Congelamiento de Squeeze para mayo/junio

Como fuera anunciado en julio de 2009 [1], Debian ha adoptado un nuevo ciclo de desarrollo ideado para producir una versión estable en un lapso de tiempo no mayor a 2 años. Se estimaba que Squeeze, la actual versión de prueba, podría pasar a estado de congelamiento en diciembre de ese año. Sin embargo, el equipo de desarrolladores a cargo del lanzamiento de Squeeze ha anunciado hoy que está trabajando intensamente en hacer la última gran transición; de python 2.5 a python 2.6. Otras transiciones planificadas incluyen GNOME 2.30 y KDE 4.4. En resumen, se estima que el congelamiento de Squeeze podría ocurrir en mayo/junio de este año.

[1] http://www.debianchile.org/node/130

Master de Debian con problemas de hardware

Fue informado el 25 de marzo de 2010 que el servidor Debian ries.debian.org, que además funciona como Master, tiene problemas en algunos módulos del RAM y que debido a eso la carga de paquetes ha sido cerrada. Implica que no hay actualizaciones de Squeeze y Sid, lo que muchos ya habrán notado. Ha transcurrido una semana desde el incidente y hoy fue anunciado que la placa madre también será reemplazada. Aparentemente el problema es más serio de lo inicialmente sospechado. Debido a esto, no hay fecha exacta para la vuelta del master. Se estudian varios planes B, incluyendo mover los discos duros al servidor rietz.debian.org.

VirtualBox en Debian/SID

Bastante fácil:

# nano /etc/apt/sources.list

Agregamos:

deb http://download.virtualbox.org/virtualbox/debian lenny non-free

Guardamos y cerramos;

# apt-get update && apt-get upgrade

Instalamos:

# apt-get install linux-headers-$(uname -r) virtualbox-3.1

Finalizado y para no tener problemas:

# /etc/init.d/vboxdrv setup
Stopping VirtualBox kernel module:done..
Removing old VirtualBox netadp kernel module:done..
Removing old VirtualBox netflt kernel module:done..
Removing old VirtualBox kernel module:done..
Recompiling VirtualBox kernel module:done..
Starting VirtualBox kernel module:done..

Cada vez que actualicemos el kernel corremos ese comando…

Soporte de seguridad para Etch prontamente descontinuado

Debian ha anunciado que el soporte de seguridad para la versión antigua (Etch) va ha ser descontinuado el 15 de febrero de 2010.

La actual versión estable (Lenny) fue liberada hace aproximadamente un año. Debian estima que dentro de este plazo sus usuarios ha tenido suficiente tiempo para actualizar sus instalaciones.

Cabe entonces recomendar a todos aquellos que aun usan Etch que consideren actualizar prontamente sus sistemas a Lenny, ya que no han de contar más con las vitales actualizaciones de seguridad.

Configurando Host v2 - Nagios

Ahora que ya tenemos configurado los hosts a monitorear identifiquemos con una imagen en su icono y status map.

Editemos el archivo /etc/nagios3/server.cfg previamente creado con los parametros de configuracion de host, donde debemos agregar las siguiente lineas

icon_image base/server.gif
statusmap_image base/server.gd2

Existe una lista de iconos en /usr/share/nagios3/htdocs/images/logos/ el cual solo se referencia el subdirectorio dentro de "logos"

A modo de ejemplo:

############################################################
# Switch Core
define host{
use generic-host
host_name switch-core
alias Switch Core
icon_image base/ng-switch40.gif
statusmap_image base/ng-switch40.gd2
address 192.168.88.3
check_command check-switch-alive
max_check_attempts 20
notification_interval 60
notification_period 24x7
notification_options d,u,r
}

#############################################################
# Configuracion Server1
define host{
use generic-host
host_name server1
alias Server Linux 1
icon_image base/redhat.gif
statusmap_image base/redhat.gd2
address 192.168.88.4
parents switch-core
check_command check-host-alive
max_check_attempts 20
notification_interval 60
notification_period 24x7
notification_options d,u,r
}

Realizamos un reload al servicio

nagios-debian:~# invoke-rc.d nagios3 reload

Ahora hacemos un refresh en el monitor de nagios y veremos las imagenes de cada uno de los hosts.

NagiosHostExt

Configurando Host - Nagios

Ahora a configurar nuestro servidor Nagios para monitoreo remoto, luego realizaremos configuracion del cliente nrpe para monitorear recursos locales.

1.- Editamos el archivo /etc/nagios3/nagios.cfg agregando el nuevo archivo de configuracion.

# Servidores a Monitorear
cfg_file=/etc/nagios3/server.cfg

2.- Dentro del archivo de configuracion de nagios.cfg se debe habilitar el chequeo de comandos externos

check_external_commands=1

Por defecto en la instalacion el comando /var/lib/nagios3/rw/nagios.cmd que nos permite realizar chequeos a traves del browser queda con owner nagios:nagios es por eso que debemos modificar esto dandole permisos para que el usuario de nuestro apache si pueda ejecutarlo, esto lo arreglamos con:

nagios-debian:~# dpkg-statoverride --update --add nagios www-data 2710 /var/lib/nagios3/rw

nagios-debian:~# dpkg-statoverride --update --add nagios nagios 751 /var/lib/nagios3

Ahora es necesario reiniciar nagios que tome los cambios, no olvidar crear el archivo server.cfg

nagios-debian:~# invoke-rc.d nagios3 restart
Restarting nagios3 monitoring daemon: nagios3
.

2.- Editamos archivo server.cfg dentro de /etc/nagios3

vi /etc/nagios3/server.cfg

Y comenzamos a crear el hosts a monitorear

a modo de ejemplo:

############################################################
# Switch Core
define host{
use generic-host
host_name switch-core
alias Switch Core
address 192.168.88.3
check_command check-switch-alive
max_check_attempts 20
notification_interval 60
notification_period 24x7
notification_options d,u,r
}
#############################################################
# Configuracion Server1
define host{
use generic-host
host_name server1
alias Server Linux 1
address 192.168.88.4
parents switch-core
check_command check-host-alive
max_check_attempts 20
notification_interval 60
notification_period 24x7
notification_options d,u,r
}

Una vez agregado todos los servidor a monitorear reiniciar o reload a nagios

nagios-debian:~# invoke-rc.d nagios3 reload
Reloading nagios3 monitoring daemon configuration files: nagios3.

Finalmente deberian tener algo asi.

NagiosHost

NagiosHostMap

Instalando - Nagios

Instalando componentes

nagios-debian:~# apt-get install nagios3

Nos preguntara una password para nuestro administrador de nagios y autoconfigurara configuracion de apache, ahora puedes ver la instalacion por defecto en http://localhost/nagios3

Si no recuerdas la clave ingresada, puedes crearla nuevamente con el comando htpasswd, este comando lo utilizaremos para crear usuarios con distintos perfiles en el sistema como es un administrador u operador.

nagios-debian:/etc/nagios3# htpasswd htpasswd.users nagiosadmin

New password:
Re-type new password:
Updating password for user nagiosadmin

* Todo la instalacion la estoy realizando con debian testing.

OpenVPN en Debian

Una red privada virtual (VPN) es usada para establecer una conexión encriptada, punto-a-punto, entre dos computadores. El uso más común de una VPN es para exportar en forma remota aplicaciones X, o incluso el escritorio completo del servidor. Por ejemplo, podemos correr en el computador de casa aplicaciones o el escritorio del servidor del trabajo.

El escritorio se puede levantar en forma remota con XDMCP, de hecho es la manera de usarlo dentro de una red interna, pero cuando la conexión viaja por Internet, en donde no se puede suponer que existe privacidad alguna, una VPN es la manera de asegurarlo.

En la configuración a continuación, el servidor remoto y computador local (cliente) pueden ser intercambiados sin mayores consideraciones.

Instalando y configurando OpenVPN

Instala el paquete openvpn en servidor y cliente,

# apt-get install openvpn

Genera una llave secreta,

# openvpn --genkey --secret /etc/openvpn/static.key

en uno y copiala en forma segura al segundo, por ejemplo, con Secure Copy,

# scp -p /etc/openvpn/static.key root@servidor.debian:/etc/openvpn/

En el servidor remoto (el que va a servir el escritorio), crea el archivo /etc/openvpn/tun0.conf y agrega,

dev tun0
ifconfig 10.9.8.1 10.9.8.2
secret static.key

Los números IP 10.x.x.x pueden modificarse a gusto. Lo importante es asignarle, dentro de una misma subred (10.x.x), un IP a cada computador. La llave secreta se encarga que solo aquellos computadores que tienen la llave puedan crear el túnel. Por eso es importante proteger la llave bien (como cualquier otra llave encriptada). En este caso, 10.9.8.1 es el IP del servidor remoto, 10.9.8.2 el IP del cliente.

En el computador cliente (local), crea también el archivo /etc/openvpn/tun0.conf y agrega,

remote 100.10.2.10
dev tun0
ifconfig 10.9.8.2 10.9.8.1
secret static.key

en donde "remote" es el IP público del servidor remoto. En la configuración del cliente, los IPs asignados van revertidos.

Inicia el servidor OpenVPN en servidor remoto y cliente,

# /etc/init.d/openvpn start

El servidor OpenVPN va a crear en ambos una interfase de red llamada tun0,

# ifconfig tun0
tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet addr:10.9.8.2  P-t-P:10.9.8.1  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

que hay que tratar igual que una interfase de red normal. En particular, hay que incluirla en el cortafuegos. Usa como guía la versión servidor de http://man-es.debianchile.org/cortafuego.html.

Edita /etc/network/if-pre-up.d/firewall y agrega en la cadena INPUT,

  # VPN
  $IPTABLES -A INPUT -i tun0 -s 10.9.8.1 -j ACCEPT

en el cliente y,

  # VPN
  $IPTABLES -A INPUT -i tun0 -s 10.9.8.2 -j ACCEPT

en el servidor.

Es también necesario abrir el puerto 1194 UDP en la interfase externa. Edita /etc/network/if-up.d/firewall y agrega,

  # VPN
  $IPTABLES -A pqtes-udp-permitidos -p UDP -m state --state NEW --dport 1194 -j ACCEPT

El cortafuegos se puede reiniciar con,

# export IFACE=lo ; /etc/network/if-pre-up.d/firewall ; export IFACE=eth0 ; /etc/network/if-up.d/firewall

Eso es todo. Ahora prueba conexiones desde el cliente hacia el servidor remoto, por ejemplo,

$ ping -c3 10.9.8.1
PING 10.9.8.1 (10.9.8.1) 56(84) bytes of data.
64 bytes from 10.9.8.1: icmp_seq=1 ttl=64 time=25.2 ms
64 bytes from 10.9.8.1: icmp_seq=2 ttl=64 time=28.2 ms
64 bytes from 10.9.8.1: icmp_seq=3 ttl=64 time=27.0 ms

--- 10.9.8.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2005ms
rtt min/avg/max/mdev = 25.274/26.834/28.206/1.204 ms

De aquí en adelante establece cualquier conexión privada con el IP 10.9.8.1.

El wiki OpenVPN muestra como exportar el escritorio del servidor remoto.

Usando Zeitgeist y GNOME Activity Journal

(Editado por admin)

Instalación de Zeitgeist y GNOME Activity Journal.-

1.- Qué es Zeitgeist y GNOME Activity Journal?

Zeitgeist y GNOME Activity Journal son una de las tantas maravillas que traerá Gnome 3, básicamente consiste en una utilidad/herramienta que nos permitirá/ayudará a encontrar archivos en nuestro equipo de una manera bastante “novedosa”, ya que está enfocado a búsquedas según:

  • Tipo de datos
  • Fuente
  • Tiempo
  • Nombre
  • Etiquetas (Tags)
  • Archivos similares
  • Comentarios
  • Localizacion de uso(GPS)

2.- Instalamos lo necesario:

Caturra:/# apt-get install bzr gnome-common

3.- Bajando e instalando Zeitgeist.-

La verdad es que puede ser en cualquier directorio, lo elegí /usr/local/src/ porque pienso ir actualizándolo para usarlo seguido,

# cd usr/local/src/
# mkdir Gnome3
# cd Gnome3/
# bzr get lp:zeitgeist; bzr get lp:gnome-activity-journal

4.- Ejecutar:

Como $USER ejecutamos lo siguiente:

$ ./zeitgeist-daemon.py &
$ ./gnome-activity-journal

Con eso levantamos, para sacarle el máximo provecho hacemos:

# cd usr/local/src/Gnome3/zeitgeist/
# ./autogen.sh
# make
# make install

PD: He omitido la salida por ser innecesaria.

Con esto tenemos listo, lo que nos crea dos comandos:

zeitgeist-daemon zeitgeist-datahub

Y listoco, ahora para ahorrarnos algunas cosas lo automatizamos:

Vamos a:

Sistema ==> Preferencias ==> Aplicaciones

Al inicio le damos a “Añadir” y agregamos:

Nombre: Gnome Zeitgeist
Comando: zeitgeist-daemon
Comentario: Nice

Con esto tenemos el demonio listo, agregamos GNOME Activity Journal al Menú: para lo cual usamos “alacarte”.

5.- Actualizamos el código regularmente:

Creamos un archivo con el nombre que queramos, con algo similar a esto, es bastante rudimentario pero sirve,

#!/bin/bash
cd /usr/local/src/Gnome3/zeitgeist/ && bzr pull && sh autogen.sh && make && make install &&
cd /usr/local/src/Gnome3/gnome-activity-journal/ && bzr pull

Le damos permiso de ejecución y lo alojamos en /etc/cron.daily o pueden usar `crontab -e`, etc.

Acá tienen un ejemplo de Zeitgeist y GNOME Activity Journal en su máxima expresión.

http://seilo.geekyogre.com/2010/01/a-mockup-is-worth-a-thousand-lines-of...

Limpiando nuestro sistema - dpkg --purge

Eliminando e instalando paquetes en el sistema comenzamos a generar una serie de componentes (mucha de esas simples configuraciones) en nuestro sistema que nunca jamas volvemos a utilizar, para saber que esta instalado y no usamos podemos realizar el siguiente comando:

debian:~# dpkg -l | grep -v ^ii | awk '{print $2}' | sed '1,5d'

y si el resultado lo queremos eliminar bastaria enviando la salida a un dpkg --purge

debian:~# dpkg -l | grep -v ^ii | awk '{print $2}' | sed '1,5d'|xargs dpkg --purge

Espero sea de utilidad.