advertencia que traen estos proyectos:

A pesar de que estos proyectos te ayudan a sacar mayor provecho a tu Android, NO ME HAGO RESPONSABLE por equipos bloqueados, tarjetas SD muertas, ni por la guerra termonuclear ni por la crisis economica actual. Por favor investiga acerca de las características incluidas en estas ROM antes de flashearlas. USTED esta eligiendo hacer estas modificaciones y si me señalas a mi por dañar tu equipo, me reiré.

Descomprime el archivo [1] que descargaste.

1.- Apaga el U8220 y enciendelo de nuevo presionando la combinación de botones [Bajar Volumen + Colgar + Encender] hasta que veas la siguiente pantalla:

Modo comunicacion serial

2.- Conecta el celular al puerto USB de tu computadora y si estas en Linux: ejecuta el script ./install-recovery-linux.sh (con permisos de root). Si estas en Windows tienes que correr es el archivo install-Clockwork-windows.bat si estas en mac, ./install-recovery-mac.sh
2.1.- Espera unos segundos a que diga OK
3.- Reinicia el U8220 quitandole la batería unos 4 segundos y vuelvela a poner.
4.- Si se enciende automaticamente, espera y vuelvelo a apagar.
5.- Copia en la la raiz de la memoria SD de tu celular los archivos [3] y [4] y vuelve a insertarla en el U8220. (los .zip, no los descomprimas)
6.- Enciende U8220 presionando la combinación [Menu + Colgar + Encender]
7.- Espera a que salga la siguiente pantalla:

Clockwork funcionando

8.- Selecciona la opción install zip from sdcard

Seleccionar archivo .zip desde tarjeta SD

8.- Selecciona la opción choose zip from sdcard
9.- Selecciona instalar el archivo [3] existente en la SD y luego acepta descomprimirlo, presionando la tecla verde. PRIMERO DEBE SER INSTALADO CM6.1-RC0-Pulse-beta-0.30.zip luego si gapps… pendientes de eso.

Seleccion de .zip

10.- Selecciona instalar el archivo [4] existente en la SD y luego acepta descomprimirlo, presionando la tecla verde.
11.- Selecciona la opción wipe data/factory reset

Limpiar todo el sistema y restablecer como de fabrica

12.- Confirma que estas seguro (YES).

Selecciona donde dice YES, el monton de NO son para asegurarse

13.- Selecciona la opción reboot system now
14.- Preparate para disfrutar de Froyo en tu U8220 despues del arranque :-)

Nota: los archivos [2] y [5] son para:
[2]: habilitar el equipo para instalar cualquier nueva ROM.
[5]: ROM original 2.1 para Huawei U8220 (Venezuela)

Ninguno de los dos se utiliza en este manual.

Información del Sistema U8220 con Android 2.2

Información del Sistema U8220 con Android 2.2

El primero es el vídeo de Carlos y el segundo es el que agregué yo.

POR FAVOR QUIENES SIGAN ESTAS INSTRUCCIONES TOMAR FOTOS Y/O VIDEOS PARA COMPLEMENTAR AUN MAS ESTE MANUAL. GRACIAS.

Fuentes:

Leer más

Si clasificáramos ciertas épocas o períodos del Open Source en capítulos, ciertamente estaríamos en el comienzo de uno nuevo, uno que tiene como prefacio los negativos pasos de Oracle respecto a la filosofía Open Source, el desarrollo y próximo lanzamiento de GNOME 3 y los radicales anuncios hechos en la UDS.

Hablamos de un eventual reemplazo para el legendario X.org, salir de la rama 2.X de GNOME, la aparición de un fork de Open Office pero con apoyo ”popular” (Libre Office) y ver el nacimiento de lo que se perfila como un nuevo gran escritorio, como lo podría ser Unity de Ubuntu.

Cambios que se reflejarán fuertemente en el usuario final, una vez que estén listos y que apuntan especialmente a mejorar la experiencia de usuario. Por supuesto, falta tiempo para que todo esto ocurra y nada es 100% seguro, pero no está de más mirar de vez en cuando hacia al horizonte y especular un tanto con el futuro que de todas maneras va ser muy movido.

¿Que es lo que veremos en este nuevo capítulo?

Bueno, en primer lugar tenemos a un GNOME que evoluciona, que sale de su aparentemente eterna rama 2.x para aventurarse con un desarrollo que es tan revolucionario como controvertido: GNOME Shell, en adelante, ésta sera la nueva cara de GNOME. Obviamente esta tercera entrega es mucho más que eso e incluye una multitud de componentes renovados y listos para establecer lo que será una nueva generación de este entorno.

Sin embargo los pasos que emprendió este desarrollo provocó algunas decisiones bastante radicales y opuestas, como la de Ubuntu de establecer un nuevo entorno llamado Unity, o la de Linux Mint de mantener el escritorio tradicional , si bien estos serán interesantes caminos que veremos a futuro, también significa que otra distro deberá llevar el estandarte de GNOME y por tanto, podríamos tener a otro importante actor más en este capítulo.

Una suerte muy distinta correrá KDE4, quien intercambiará papeles con el GNOME de hace algunos años mientras él recién crecía, ahora el escritorio “experimental” y ampliamente criticado se convertirá en el ”experimentado”, pero eso sí, contará con la enorme ventaja de haber avanzado una brutalidad en este corto tiempo, KDE definitivamente ha dejado la vara tremendamente alta para GNOME.

También podremos ver el aventurado camino que esta emprendiendo Ubuntu con su nueva interfaz, basada en Unity y Compiz, y apuntando además a sostenerse en Wayland, algo que definitivamente puede ser una gran innovación en interfaces en Linux, pero que no deja de ser tremendamente complicado de sostener, refiriéndome a mantener la estabilidad del sistema mientras se desarrolla sobre la marcha.

Respecto a lo anterior, ahora que Wayland es sacado a colación por Canonical, parece ser que todos los ojos empiezan a centrarse en él (dejando de lado un eventual X12), de hecho hasta Fedora ha expresado su interés en incluir este desarrollo, algo que podría dar el empujón definitivo a este tecnología y es que como mencionábamos hace un par de semanas, gran parte del trabajo ya está hecho en el kernel para poder ver a Wayland en acción.

Por otro lado, las diversas acciones de Oracle llevaron a la comunidad Open Source a intentar asegurar el futuro de la ofimática libre a través de la Open Document Foundation y su nueva suite de oficina llamada Libre Office, un fork de Open Office que ya ha absorbido a gran parte de su fuerza de desarrollo, además de que a contado desde el principio con el respaldo de grandes de la industria. Creo que habrá que acostumbrarse a este nuevo nombre de la ofimática abierta.

Por último, no podían faltar los nuevos personajes, Mageia y MeeGO, proyectos que se vienen gestando desde hace un tiempo y que esperamos, hagan su pronta y necesaria aparición, y digo necesaria por que buena parte del público espera ver el verdadero espíritu de Mandriva nuevamente en acción y también se necesita la aparición de MeeGO, simplemente porque están haciendo esperar demasiado a un mercado que tiene hambre y sed de innovación y versatilidad.

Agreguemos a este cóctel la nueva versión de GIMP, de Blender, un poco más de Open Shot y el potencial desarrollo de Lightworks, así como algunas mejoras que podrían hacerse bajo el capó como la implementación de Btrfs y systemd, y tenemos una mezcla a la que llamar “interesante” es poco.

De todos estos temas hemos hablado en muylinux, sin embargo quería detenerme un momento ordenarlos y condensarlos ya que conforman un gran panorama a futuro justamente a raíz de las radicales decisiones que se han tomado en este último tiempo y que han generado un punto de inflexión en el transcurso “normal” de los acontecimientos.

Espero no ser culpable de recurrentes casos de “versionitis”, pero todo esto se vuelve muy interesante y es que muchas veces las circunstancias más difíciles, pueden sacar lo mejor de nosotros o como se dice: “lo que no te mata, te fortalece” y esto al parecer, es aplicable a varias de estos proyectos de código abierto que serán protagonistas de un nuevo capítulo en la apasionante historia del mundo Open Source.

Fuente: Muylinux

Leer más

123SipDroyd es una aplicación de Telefonía IP que utiliza protocolo SIP. Está publicado bajo licencia GPLv3.

Estuve haciendo unas pruebas caseras para ver su comportamiento con Asterisk y funciona perfectamente, algunas de sus características funcionales:

  • Change number format (e.g. convert the + codes)
  • Music on hold
  • Support of several modes for DTMF tones
  • Support for NAT (network address translation)
  • Simultaneous Outbound Calling
  • Screening anonymous callers
  • Time-based routing for incoming calls
  • Attended Call Transfer
  • Conferences
  • Video Reception (Video Transmission is supported by Sipdroid natively)
  • Trigger callback or callthru (if no suitable data network available)
  • Calls to Skype users
  • Y todas las funciones basicas de cualquier Softphone para PC.

Algunos Screenshots:
1
2
3

Leer más

u8220

Características Tecnicas

Hardware

* Form Factor: Smartphone
* Processor: 528MHz (Qualcomm MSM7200A)
* ROM: 256MB (Flash EEPROM)
* RAM: 192MB (SDRAM)
* Display: 3.5″ Capacitive Touchscreen (320×480)
* Camera: 3.1 MP Auto-Focus (2592×1944)
* Additional Features: GPS, Compass, Accelerometer
* Expansion Slot: microSD, microSDHC
* Audio: 2.5mm Headphone Socket (Converter Included)
* Weight: 135g (with battery)
* Size: 62.5mm x 116mm x 13.5mm
* Battery: Li-Ion 1500mAh

Conectividad

* GSM: 850/900/1800/1900
* GPRS: Class 10 (4+1/3+2 slots), 32 – 48 kbps
* EDGE: Class 10, 236.8 kbps
* 3G: HSDPA (900/2100), 7.2 Mbps; HSUPA, 2 Mbps
* Bluetooth 2.0 (EDR, A2DP)
* WiFi 802.11b/g
* USB (Standard MicroUSB Connector)

Software

* Platform: Android
* Provider: Google
* Version: 2.1
* Proveedor: Movilnet

Precio: 1300 Bs

Aquí un link bueno de algunos datos y Configuraciones

Leer más

Normalmente utilizamos ssh para acceder remotamente a algún servidor y trabajar en el. ssh puede ser utilizado para alguna otras cosas, como por ejemplo crear tunnels para encriptar una conexión a un servicio en particular, burlar un firewall local y acceder a las paginas que tenemos bloqueadas o simplemente proteger nuestros datos en una WLAN publica.

Crear un tunnel ssh

En un post anterior explique como montar transmission-daemon para administrar torrents remotamente, de tal forma que podamos acceder a nuestro servidor con transmission desde cualquier lado a través de el navegador. Lo que configuraremos ahora sera un tunnel ssh para acceder al servicio transmission sin comprometer los datos, como por ejemplo el login y el password para ingresar a transmission.

Lo que tenemos:

*SERVIDORX con transmission escuchando en el puerto 9091 (otro ejemplo puede ser vnc escuchando en el puerto 5900)
*SERVIDORX con sshd escuchando en el puerto 22 (ABA bloquea los puertos bien conocidos, es decir, del 1024 hacia abajo, si tienes el firewall de CANTV habilitado, deberás decirle a sshd que escuche en un puerto mas alto o llamar para que deshabiliten el firewall).
*CLIENTEX ssh.
*CLIENTEX con navegador web.

En CLIENTEX ejecutamos lo siguiente:

$ ssh -L 60000:localhost:9091 usuario@SERVIDORX

De esta manera creamos un tunnel desde el puerto local 60000 al puerto 9091. Normalmente los puertos muy altos (llegan hasta 65535) no se están usando.

Si el servidor ssh está escuchando en un puerto distinto al 22 (por defecto) podemos crear el tunnel así:

$ ssh -L 60000:localhost:9091 -p -puerto- usuario@SERVIDORX

Sustituyendo -puerto- por el puerto donde escucha ssh

Luego de creado el tunnel abrimos nuestro navegador y nos vamos a la dirección http://localhost:60000 y veremos que accedemos al servicio transmission de SERVIDORX a través del tunnel ssh.

En caso de que el servicio no sea transmission, si no, por ejemplo, VNC, el tunnel se crearía así:

$ ssh -L 60000:localhost:5900 usuario@SERVIDORX

luego al cliente vnc le decimos que el servidor es localhost escuchando en el pto 60000

ssh como proxy socks

Esto es bastante útil si estamos detrás de un proxy http que nos bloquea algunas paginas, por ejemplo youtube, facebook, etc..o simplemente si estamos en una red inalambrica publica, en un centro comercial o panadería y no queremos transmitir información desprotegida que pueda ser capturada por alguna persona maliciosa dentro de la red.

Que tenemos:

*SERVIDORX ubicado en cualquier sitio de confianza, como tu casa, con ssh escuchando en el puerto 22.
*CLIENTEX ssh.
*CLIENTEX con navegador web (en este ejemplo utilizaremos firefox)

en CLIENTEX ejecutamos lo siguiente:

$ ssh -D 60000 usuario@SERVIDORX

De esta manera creamos una conexión por socks a nuestro servidor ssh

Luego abrimos firefox y nos vamos a Editar –> Preferencias –> Avanzado –> Red –> Configuración.
Seleccionamos “Configuracion manual del proxy”
y colocamos en la casilla Servidor socks –> Localhost y su respectivo puerto –> 60000

Ahora ya estamos navegando a través de nuestro servidor ssh.

Leer más

Si tenemos configurado un firewall con iptables pero con ciertos puertos abiertos, como por ejemplo redirecciones de puertos a servidores internos, deberíamos tener control sobre los accesos a esos servidores. Un ejemplo sencillo es registrar los accesos por ssh un servidor interno de la red.

Iptables registra sus logs a través del demonio syslog, por lo tanto, si se le indica a que registre, podremos ver la información registrada en el archivo /var/log/messages.

Siguiendo con el ejemplo de la conexión ssh desde Internet, para habilitar el registro debemos agregar lo siguiente en nuestro script de iptables:

iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 22 -j LOG –log-tcp-options –log-ip-options –log-prefix “ACCESO A SERVIDOR: “
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT --to-destination 192.168.0.2:22

Donde:

-j LOG #Si el paquete concuerda con la regla, hace el registro
–log-tcp-options #Registra datos de la conexion tcp (ej: puertos)
–log-ip-options #Registra datos de las ip (ip origen, ip-destino)
–log-prefix “ACCESO A SERVIDOR: ” #Etiqueta que se le aplicara a cada registro en el log.
-i eth0 #por que eth0 es la interfaz conectada al interior, solo estamos registrando las conexiones desde Internet

De esta manera, cuando se inicie la conexión, iptables registrará la acción y luego realizará la redirección.

Luego para verificar los registros de conexion ssh a través del firewall ejecutamos:

#cat /var/log/messages | grep “ACCESO A SERVIDOR”

la salida será algo como esto:

Oct 28 11:07:24 PROXY kernel: [16506.801959] ACCESO A SERVIDOR: IN=eth0 OUT= MAC=00:22:64:24:8f:6f:00:90:1a:a0:20:2b:08:00 SRC=190.72.156.123 DST=190.200.233.145 LEN=52 TOS=0x00 PREC=0x00 TTL=125 ID=9361 DF PROTO=TCP SPT=49200 DPT=22 WINDOW=8192
RES=0x00 SYN URGP=0 OPT (020405B40103030801010402)

Donde:

PROXY #Nombre del equipo
SRC=190.72.156.12 #Direccion IP de Origen
DST=190.200.233.145 #Dirección IP Destino (Ip publica del firewall)
PROTO=TCP #Protocolo de capa de Transporte
SPT=49200 #Puerto Origen
DPT=22 #Puerto Destino (Puerto del Firewall)

Entre otros datos de capa de red y transporte.

Leer más

Algunos ya conocerán una aplicación GTK para descargar torrents llamada transmission, en este caso, vamos a utilizar transmission-daemon (demonio transmission) para acceder a la aplicación a través de una interfaz web y así administrar nuestras descargas. Esto lo encuentro bastante útil ya que puedo estar fuera de mi casa, y si de repente me veo en la necesidad de realizar una descarga simplemente acceso a mi servidor transmission por el navegador web y pongo a descargar cualquier cosa sin tener que esperar a llegar a la casa. Claro, hay que tener en cuenta que si estamos detrás de un firewall debemos hacer la redirección correspondiente al puerto donde va a escuchar transmissión.

Primero instalamos los paquetes

#aptitude install transmission-daemon transmission-common

Luego vamos a configurar el demonio, para eso editamos el archivo /etc/transmission-daemon/settings.json, en el cual editaremos los siguientes parámetros:

"download-dir": "\/home\/usuario",
Directorio de descargas.

"rpc-password": "{b4770ffbgc81b7c75fa197ef8g958373d8fe2b64XruTe28",
Podemos editar entre las comillas el password a usar, el demonio posteriormente se encargará de encriptarlo.

"rpc-username": "usuario",
Nombre del usuario con el cual entraremos.

"rpc-whitelist": "127.0.0.1",
Direcciones a las que les permitiremos entrar.

"rpc-whitelist-enabled": true,
Si colocamos este valor en false, el demonio permitirá conectar desde cualquier dirección IP.

"rpc-port": 9091,
Puerto donde escuchará el demonio.

El archivo tiene muchos mas parámetros, pueden jugar con ellos a su conveniencia.

Importante: Para que agarre las modificaciones de configuración, deben parar el demonio (/etc/init.d/transmission-daemon stop) realizar las modificaciones al archivo settings.json y luego iniciar el demonio de nuevo (/etc/init.d/transmission-daemon start).

Aqui una captura de Pantalla de la interfaz:

screenshot

Tip: Si al momento de cargar un torrent les dice Not found, le dan botón derecho sobre el y luego ‘Verify local Data’

Leer más