Centros públicos con ciclos formativos de Informática en la Comunidad de Madrid

educación En el mapa siguiente se encuentran localizados los centros públicos en los que se imparte algún ciclo formativo de la familia de Informática en la Comunidad de Madrid. En verde están reseñados aquellos que sólo tienen ciclos de grado medio (ESI), en azul los que sólo tienen ciclos de grado superior (ASI y/o DAI) y en rojo los que tienen ciclos de ambos tipos. Se incluye por cada uno de ellos la dirección, los títulos concretos, los turnos de los mismos (mañana y/o tarde) y la web del centro.


Ver mapa más grande

Estos Watchmen ya tienen mejor aspecto

icono con claqueta de cine Alertado por Jorge he visto que hay nuevo trailer promocional de los Watchmen en Yahoo! Videos y la impresión que me ha causado este ha sido radicalmente diferente a la que me transmitieron las primeras imágenes promocionales de la película. Aquí por fin vemos al Doctor Manhattan y su expresión atormentada pero distante me parece perfecta para el personaje. Los disfraces tienen un aspecto más casero que los que habíamos visto hasta ahora y, al margen de la adaptación del comic, Espectro de Seda tiene un tipazo soberbio 🙂

NOTA: Yahoo! Video no ofrece la opción de incrustar el vídeo en tus propias páginas (¿Porqué Jorge?), así que lo que hay aquí arriba, como podeís ver, proviene de Youtube. Quien quiera ver el trailer en castellano, formato 16:9 y bastante mejor calidad puede visitar este enlace.

Agáchese, que molesta

educación Estupenda la traducción que hacen en Corto y Cambio de Down in front:

Si usted no mantiene abierta su mente a nuevas experiencias, usted es un estorbo para el aprendizaje. Si usted toma más de lo que da, usted es un estorbo para el aprendizaje. Si usted utiliza su voz para desmontar metáforas de aprendizaje, destruir las ideas de los demás o hacer ataques personales, cualquiera que sea su grado de pasividad-agresividad, usted es un estorbo para el aprendizaje. Si pasa mucho tiempo discutiendo los significados, usted es un estorbo para el aprendizaje. Si sus alumnos no son dueños de sus creaciones, usted es un estorbo para el aprendizaje. Si promueve conferencias y exige a los conferenciantes que tengan listos sus temas de presentación con más de tres meses de antelación, usted es un estorbo para el aprendizaje. Si odia su trabajo, usted es un estorbo para el aprendizaje.Si usted está acumulando conocimientos valiosos a la espera de la perfecta oportunidad para publicarlos, usted es un estorbo para el aprendizaje. Si sólo consume y no produce, usted es un estorbo para el aprendizaje. Si pone trabas al aprendizaje de los estudiantes al negarse a utilizar las herramientas proporcionadas por su institución, usted es un estorbo para el aprendizaje. Si obedece la letra de la ley, usted es un estorbo para el aprendizaje. Si no sabe reconocer que se equivoca, usted es un estorbo para el aprendizaje. Si no puede empezar de cero, usted es un estorbo para el aprendizaje. Si sus estudiantes no pueden decirle lo que han aprendido (utilizando para ellos sus medios de comunicación favoritos), usted es un estorbo para el aprendizaje. Si usted nunca pregunta a los estudiantes cómo quieren aprender, usted es un estorbo para el aprendizaje. Si usted piensa que enseñar consiste en controlar, usted es un estorbo para el aprendizaje. Si obtiene más placer al probar una nueva herramienta que al ver la chispa en la mirada de sus estudiantes, usted es un estorbo para el aprendizaje.Si el número de lectores de su blog, seguidores de Twitter y amigos en Facebook tiene más significado para usted que el cuidado de las relaciones individuales, usted es un estorbo para el aprendizaje. Si se dedica a despotricar y a desahogarse más que a animar y a inspirar, usted es un estorbo para el aprendizaje. Si no sabe reírse de sí mismo, usted es un estorbo para el aprendizaje. Si rellenar su currículum tiene prioridad sobre la búsqueda de un puesto en el que pueda brillar más, usted es un estorbo para el aprendizaje. Si está en ello por el dinero o la fama, usted es un estorbo para el aprendizaje.Si usted no puede dedicar cinco minutos al día para ayudar a alguien fuera de su institución, usted es un estorbo para el aprendizaje. Si usted piensa que no es necesario conectar con otras personas, usted es un estorbo para el aprendizaje. Si usted piensa que sólo hay una mejor manera de aprender, usted es un estorbo para el aprendizaje. Si usted cree a alguien sólo por su reputación y no prueba las cosas usted mismo, usted es un estorbo para el aprendizaje. Si se queja sin ofrecer soluciones o sin buscar consejo, usted es un estorbo para el aprendizaje. Si usted es un estorbo para el aprendizaje, por favor, apártese, algunos de nosotros queremos volver a nuestro trabajo.

Visto a través de Efervescente 2H

The Spirit

icono con claqueta de cine El año que viene se estrenará The Spirit, una de esas películas basada en un héroe enmascarado que siempre has querido ver en el cine pero que te da pánico que destrocen cuando esto ocurra. La dirección de Frank Miller se nota a la legua en los dos primeros trailers que hemos visto por ahí. Tanto que parecen el anuncio de un imposible híbrido entre las segundas parte de Sincity y 300. Y the Spirit, para el que no lo sepa, no tiene absolutamente nada que ver ni con la una, ni con la otra… Eso si, el plantel de “bellezones” que acompañan la producción es insuperable: Paz Vega, Scarlett Johansson, Eva Mendes

El segundo trailer de la película aquí abajo. La decepción en marzo del año que viene.

Visto en La Carcel de Papel.

Instalando OpenWrt en la Fonera (y II)

fonBueno. Vamos a terminar con esto que dejamos a medias hace un par de días que no me gusta dejar las cosas incompletas. Haciendo un breve repaso de la situación, si lo que quieres es una fonera pero más controladita no sigas leyendo y quédate donde lo dejamos en el anterior texto. Si prefieres jugar con un router inalámbrico más serio acompáñame en los siguientes párrafos.

Empezamos por los preliminares. Vamos a necesitar un servidor tftp, una especie de FTP sencillote que suele usarse como sistema de actualización en dispositivos con pocos recursos como este. En Linux puedes usar fácilmente el tftpd y en Debian o distribuciones derivadas (Ubuntu, Kubuntu, etc.) es tan fácil como instalar los paquetes apropiados (sudo apt-get install tftp tftpd xinetd) y crear un fichero de configuración llamado tftp dentro del directorio /etc/xinet.d con el siguiente contenido:

service tftp
{
protocol = udp
port = 69
socket_type = dgram
wait = yes
user = nobody
server = /usr/sbin/in.tftpd
server_args = /tftpboot
disable = no
}

Ahora debemos de crear el directorio que hemos indicado como raíz de nuestro servidor tftp (sudo mkdir /tftpboot), y cambiar sus permisos y propietario (sudo chmod -R 777 /tftpboot; sudo chown -R nobody /tftpboot). Dentro de ese directorio dejaremos los dos ficheros que nos harán falta para sustituir el firmware de la fonera que son openwrt-atheros-2.6-vmlinux.lzma y openwrt-atheros-2.6-root.squashfs. Muy importante: hay que dejarlos “a pelo” en el mismo directorio ya que el tftp no reconocerá ninguna estructura jerárquica. Por último en cuanto a este paso, reiniciamos el servicio xinetd que es el que da soporte a nuestro tftp (sudo /etc/init.d/xinetd restart) y volvemos con la fonera.

Lo primero que necesitamos es instalar Redboot. El procedimiento a seguir, en dos pasos y con un reinicio de por medio, puede verse en los dos siguientes pantallazos de mi terminal:

instalando redboot en la fonera
instalando redboot en la fonera

Para facilitar los “corta y pega” los comandos son estos:

cd /tmp
wget http://fonera.info/camicia/openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma
mtd -e vmlinux.bin.l7 write openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma vmlinux.bin.l7
reboot

Después del reinicio nos conectamos de nuevo y ejecutamos la segunda parte:

cd /tmp
wget http://fonera.info/camicia/out.hex
mtd -e “RedBoot config” write out.hex “RedBoot config”
reboot

Después de esto nuestra fonera arrancará con Redboot y con la dirección IP 192.168.1.254. El acceso a Redboot solamente puede hacerse durante los primeros segundos una vez que el sistema arranque con lo cual es importante que estemos atentos (aunque, si nos despistamos, no pasa nada: apagamos la fonera y volvemos a intentarlo). El acceso a Redboot ha de hacerse por telnet y a través del puerto 9000.

El proceso completo, desde la conexión a Redboot hasta el reset final puede verse en el siguiente pantallazo:

instalando openwrt en la fonera

Igualmente, los comandos y unas aclaraciones a los mismos:

ip_address -l 192.168.1.254 -h 192.168.1.5
load -r -b %{FREEMEMLO} openwrt-atheros-2.6-vmlinux.lzma
fis init
fis create -e 0x80041000 -r 0x80041000 vmlinux.bin.l7
fis free
load -r -b %{FREEMEMLO} openwrt-atheros-2.6-root.squashfs
fis create -l 0x6f0000 rootfs
reset

En la primera línea es en la que definimos la conexión con el servidor tftp. La primera IP que aparece es la de nuestra fonera y la segunda la de la máquina que aloja al servidor. El otro comando al que hay que prestar atención es el que aparece en la línea 7. Es el momento en que decimos la dirección de memoria donde debe de ubicar la raíz del sistema de ficheros. La dirección hexadecimal que ahí aparece no es arbitraria: es el resultado de restar las dos direcciones que nos devuelve como resultado el comando de la línea 5 (fis free). En mi caso y (en casi todos los ejemplos que he visto en Internet) estos valores son 0xA80F0000 y 0xA87E0000 y por tanto el resultado es el 0x6f0000 que aparece en el comando de la línea 7. Poned atención por si acaso y, si lo necesitáis, ajustad el cálculo vosotros mismos.

Una última advertencia: algunos de los comandos anteriores se demoran bastante (más de 15 minutos en algunos casos). No os impacientéis y no rompáis el proceso ni apaguéis la alimentación de la fonera en el transcurso de estas esperas.

El primer arranque de OpenWrt se hace con el wifi deshabilitado y asignando la dirección 192.168.1.1 a la ethernet de la fonera. Esto posiblemente entrará en conflicto con nuestro router si tenemos una instalación corriente, así que este primer arranque conviene hacerlo con la fonera conectada directamente por cable con nuestro ordenador el cual habremos configurado manualmente con una IP adecuada. La primera conexión deberemos de hacerla por telnet y una vez que asignemos una contraseña al usuario root (con el comando passwd) el acceso por telnet se deshabilitará y las conexiones subsiguientes podremos hacerlas ya por ssh como está mandado:

nuestro primer acceso a openwrt en la fonera

Y listo. Nuestro nuevo router ya está disponible. Ahora toca configurarlo y para eso hay muy buenos recursos en la red. Yo sólo os voy a ayudar a dar los primeros pasos para que los menos habituados a estas lides no se frustren nada más empezar ¿de acuerdo?

Lo primero que necesitamos es reconfigurar el interface ethernet. Para ello editamos con vi el fichero /etc/config/network y allí modificamos la opción correspondiente a la dirección IP y completamos la configuración al menos indicando el router y el dns que queremos que use. El resultado final de este fichero debe de quedar más o menos así:

# Copyright (C) 2006 OpenWrt.org

config interface loopback
option ifname lo
option proto static
option ipaddr 127.0.0.1
option netmask 255.0.0.0

config interface lan
option ifname eth0
option type bridge
option proto static
option ipaddr 192.168.1.4
option netmask 255.255.255.0
option gateway 192.168.1.1
option dns 192.168.1.1

Salvamos los cambios y reiniciamos la red (/etc/init.d/network restart). Después de esto perderemos la conexión de la sesión de ssh (le hemos cambiado la dirección IP al dispositivo, recordad) pero ya podremos integrarlo directamente a nuestra red y en la próxima conexión que hagamos tendrá acceso a Internet, lo cual nos resulta imprescindible para el siguiente paso: instalarle una interfaz web para su gestión.

OpenWrt usa un sistema de gestión de paquetes denominado ipkg que en líneas generales resulta muy similar a nuestro familiar apt-get pero que es mucho más ligero y, por tanto muy adecuado para este tipo de dispositivos. Para actualizar los paquetes del sistema, por ejemplo, ejecutamos ipkg update y a continuación ipkg upgrade. Os suena mucho ¿verdad?

root@OpenWrt:~# ipkg update
Downloading http://downloads.openwrt.org/kamikaze/7.09/atheros-2.6/packages/Packages
Updated list of available packages in /usr/lib/ipkg/lists/release
Downloading http://downloads.openwrt.org/kamikaze/packages/mips/Packages
Updated list of available packages in /usr/lib/ipkg/lists/packages
Done.
root@OpenWrt:~# ipkg upgrade
Nothing to be done
Done.
root@OpenWrt:~#

Para instalar X-Wrt, que es la interfaz web de gestión que usa OpenWrt, necesitamos editar el archivo /etc/ipkg.conf y añadirle la siguiente línea:

src X-Wrt http://downloads.x-wrt.org/xwrt/kamikaze/7.09/atheros-2.6/packages

A continuación volvemos a actualizar la base de datos de paquetes (ipkg update) e instalamos el paquete webif (ipkg install webif):

instalando x-wrt en la fonera

Ahora, si ya estamos un poco aburridos de la línea de comandos, podemos continuar a través de esta interfaz web escribiendo en nuestro navegador la dirección que le hemos asignado al dispositivo y usando como usuario de acceso root y la contraseña que le hayamos puesto al mismo. Echadle un vistazo y ya veréis que diferencia en cuanto a posibilidades con respecto a lo que teníamos originalmente…

acceso a la fonera con x-wrt

Sólo os acompaño en una cosa más y ya os dejo solos. Hasta ahora tenemos un router wifi… pero sin wifi ya que este sigue desactivado. Para arreglar esto entramos en Network, seleccionamos Wireless, marcamos la opción de Radio en ON, modificamos, si así lo queremos, el ESSID que trae por defecto, salvamos los cambios y, que no se nos olvide, los aplicamos hasta que la opción de “review changes” esté vacía (esto puede precisar más de una aplicación de cambios). En unos segundos nuestros dispositivos wifi detectarán la nueva señal que, por el momento, está totalmente abierta y sin cifrado alguno.

acceso wifi a openwrt

Para activar el cifrado, en la misma página donde estamos hay un selector marcado como Encription Type que tiene seleccionada la opción de Disabled. Elegimos, por ejemplo, WPA2 (PSK), cumplimentamos la clave que usará el cifrado en el casillero WPA PSK que nos aparece tras haber hecho la elección y se nos solicita que elijamos entre dos paquetes diferentes para su instalación: uno que sólo sirve para PSK y PSK2 llamado HostAPD-Mini y otro que incluye también la opción de autenticación mediante un servidor RADIUS (HostAPD). Elegimos el que creamos conveniente (yo he escogido el segundo porque la autenticación mediante RADIUS es una de las cosas con las que me apetece jugar) pulsando sobre el botón adecuado y listo.

cifrando el acceso wifi en openwrt

No os asustéis por el final del proceso que concluye mostrando en el navegador el fichero .sh que ha ejecutado en el dispositivo. Pulsar la flecha atrás de vuestro navegador y volveréis a la página de configuración de la interfaz inalámbrica del OpenWrt. Si ahora pulsamos F5 veremos que tenemos cambios por revisar. Los aplicamos y con esto nuestra conexión inalámbrica ya estará lista para ser usada de forma segura.

Y ahora ya si que os dejo que sigáis jugando solos 😉

Toda la documentación que he utilizado y algunos extras adicionales están en el tag fonera de mi del.icio.us. Hay cosas realmente interesantes. Echadles un vistazo si queréis aprender un poquito más o explorar otras posibilidades.

Woopra: estadísticas y más

estadísticas Hace unos días me inscibí para probar Woopra, un nuevo sistema de estadísticas para webs que leí reseñado por ahí y que pretende hacerle la competencia a Google Analytic. Mi opción de futuro en este terreno, ya lo sabéis, es Piwik, pero aún les restan por limar algunas asperezas.

La primera característica que diferencia a Woopra de los demás es que, además de la clásica web desde donde puedes consultar tus estadísticas, posee un programita que instalas en local y desde el que puedes consultar la actividad de tu blog en tiempo real. Por si fuera poco, el programa es multiplataforma y no se olvidan, como suele ocurrir, de los usuarios de GNU/Linux. Estéticamente es bastante agradable y tiene un aspecto que recuerda mucho a los paneles que muestran la información en tiempo real de los mercados de bolsa. Estoy seguro de que más de un obseso de las estadísticas (y en este mundillo ya sabéis que abundan) se podría pasar horas y horas siemplemente mirando en él la evolución de visitas en su blog. Echadle un vistazo vosotros mismos:

Free Image Hosting at www.ImageShack.us Free Image Hosting at www.ImageShack.us
Free Image Hosting at www.ImageShack.us Free Image Hosting at www.ImageShack.us
Free Image Hosting at www.ImageShack.usFree Image Hosting at www.ImageShack.us

La otra novedad que woopra aporta a este panorama es la posibilidad de “chatear” con la gente que está leyendo tu blog. Si, como lo leéis: a través del panel de visitas en tiempo real puedes lanzar una invitación a cualquiera de tus visitantes que verá como su navegador abre una ventana a través de la cual podrás entablar una conversación con él.

chateando con los visitantes de tu blog con woopra

Y ahora vamos a la parte negativa del asunto, que también la hay. El cliente local en Java consume una barbaridad (hasta un 20% o un 30% del tiempo de mi CPU) y, lo que es bastante peor, el script o plugin que se coloca en el blog para recoger las estadísticas también eleva significativamente el consumo de CPU del navegador mientras visitas las páginas (así a ojo aproximadamente un 4% o 5% adicional cuando la visita la hago con Firefox y algo menos cuando lo hago con Konqueror). Imagino, aunque no lo he analizado seriamente, que este consumo adicional lo provoca que el script que se carga tiene que permanecer a la escucha de un posible requerimiento para “chatear”, así que se agradecería la posibilidad de deshabilitar esta opción para quien no la vea tan interesante y le guste este sistema de estadísticas en tiempo real pero no quiera que su blog soporte esta sobrecarga adicional. En cualquier caso merece la pena que le echéis un vistazo por vosotros mismos. Todo sea por arañarle un poquito de poder a Google 😉

7 enlaces rápidos (y XXII)

enlaces rápidos

Instalando OpenWrt en la Fonera (y I)

fon Tenía pendiente “flashear” un par de foneras para liberarlas y cargarles OpenWRT desde hace casi seis meses pero hasta ayer no encontré tiempo para hacerlo. Lo bueno es que al final la cosa salió bien. Lo malo que tardé más de la cuenta pero estaba tan enfrascado en ello que, cuando me quise dar cuenta, era la 1.30 de la madrugada, así que me quede sin ir al cine a ver la última que le gustó a Tormento (son tan escasas sus críticas positivas que no hay más remedio que atenderlas) que era lo que en realidad tenía pensado para ayer tarde… Os dejo aquí la chuleta para que a vosotros no os pase lo mismo que a mí y podáis disfrutar de una vida social un poco más sana que la mía. Como esto ha salido bastante largo lo voy a cortar en dos pedazos, pero no preocuparos que os voy a cobrar lo mismo 😉

Lo primero que hay que hacer para meterle mano a una fonera, y eso ya lo sabemos todos, es habilitar el acceso a la misma por ssh. Ya conté por aquí hace más de un año como hacerlo por hardware a través del puerto serie interno. Ahora se trataba de hacerlo por software por aquello de experimentar, ya sabéis. El método más usual de hacerlo consiste en “engañar” a la fonera con un DNS trucado de forma que al reiniciarla, momento en el que se trata de conectar con FON buscando actualizaciones de software, en realidad lo que se descarga es un parche que nos permite acceder temporalmente a ella por ssh a través del puerto wifi. Desgraciadamente parece que este hack sólo funciona con la versión 0.7.1.r2 o inferiores y mis foneras venían ya con la versión 0.7.2.r2 (¡y se actualizaron a la 0.7.2.r3 la primera vez que las dejé que llamaran a casa solitas!), así que parecía claro que lo primero que había que hacer es instalarles una versión de firmware inferior. Vamos a ello.

conectando a la fonera con knetworkmanager Sin conectar la fonera a Internet (para que no actualice su firmware) la encendemos y esperamos a que inicialice. Cuando lo haga podremos conectarnos a ella a través de la señal privada que difunde (MyPlace) usando como clave WPA su número de serie. La fonera arranca con la dirección IP 192.168.10.1 asignada a su interfaz inalámbrica, así que una vez autenticados a través del wifi escribimos esta IP en la barra de direcciones de nuestro navegador y accedemos a la pequeña web de administración del dispositivo con el usuario root y la contraseña admin.

Ahora nos vamos a la sección advanced del menú lateral y reconfiguramos el interface de red (Internet Connection) proporcionándole una IP estática dentro del rango de nuestra red y, muy importante, la IP 88.198.165.155 como servidor DNS. Una vez hecho esto pulsamos el botón de submit, apagamos la fonera, le conectamos el cable de ethernet y la volvemos a encender.

modificando la configuración de red

Una vez que ha rearrancado y que volvemos a tener acceso web a ella, la reseteamos pulsando el botón que tiene en su parte inferior durante al menos 30 segundos para forzar una actualización automática del firmware. El arranque tardará esta vez bastante más tiempo pero cuando este finalice tendremos ya instalada la versión 0.7.1.r2. Pero, cuidado, la configuración de conexión a Internet también se ha reiniciado y vuelve a apuntar al servidor de DNS de FON con lo cual hay que permanecer atentos y en el mismo momento en que tengamos acceso a ella (señal de que ha rearrancado correctamente) hay que desconectarle el cable de red para abortar cualquier nuevo intento de actualización por parte de FON. Ahora volvemos a modificar la conexión de red (la misma que antes), pulsamos submit, apagamos la fonera, le volvemos a conectar el cable de red y la encendemos otra vez. Después de que vuelva a encender (tardará de nuevo un poco más de lo normal aunque no tanto como en la anterior ocasión) dejamos transcurrir unos minutos (tened paciencia: está aplicando los cambios y se trata de un dispositivo lentito) y ya tendremos acceso a ella a través de ssh y del interfaz inalámbrico. Usuario y contraseña siguen siendo root y admin, respectivamente:

entrando por ssh a la fonera

Los siguientes pasos ya se han comentado en muchas ocasiones: hay que habilitar el ssh de forma permanente y deshabilitar las actualizaciones automáticas por parte de FON. Para lo primero tenemos que editar el fichero /etc/firewall.user y descomentar las líneas 22 y 23 dejándolas así:

### Open port to WAN
## — This allows port 22 to be answered by (dropbear on) the router
iptables -t nat -A prerouting_rule -i $WAN -p tcp –dport 22 -j ACCEPT
iptables -A input_rule -i $WAN -p tcp –dport 22 -j ACCEPT

Luego creamos un enlace para que el demonio de Dropbear (el pequeño servidor ssh que usa la fonera) arranque de foma automática en el inicio del dispositivo:

ln -s /etc/init.d/dropbear /etc/init.d/S50dropbear

Para lo segundo basta con editar el fichero /bin/thinclient y comentar la última línea (la 56) que es donde se ejecutan las actualizaciones. La línea debe de quedar así:

# . /tmp/.thinclient.sh

Reiniciamos (reboot) y tras el rearranque ya podremos acceder a ella también a través del interface ethernet y no tendremos que preocuparnos de que una actualización de software no deseada nos vuelva a dejar sin el control de nuestro aparatito.

Hasta aquí, y si modificamos de nuevo los datos de la conexión a Internet volviendo a decirle que use el servidor DNS de FON (213.134.45.129) seguimos teniendo una fonera plenamente operativa y funcional con la salvedad de que ahora el control de lo que se instala en la misma es sólo nuestro y que podemos acceder a ella a través de ssh. En la segunda parte contaré como, a partir de aquí, instalar el firmware de OpenWrt.

Chuletillas (y VI) – Puertos capados en Firefox

chuleta Firefox, como mecanismo de seguridad, bloquea el tráfico web hacía servidores que no utilizan los puertos comunmente usados para el protocolo http. Su respuesta en estos casos es esta:

Esta dirección está restringida


Esta dirección usa un puerto de red que normalmente se utiliza con fines distintos a la navegación web. Para su protección, Firefox ha cancelado la petición.

Sin embargo cuando contamos con una única dirección pública y diferentes servidores a los que acceder, a veces nos resulta cómodo hacer NAT a través de otros puertos. Si este es tu caso o simplemente necesitas acceder a un puerto que Firefox te está bloqueando de esta forma, el secreto es incluir una nueva directiva en su configuración. Para ello escribe about:config en la barra de navegación e introduce la siguiente cadena:

network.security.ports.banned.override

Como valores has de poner, separados por comas, los puertos adicionales que quieres que te permita usar para tráfico web. Si la cadena ya existe en tu configuración lo único que tienes que hacer es añadir los nuevos puertos.