Cómo arreglar el error YumRepo Error All mirror urls are not using ftp https or file

Seguro que muchos de los que administráis servidores con centOS queréis saber cómo arreglar el error YumRepo Error All mirror urls are not using ftp https or file cent YumRepo al realizar un update.

El otro día revisando el servidor de un amigo, me comentó que el plesk le generaba una serie de errores, que no conseguía actualizar el sistema correctamente.

Accedo a la máquina vía SSH y procedo a realizar un update:

root@servidor01:~$ yum -y update

A lo que el sistema me responde:

"YumRepo Error: All mirror URLs are not using ftp, http[s] or file."
 Eg. Invalid release/repo/arch combination/ removing mirrorlist with no valid mirrors: /var/cache/yum/x86_64/6/base/mirrorlist txt
"Error: Cannot find a valid baseurl for repo: base" 

Bien, parece ser que como es un centOS 6 y ha llegado al EOL pasan los repositorios al vault. Por lo que tendremos que modificar las url de los repositorios.

En primer lugar, proceded a realizar una copia de seguridad, por si las moscas del CentOS-BASE.repo, como sigue:

root@servidor01:~$ cp /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo-bak

De esta forma nos aseguramos que no lo perdemos.

Ahora modificamos con nuestro editor favorito, el fichero CentOS-BASE.repo, con lo siguiente:

[base] name=CentOS-$releasever - Base
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os&infra=$infra
baseurl=http://vault.centos.org/6.10/os/$basearch/
gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6
#released updates
[updates] name=CentOS-$releasever - Updates
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=updates&infra=$infra
baseurl=http://vault.centos.org/6.10/updates/$basearch/
gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6
#additional packages that may be useful
[extras] name=CentOS-$releasever - Extras
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=extras&infra=$infra
baseurl=http://vault.centos.org/6.10/extras/$basearch/
gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6
#additional packages that extend functionality of existing packages
[centosplus] name=CentOS-$releasever - Plus
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=centosplus&infra=$infra
baseurl=http://vault.centos.org/6.10/centosplus/$basearch/
gpgcheck=1 enabled=0 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6
#contrib - packages by Centos Users [contrib] name=CentOS-$releasever - Contrib
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=contrib&infra=$infra baseurl=http://vault.centos.org/6.10/contrib/$basearch gpgcheck=1 enabled=0 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6

Una vez guardado realizamos un update

root@servidor01:~$ yum -y update

Si ha ido bien, nos actualizará el sistema.

En caso de detectar algún error. Prueba a realizar un update con skip-broken.

root@servidor01:~$ yum update --skip-broken

Espero os sea de ayuda.

Vía: How to fix YumRepo Error All mirror urls are not using ftp https or file cent YumRepo | Tech IT Admin

Cargar nouveau Ubuntu 20.04 usando terminal

Esta entrada me servirá para, a futuro si me vuelve a pasar, saber que debo hacer para cargar el módulo nouveau usando la terminal en Ubuntu 20.04 y eliminar el módulo propietario de Nvidia.

Os pongo en antecedentes. En mi ordenador de escritorio tengo instalada la Ubuntu 20.04 LTS. La tarjeta de vídeo es una Geforce 8500 GT, vamos una antigualla. Hasta ahora, todo bien, salvo la última actualización de sistema que trajo el kernel 5.8.0 y con el problemas con el módulo propietario nvidia-340 que es el que hacia funcionar la tarjeta.

Pongo en marcha el ordenador y, sorpresa, pantalla negra. Botonazo y tachaaaaaán kernel panic ‘bonico’.

Reinicio, entro en modo de recuperación y accedo al terminal en modo root, actualizo sistema y pruebo suerte …, nope, va ser que no. Reviso logs del sistema, dmseg y hago un lshw -c display todo apunta al módulo propietario de nvidia, ya que el último comando nos dice que no hay ningún módulo que maneje este dispositivo mostrando el mensaje «Device not managed».

Toca bucear como arreglar este desaguisado.

Opto por eliminarlo y cargar el módulo nouveau libre. No necesito funcionalidad extra.

Paso a describir como hacerlo íntegramente vía terminal.

Cómo desinstalar el módulo propietario de Nvidia

A continuación se muestran los pasos a seguir para desinstalar el módulo propietario de Nvidia y cargar el módulo libre nouveau.

  1. Ejecutamos el siguiente comando para confirmar que tenemos en nuestro sistema módulos Nvidia instalados sudo dpkg -l | grep -i Nvidia
  2. A continuación purgaremos la instalación de este software con el siguiente comando sudo apt remove --purge '^nvidia-*' borrará todo paquete que contenga en el nombre la palabra nvidia todas las configuraciones relacionadas.
  3. Reinstalaremos el metapaquete ubuntu-desktop con el siguiente comando sudo apt install --reinstall ubuntu-desktop
  4. Ahora de diremos al sistema que cargue el módulo nouveau. Ejecuta la siguiente línea echo 'nouveau' | sudo tee -a /etc/modules Lo que hace este comando es añadir la palabra nouveau al fichero modules que está dentro del directorio etc.
  5. Con estos pasos ya lo tenemos, solo hace falta reiniciar con sudo reboot.

Una vez reiniciado, te debería cargar el entorno gráfico correctamente, solo deberás corregir los parámetros de resolución y, en caso de tener varios, la ubicación de los monitores.

Debo dar las gracias al blog Linoxide por el magnífico artículo How to install Nvidia Driver on Ubuntu 20.04 en el cual también explicaba como desinstalarlo.

Uso de software libre para la gestión de los centros educativos

Es conocido que las grades multinacionales tecnológicas GAFAM (Google, Amazon, Facebook, Apple, Microsoft) usan nuestros datos en su propio beneficio. ¿Cómo lo hacen? Pues con la proporción de herramientas «gratuitas» a cambio de del uso de los datos que nosotros generamos.

En el caso de los centros educativos, no es ni mucho menos diferente. Google pone a disposición de las entidades educativas el GSuite for education, completamente gratuito e ilimitado tanto en número de usuarios como en cantidad de datos almacenados. El pasado 25 de febrero, el diario El Mundo en su sección de tecnología, publicó Escándalo en Google: así «espía» a millones de niños en el colegio y en su casa. Esto no es de hoy, ni mucho menos.

Cabe decir que la noticia de El Mundo, como no, es bastante amarillenta. Google es una multinacional que «juega» con nuestros datos y la información de la gente y que la gente genera. Son su activo más apreciado. No viven del buscador, desde hace ya bastantes años. Nos ofrecen servicios totalmente gratuitos que nos ayudan en nuestro dia dia. Por ejemplo el conocidísimo buscador, email, analítica web casi estándar de facto, servidores de resolución de nombres (DNS), y la que más beneficio le aporta, la publicidad.

Para la publicidad, la información es poder. Generar anuncios efectivos que se dirijan directamente a las personas que exactamente quieren que llegue, la conversión de este tipo de publicidad es más elevada que los anuncios tradicionales.

¿De dónde sacan la información? de nosotros. Por eso, los servicios que nos ofrecen, la mayoría son gratuïtos, pero lo pagamos con nuestra información.

Vamos al quid de la cuestión. ¿Hay alternativa a Google? yo creo que, Sí, pero, siempre hay un pero, tendrá coste económico.

El que se puede proponer el uso de servidores que sean propiedad del centro o directamente de gobierno autonómico/consejería i sobretodo usar software libre.

A continuación unos ejemplos de software libre que se pueden usar

Ejemplos: (seguro que hay más, estos son los que conozco)

¿Qué hace falta? Ser conscientes de les nuestros datos. Poder disfrutar de la soberanía de datos, es más, ser propietarios de nuestros datos. Falta consciencia, por parte de todas y todos y sobre todo por parte de las instituciones públicas del estdo.

Configuraciones de seguridad de Facebook

Quiero empezar una serie de posts sobre configuraciones de seguridad de Facebook y pasando también por la maltratada privacidad, empezando a mostrar que podemos hacer con las diferentes configuraciones que Facebook pone a nuestra disposición.

La primera y más importante es, y la pongo en negrita para que quede clara, cambiar la contraseña de acceso regularmente.
Para cambiarla es fácil, Una vez logueado en la cuenta, ves a Configuraciones generales de la cuenta.
Dicho esto, empezaremos con las configuraciones de seguridad

Primero ¿Qué es eso de las configuraciones seguridad?

Son una serie de registros que Facebook guarda de nuestra cuenta y sus accesos. ¿Que significa eso? pues que Facebook sabe desde donde, cuando y como has (o han) accedido a tú cuenta.

¿Qué puedo cambiar en las configuraciones de seguridad

Podemos configurar una 2-steps verificación (después explico que es eso), acceder a Facebook mediante una serie de códigos que previamente hemos creado, podemos acceder con unas contraseñas especiales, puedes seleccionar una serie de contactos de confianza para que te sean de ayuda cuando tu cuenta queda bloqueada, navegadores de confianza y puedes revisar quien está en linea en ese momento con tu cuenta.

¿Cómo puedo cambiar las configuraciones de seguridad?

Una vez logueado en tu cuenta de Facebook, accede a Configuraciones de Seguridad

Empezamos

Notificaciones de inicio de sesión

Recibe notificaciones cuando parezca que alguien intenta acceder a tu cuenta. Puedes configurar que te envíen un email a tu cuenta configurada o un SMS/Push a tu móvil o tablet.

¿Porqué configurarla?

De esta forma sabrás cada vez que se intenta acceder a tu cuenta.

Aprobaciones de inicio de sesión

(2-step Verification) Usa tu teléfono como una forma adicional de seguridad. Si configuras esta opción, cada vez que accedes a tu cuenta de Facebook desde un dispositivo nuevo, tendrás que tener el móvil a mano para generar y escribir el código.

¿Porqué configurarla?

Es un paso más en la seguridad de tu cuenta. El código solo lo sabrás tu y cada vez es diferente.

Generador de códigos

La app de Facebook de tu smartphone te genera las claves. Menú > configuraciones > generador de códigos. Cada 30 segundos se genera un código válido para acceder a tu cuenta.

Contraseñas de aplicación

Usa contraseñas para las diferentes aplicaciones de Facebook que tengas, tu smartphone, tu tablet, la Xbox etc … en lugar de usar la tuya usar una para cada dispositivo con el que te conectes.

¿Porqué configurarla?

De esta forma no usas tu contraseña, sino que usas una aposta para cada aplicación. Una vez no uses alguno de los dispositivos, la revocas y listo.

Contactos de confianza

Puedes configurar contactos de tu confianza, para que el sistema automático de Facebook les llame en caso de, si por algún motivo se bloqueó tu cuenta, poder recuperar tu acceso. ¿Qué te parece, ¿eh? buena idea, ¿no?

¿Porqué configurarla?

Una forma fácil de recuperar tu cuenta, ¿no?

Navegadores de confianza

Es solo un listado de los navegadores que has ido usando para conectarte a tu cuenta de Facebook.

Donde has iniciado sesión

Puedes revisar y controlar desde dónde se ha iniciado sesión a Facebook con tu cuenta. De gran ayuda para detectar si hay accesos sospechosos.

Configurando estas opciones, estarás un poco más seguro.

No te pierdas las siguientes entradas de esta serie 🙂

Cómo migrar perfil de Facebook a página

Muchas veces vemos, día tras día, como negocios o personas públicas usan el Facebook de forma incorrecta. Los negocios, asociaciones, personas públicas,proyectos, … tienen que usar las páginas de Facebook. El porqué es muy simple, te permite monitorizar todo lo que se lleva a cabo en la página, likes, comentarios, entradas con más repercusión, etc … vaya que nos ofrecen unas herramientas de márqueting que, con el perfil no tenemos.
Si ya usas un perfil de Facebook y no tendrías, puedes seguir los sencillos pasos siguientes, para migrar el perfil de Facebook a página, de una manera fácil y rápida, casi tan fácil como siguiente, siguiente.
Estas son:

  • Acceder a Facebook con la cuenta que queremos cambiar a página
  • Es recomendable previamente, hacer una copia de todo el perfil: https://www.facebook.com/help/131112897028467
  • Visitar el siguiente enlace: https://www.facebook.com/pages/create.php?migrate a cambiado a https://www.facebook.com/pages/create/migrate
  • Seguir las instrucciones

Así de fácil. Espero que os haya sido útil.

PSAD detección de intrusos

¿Qué es Psad?

El servicio psad es un detector de intrusos y un analizador de logs de iptables. Consta de tres servicios ligeros que analizan los logs de Iptables, para detectar los escaneos de puertos y otro tráfico sospechoso.
Además, psad se nutre de las firmas del detector de intrusos Snort, para detectar acesos de programas del tipo “backdoor” (EvilFTP, GirlFriend, …), herramientas para ataques DDos (mstream, shaft, …) y otras más avanzadas de escaneo de puertos.

¿Cómo instalar psad?

NOTA: Todas las configuraciones que se llevarán a cabo a continuación se tienen que hacer con un usuario root o que pertenezca al grupo de sudoers i se ha utilizado un sistema Debian 7. Se ha obviado el comando sudo.

Primero de todo necesitamos configurar iptables

Primero, para facilitarnos la tarea de configuración de iptables, podemos usar iptables-persistent. Del cual ya hablamos en una entrada anterior “Cómo usar iptables-persistent”, si ya sabeis cómo va, o teneis otro método, podemos seguir.

Necesitamos que iptables guarde en un log, el tráfico descartado para así psad poder leerlo

iptables -A INPUT -j LOG
iptables -A FORWARD -j LOG

Seguidamente guardamos los cambios.

Instalación del psad

Para instalar es muy simple.

apt-get install psad

Configuración

Para configurar el servicio de psad se tiene que modificar el fichero psad.conf.
Antes de empezar a modificarlo, mejor crear una copia de seguridad para tener una referencia

cp /etc/psad/psad.conf /etc/psad/psad.conf.backup

Después ya podemos editar tranquilamente.

nano /etc/psad/psad.conf

Para configurar las diferentes variables del fichero de configuración, podéis revisar la manpage del psad, donde encontrareis todas las variables. Todos los valores han de terminar en punt y coma (;)

man psad

A continuación explicaré unas cuantas, digamos, las más importantes:

EMAIL_ADDRESS
: Es a dirección de correo donde se enviarán las notificaciones. Se pueden añadir varias separadas por coma. Ejemplo:

EMAIL_ADDRESS    root@localhost, psad@test.com, psad@test2.com;

HOSTNAME: El nombre de la máquina en la que está instalado psad. Exejemplo:

HOSTNAME    foner.uep.cat;

IPT_SYSLOG_FILE: El fichero de log donde psad recogerá la información. En los sistemas debian suele estar en /var/log/kern.log.

IPT_SYSLOG_FILE    /var/log/kern.log;

PSAD_EMAIL_LIMIT: Define el nombre máximo de correos a enviar para cada una de las IP que nos escanean (por defecto 50). Nota importante: Esta variable no está asignada en el fichero por defecto, por tanto, psad usará el valor por defecto de 50. Mejor bajar el valor, ya que podriamos tener el correo inundado de avisos.

PSAD_EMAIL_LIMIT    20;

EMAIL_ALERT_DANGER_LEVEL: Define el nivel de peligro que tiene que llegar un escanop antes de enviarnos un correo (por defecto 1). Nota importante: Esta variable no está asignada en el fichero por defecto, por tanto, psad usará el valor por defecto de 1. Mejor subir el valor a 3, ya que podríamos tener el correo inundado de avisos.

EMAIL_ALERT_DANGER_LEVEL    3;

Podemo configurar IPs y/o Ports para añadirlos a una lista negra blacklist o una lista blanca whitelist. Para hacerlo tenemos que modificar el siguiente fichero:

nano /etc/psad/auto_dl

Donde podemos ver que sigue la siguiente estructura:

<IP address> <danger level> <optional protocol>/<optional ports> ;

Lo suyo es añadir las IP del servidor y las que se usen para su administración a la lista blanca. Por ejemplo:

127.0.0.1    0; #adreça IP local
37.22.22.22    0; #adreça IP publica servidor
80.12.69.80    0; #adreça IP d’administració

(IPs inventadas)

Una vez se hayan modificado los ficheros, es necesario reiniciar psad

service psad restart

Una vez reiniciado el servicio, ya tenemos el psad funcionando.
Para ver el estado del servicio ejecutamos

psad -S

Hasta aquí, que lo disfrutes 🙂

Fuentes:

Cómo usar iptables-persistent en Debian 7

¿Que es iptables-persistent?

Iptables-persistent és un servicio que nos simplificará la vida al configurar el cortafuegos iptables en un sistema basado en Debian.

NOTA: Es necesario ser root o miembro del grupo sudoers para llevar a cabo estas configuraciones.

Advertencia: Alerta con lo que haces con la configuración de iptables. Una incorrecta configuración puede dejarnos sin acceso al servidor, así que ¡cuidado! ¡No me hago responsable!

Instalación de iptables-persistent

La instalación es muy simple:

apt-get install iptables-persistent

Perfecto, la instalación nos creará dos ficheros con las reglas de IPv4 y de IPv6 y se nos pedirádonde queremos guardarlos. Por defecto los colocará en /etc/iptables/rules.v4 y /etc/iptables/rules.v6.
Si ya tenemos iptables-persistent instalado, podemos crear los de la siguiente forma:

iptables-save > /etc/iptables/rules.v4
ip6tables-save > /etc/iptables/rules.v6

Modificación de las reglas de iptables

Cuando necesitemos modificar reglas de iptables, tenemos que modificar los ficheros comentados anteriormente, según pertoque.

nano /etc/iptables/rules.v4

Una vez modificados, para guardar la configuración en iptables, solo tenemos que reiniciar el servicio de iptables-persistent

service iptables-persistent restart

Para ver si nuestras modificaciones han tenido efecto, podemos ejecutar

iptables -L -n

fuentes:

FixUbuntu: para un uso de ubuntu más anónimo

Hace poco me topé con FixUbuntu, simplemente es un script que borra los envíos a terceros, cuando usamos el buscador en nuestro ubuntu (Dash), para abrir un documento, programa etc…
¿Qué pasa cuando usamos el buscador?
Cuando buscamos algo en el Dash, este lo envía a terceros, como puede ser Amazon o Ebay, daros cuenta que cuando buscáis, aparecen sugerencias de libros o música que no tenéis en vuestro disco. Tan simple como esto.
Este problema de privacidad solo reside si usas el escritorio Unity. Si usas GNOME u otro sabor de Ubuntu como son Xubuntu, Kubuntu o linux Mint, no tendrás este problema.

Aquí tenéis el código en una sola línea, Solo se tiene que copiar integro y pegarlo en un terminal, ponemos la contraseña de sudo y listos, ya nos espían un poco menos.

V=`/usr/bin/lsb_release -rs`; if [ $V \&lt; 12.10 ]; then echo "Good news! Your version of Ubuntu doesn't invade your privacy."; else gsettings set com.canonical.Unity.Lenses remote-content-search none; if [ $V \&lt; 13.10 ]; then sudo apt-get remove -y unity-lens-shopping; else gsettings set com.canonical.Unity.Lenses disabled-scopes "['more_suggestions-amazon.scope', 'more_suggestions-u1ms.scope', 'more_suggestions-populartracks.scope', 'music-musicstore.scope', 'more_suggestions-ebay.scope', 'more_suggestions-ubuntushop.scope', 'more_suggestions-skimlinks.scope']"; fi; if ! grep -q productsearch.ubuntu.com /etc/hosts; then echo -e "\n127.0.0.1 productsearch.ubuntu.com" | sudo tee -a /etc/hosts &gt;/dev/null; fi; echo "All done. Enjoy your privacy."; fi

Aquí, exactamente, el código anterior, explicado

#!/bin/bash
 
# Muestra la versión de Ubuntu que estás ejecutando
V=`/usr/bin/lsb_release -rs`
 
# Los problemas de privacidad empiezan en la 12.10, por tanto en las versiones 
# antiguas no será necesario hacer nada
if [ $V \< 12.10 ]; then
  echo "Good news! Your version of Ubuntu doesn't invade your privacy."
else

  # Deshabilitamos "Remote Search", por tanto los téminos de búsqueda en 
  # Dash no se enviarán a través de internet
  gsettings set com.canonical.Unity.Lenses remote-content-search none
 
  # Si estás usando una versión inferior a 13.10, desinstalamos unity-lens-shopping
  if [ $V \< 13.10 ]; then
    sudo apt-get remove -y unity-lens-shopping
 
  # Si estás usando una versión superior, deshabilitamos los puntos remotos
  else
    gsettings set com.canonical.Unity.Lenses disabled-scopes \
      "['more_suggestions-amazon.scope', 'more_suggestions-u1ms.scope',
      'more_suggestions-populartracks.scope', 'music-musicstore.scope',
      'more_suggestions-ebay.scope', 'more_suggestions-ubuntushop.scope',
      'more_suggestions-skimlinks.scope']"
  fi;
 
  # Bloqueo de conexiones a servidores de publicidad de Ubuntu, por si acaso.
  if ! grep -q productsearch.ubuntu.com /etc/hosts; then
    echo -e "\n127.0.0.1 productsearch.ubuntu.com" | sudo tee -a /etc/hosts >/dev/null
  fi
 
  echo "All done. Enjoy your privacy."
fi

Instalar Adobe Brackets en Ubuntu 13.04 Raring Ringtail

Un compañero de trabajo me recomendó el editor Adobe Brackets para editar HTML, CSS, JS de una forma cómoda y rápida. Brackets es parte de Adobe, pero es un proyecto libre hospedado en github.

Quería probarlo, pero como es de esperar solo estaba para Windows y para Mac OS X.  En el pc de casa solo tengo Ubuntu 13.04, ya pensaba que no tendría versión lara gnu/linux. Pero Tachaaan! la tiene!

¿Como se instala?

Muy fácil, siguiendo los pasos de la wiki del repositorio de Adobe Brackets en github. Solo debemos tener en cuenta dos cosas:

La siguiente explicación es para una instalación de 32bits, si tienes instalado una versión de 64bits, simplemente cambia el 32 por 64 🙂 facil, eh? y la otra que tienes que tener instalado git en tu máquina para poder descargarte el código de github.

mkdir ~/brackets && cd ~/brackets
git clone https://github.com/adobe/brackets.git
cd brackets
git submodule update --init
cd ..
wget https://github.com/downloads/pritambaral/brackets-shell/Brackets-shell-32.tar.bz2
tar xf Brackets-shell-32.tar.bz2 && rm Brackets-shell-32.tar.bz2
ln -s brackets/src www
ln -s brackets/samples ./samples
./Brackets

Esto es todo. Espero que lo disfrutes.

Instalar Oracle Java 7 o Oracle Java 8 en Ubuntu via PPA

Necesitaba instalar Oracle Java en mi máquina de trabajo con Ubuntu, actualizada a la última versión 12.10 Quantal Quetzal. Después de googlear un rato me he topado con una buena y fácil solución para llevar a cabo la instalación.

El grupo Webupd8 ha creado un repositorio en launchpad con los binarios del Oracle Java, tanto de la versión 7 como la versió 8.

Para poder instalarlo, seguiremos los siguientes pasos:

Abrimos un terminal y tecleamos:

terminal:~$sudo add-apt-repository ppa:webupd8team/java 
terminal:~$sudo apt-get update 
terminal:~$sudo apt-get install oracle-java7-installer 
terminal:~$sudo echo oracle-java7-installer shared/accepted-oracle-license-v1-1 select true | sudo /usr/bin/debconf-set-selections

El último paso es para aceptar los terminos de la licencia de Oracle Java.

Listo calixto. Para asegurarnos que tenemos la versión que deseamos:

 

terminal:~$java -version

 

Y nos tiene que devolver algo así:

java version "1.7.0_09" 
Java(TM) SE Runtime Environment (build 1.7.0_09-b05)
Java HotSpot(TM) Server VM (build 23.5-b02, mixed mode)

 

Si por algún motivo el java -version no es el deseado tecleamos:

terminal:~$sudo update-java-alternatives -s java-7-oracle

 

Para eliminar el paquete

terminal:~$sudo apt-get remove oracle-java7-installer