GLPI

Buscando en la red algun sistema de inventario me encontre con GLPI http://www.glpi-project.org/spip.php?lang=en , se necesita Apache, PHP y MySQL, cuenta con bastante documentacion y una comunidad bastante activa. En este sistema se puede inventariar servidores, desktop, software, equipos de comunicacion, impresoras e insumos, ademas se pueden registrar contratos y relacionarlos contra sistemas implementados, es de gran utilidad, ya que tambien posee una plataforma de gestion de tu inventario, donde puedes sacar valores futuros, depreciaciones, amortizacion y manejo de garantias.

La instalacion del sistema la realize y es muy sencilla, existe un documento en la wiki de GLPI, el manual lo puedes ver en el mismo sitio web, cualquier duda en la instalacion del sistema, apache o mysql, estare atento a sus comentarios.
Aca puedes ver el demo del sistema web http://www.glpi-project.org/spip.php?article47.

* Otro sistema util para inventario y que se encuentra en repositorios debian es IRM, para mas informacion “apt-get install irm” y leer su documentacion :D . Una de sus cualidades que puedes crear usuarios LDAP para la autenticacion.

MPD Music Player Daemon

Mpd es la solucion para los amantes de la musica, se leventa como un servicio y puedes utilizar clientes para realizar update de la base de datos de mp3, ogg y otros formatos.

La instalacion es bastante sencilla

apt-get install mpd

vi /etc/mpd.conf “modificas tu directorio donde alojas tu musica , en la variable music_directory”

invoke-rc.d mpd restart

Listo, ahora podemos accesar con un cliente para realizar configuracion de tu playlist.

apt-get install gmpc

Ahora nos conectamos al servicio mpd, ademas podemos realizar otras configuracion al gusto del consumidor.

Por ultimo realizamos un update en la base de datos, y add para agregar al playlist.

Instalando - RT2500

Bueno existen bastantes sitios donde ayudan a instalar el modulo de la rt2500, pero de esta forma yo instale el modulo en mi sistemas.

apt-get install module-assistant

apt-get install rt2500-source

cd /usr/src

tar zxvf rt2500.tar.gz

apt-get install linux-headers-$(uname -r)

module-assistant prepare

module-assistant get rt2500

module-assistant build rt2500

modprobe rt2500 o insmod

Luego pueden agregar el modulo en /etc/modules, bueno si quieren ver mas detalles basta con leer la documentacion que trae rt2500-source en /usr/share/doc , para la configuracion de su wireless pueden utilizar wlassistant, aunque este solo soporta WEP, ademas de poder configurar su /etc/network/interfaces pueden instalar wpa_supplicant que para mi gusto es mejor.

Esta instalacion la realize en debian sid :)

Instalando Debian en un Dell Mini 9

El Dell Mini 9 tiene el CPU Intel Atom de bajo consumo, con 1 GB de RAM, 8 GB de disco de estado solido y Ubuntu 8.04 pre-instalado.

Ubuntu configura la red con Network Manager, que no funciona para definir una conexión de red inalámbrica encriptada con WPA. Intenté desactivar Network Manager, desinstalarlo incluso, pero no hay caso. A pesar de definir la red en /etc/network/interfaces, levantando la interfaz al arranque con auto eth1, Ubuntu simplemente no la levanta. Quedé sorprendido de lo malo que es Ubuntu, pero claro, vengo del mundo Debian.

La experiencia con Ubuntu y Network Manager parece ser algo recurrente, porque leí muchos foros describiendo el mismo síntoma, pero ninguno dando la solución. Alguien por ahí dijo que lo que pasa es que Ubuntu levanta la red cuando aun hay ciertos dispositivos que no se cargan y que por eso falla. Pero Debian no tiene este problema, que además parece demasiado trivial de resolver.

Mi percepción es que Ubuntu trata de hacer con Network Manager algo similar a Windows - ¿Quiere configurar la red automáticamente? (sí/no)... relájese, reclínese confortablemente en su silla y observe como bochornosamente falla.

En fin, hice un script que corre 20 segundos después del arranque que en una línea dice "ifup eth1". Quedé muy insatisfecho con esta solución, que aunque funciona, es tan burda e innecesaria y deja por un buen rato varios servicios marcando ocupado (como ntp y skype).

Buscando una solución Debian, descubrí que el CPU Intel Atom es de la misma arquitectura que los ASUS Eee PC. Me embarqué en una instalación Debian con un memory stick USB según descrito en,

http://wiki.debian.org/DebianEeePC/HowTo/Install

Funcionó a la primera. Existe además un depósito APT específico para esta arquitectura,

deb http://eeepc.debian.net/debian lenny main contrib non-free

Contiene algunos módulos para el núcleo y script para que ACPI maneje los botones y otras cosas. Me imagino que con el tiempo estos paquetes van a pasar al depósito Debian Main.

Mi Dell Mini 9 funciona ahora como debe, con GNOME (core), OpenOffice, Acroreader e incluso Skype. Todas las interfaces de red se levantan al arranque con Guessnet sin necesidad de marullos ni malabares especiales. Qué gran distribución es Debian!

Solución de problemas

1) La tarjeta de red inalámbrica Broadcom BCM4312 (14E4:4315), variante de bajo consumo, no está soportada por el dispositivo b43. Hay que instalar uno híbrido hecho por Broadcom.

Instala los paquetes module-assistant, debhelper, make , wireless-tools y quilt. Descarga la fuente del dispositivo versión squeeze,

http://packages.debian.org/squeeze/all/broadcom-sta-source/download
http://packages.debian.org/squeeze/all/broadcom-sta-common/download

e instala los sendos paquetes.

Corre,

# module-assistant auto-install broadcom-sta

Previamente a cargar el módulo en el núcleo, es necesario instalar el firmware Broadcom con el paquete b43-fwcutter. Instala este paquete, luego carga el módulo,

# modprobe wl

y corre iwconfig. Eso es todo. Configura la red inalámbrica como de costumbre.

2) El segundo y último escollo que encontré fue que si bien el módulo de la tarjeta de sonido estaba cargado, el servidor ALSA corriendo y alsamixer mostrando los niveles de volumen como de costumbre, los parlantes no emitían sonido alguno. Esto sucede porque la tarjeta de sonido se carga como la segunda en el orden, la primera siendo la tarjeta de sonido asociada a la camara web. Para cambiar el orden edita /etc/modporobe.d/sound y agrega,

alias snd-card-0 snd-hda-intel
options snd-hda-intel index=0 model=dell

Esto hace que el módulo snd-hda-intel se cargue como snd-card-0, un alias para indicar la primera tarjeta de sonido. Reinicia el computador.

Google Dashboard y la privacidad del navegador

Desde el lanzamiento de Google Dashboard he leído artículos elogiando a Google por su transparencia, otros haciendo hincapié en el servicio que presta y los más haciendo comentarios espeluznantes sobre la privacidad en Internet. Lo cierto es que Google ha venido haciendo algo que dijo no hacer - asociar búsquedas con personas. Lo hace mediante la cuenta Google, a la cual ingresamos, por ejemplo, cuando leemos el correo GMail. En este caso Google hace una asociación directa entre persona y uso de productos Google, incluyendo YouTube. El lanzamiento de Google Dashboard corresponde justamente a un intento de acallar voces criticas sobre esta práctica.

Pero, siendo justos, no es solo Google el interesado en conocernos mejor, en querer hacer un dossier personal sobre cada uno, los casi siete mil millones de individuos que habitan el planeta Tierra. Existe espacio de almacenamiento suficiente para ello. Cada empresa, independiente de su propósito, le gustaría usar información personalizada para dirigir las ofertas de sus productos, cualesquiera estos sean. La "empresa" podría ser una entidad comercial, pública o gubernamental. El "producto" podría ser una simple afeitadora, las próximas elecciones o seguridad nacional, concebida a la manera particular de cada interés. El uso de información personalizada en Internet no tiene límites, no conoce fronteras. Es más, no existen limites ni fronteras legales. Debemos entonces suponer, a priori, que cualquier movimiento que hagamos en Internet es sujeto a intervención, partiendo del proveedor, pasando por cualquier ruta que nuestra señal decida hacer hasta la pagina web final que estamos visitando. Debemos también suponer que el sistema operativo que usamos puede posibilitar, facilitar, incluso practicar la intervención. Me refiero obviamente a sistemas operativos de código cerrado, ajenos al escrutinio público; Windows, Mac OS X y (¿por qué no?) Google OS.

Parece existir una suerte de ceguera con respecto a las potenciales infracciones a la privacidad que Internet ofrece. En Europa se debate sobre la petición que hacen las empresas mediáticas que sienten violados sus derechos de autor. Mediante la intervención de las señales de cada individuo quieren obligar a cada proveedor de Internet a entregar información sobre el uso de P2P para poder perseguir legalmente a los infractores. Una simple estimación indica que se requerirían recursos especiales para perseguir legalmente a los millones que usamos P2P. Las empresas mediáticas contraatacan diciendo que basta perseguir a unos pocos casos "emblemáticos" para asustar y hacer desistir a la población pirata, no siendo necesario perseguir cada caso en particular (sic). El uso de Internet para compartir archivos, sujetos a copyright o no, es una de las tantas aplicaciones de Internet. Sin embargo, las empresas mencionadas parecen tener un oído preferencial en ciertos gobiernos y parlamentarios europeos. Algunos parecen incluso dispuestos a proveer los recursos públicos necesarios para satisfacer las demandas de estas empresas. ¿Por qué tanto trato preferencial, se preguntan muchos? Los proveedores de Internet, por otra parte, se oponen a la medida porque dicen sería tecnológicamente difícil asociar conexión con individuo, que aumentarían sus costos, los que inevitablemente serían traspasados a sus clientes, nosotros. Este argumento es, sin embargo, también débil, porque no es tecnológicamente difícil. Es moralmente dudoso, al igual que lo es intervenir las llamadas telefónicas, el correo, nuestras conversaciones, nuestros pensamientos. La verdad es que los proveedores de Internet ven como un peligro el hecho de que tengan que admitir las practicas de intervención no regulada que desde hace mucho tiempo practican. Una nota cómica con respecto a esto la puso Elton John, quien en entrevista dijo que desearía que cerraran Internet por unos años para poder combatir las descargas ilegales de música, como si el propósito de Internet fuera solo descargar su música para perjudicarlo personalmente.

¿Cuanto sabe Google sobre nosotros? Sobre mi poco, aparentemente. Porque si bien tengo una cuenta GMail, la uso muy poco. La información almacenada sobre mi en Google Dashboard era limitada. Correspondía a búsquedas que en pocas ocasiones efectué mientras descuidadamente me encontraba conectado a Google Account. ¿Cuanto sabe de ti? Si tienes una cuenta con Google, métete a Dashboard y ve. Es posible borrar la información y deshabilitar la creación de un historial. Esto en principio, porque "borrar" puede significar no más accesible a ti, no que efectivamente Google la borre de sus servidores. Porque desde hace mucho existe el rumor popular que Google guarda todos los correos electrónicos, incluso aquellos que borraste, para después, con tiempo, ser escaneados por servicios secretos. Rumores nada más.

¿Hace AOL, Yahoo, Bing y potencialmente todo sitio web que visitamos lo mismo que Google? Solo ellos lo saben. Con Dashboard, Google ha sido infinitamente más transparente que el resto. Se merece entonces un elogio. O mejor dicho, se merecen un elogio todas aquellas voces críticas que obligaron a Google a transparentar algo sus potenciales violaciones a la privacidad.

¿Como nos espían? Muchos sitios depositan un "cookie" cada vez que los visitamos, un pequeño archivo guardado en nuestro disco duro con información predefinida. Muchos de estos cookies son honestos. Sirven, por ejemplo, para guardar el nombre de usuario u otra información que puede facilitar la navegación después de la primera visita. Pero, un cookie es potencialmente también un pequeño espía. Todo depende de qué información es guardada y como es usada posteriormente. Algunos navegadores permiten bloquearlos, pero muchos sitios no "funcionan" o, mejor dicho, no permiten visitarlos si no pueden depositar su cookie.

Google reconoce con Dashboard que asocia información sobre nuestras búsquedas y visitas a YouTube mientras estamos conectados a Google Account. Pero Google es también de aquellos sitios que simplemente no funciona si no habilitamos los cookies, según dicen para poder ofrecernos alternativas mientras escribimos el texto que deseamos buscar. Y sí, parece ser bastante útil, a veces. Pero, ¿Quién podría desmentir el hecho que el cookie también puede ser utilizado para personalizar la información mientras no estamos conectados a Google?

No es recomendable bloquear la deposición de cookies, porque muchos sitios nos bloquearían de vuelta. El navegador de código abierto Firefox (iceweasel en Debian) permite, en vez, borrar los cookies cada vez que finalizamos la sesión. Esta es potencialmente la única manera disponible que tenemos que protegernos de los cookies. Se hace así: anda a "Editar/Preferencias/Privacidad". En la sección "Datos privados" marca "Limpiar siempre los datos privados cuando cierre Firefox".

Marca "Configuración" y marca "Cookies".

Cada vez que cerramos el navegador, los cookies depositados durante la sesión son borrados. Así no queda rastro de lo que hicimos en la sesión anterior y el sitio no puede usar el cookie para recoger información pasada. En principio evitaría el potencial espionaje. Digo bien, en principio.

Eliminando ataques de diccionario con Exim

Recientemente empecé a experimentar ataques al puerto SMTP con miles de correos con nombres generados al azar, los así llamados ataques de diccionario. Encontré una solución que fue milagrosa. Los ataques cesaron prácticamente de inmediato. Reproduzco la configuración hecha en exim4.

Edita /etc/exim4/conf.d/acl/30_exim4-config_check_rcpt y agrega,

# Drop the recipient if the previous attempt failed
drop
   condition = ${if = {${eval:$rcpt_fail_count}}{1}{yes}{no}}
   message = too many bad recipients
   delay = 2m

justo después de aceptar una conexión autenticada. Actualiza y reinicia exim4,

# update-exim4.conf
# /etc/init.d/exim4 restart

La condición es igual a "yes" después del primer fallo. Aparentemente la demora impuesta por la condición (2 minutos) es muy costosa para el emisor del mensaje fallido. Tanto así, que los ataques cesan rápidamente.

Instalando Debian en un SUN UltraSparc 10

Heredé un SUN UltraSparc 10 de 64 bits. Naturalmente mi primer instinto fue instalarle Debian.

El cargador de arranque se llama OpenBoot, al cual se accede oprimiendo Stop+A. El prompt es ok. Para arrancar el CD-ROM con el CD de instalación de Debian simplemente corre,

ok boot cdrom

El primer obstáculo que encontré es que la máquina tiene dos tarjetas gráficas, una integrada a la placa madre y otra PCI. El instalador de Debian parte en VGA, pero luego cambia a frame buffers. Al hacer el cambio, también cambia de tarjeta gráfica, por lo que la instalación se detiene y la pantalla muestra,

console handover: boot [earlyprom0] -> real [tty0]

Existen varias maneras de sobrepasar este obstáculo, incluyendo el remover la tarjeta PCI, pero la mejor opción es deshabilitar la tarjeta gráfica integrada. En OpenBoot simplemente se da el comando,

ok setenv pcib-probe-list 1,3

(para volver a habilitarla: setenv pcib-probe-list 1,2,3)

Un nuevo obstáculo apareció. Al ser el CD-ROM SCSI, el instalador no lo monta como tal, sino que intenta montarlo como IDE, lo que naturalmente falla. La instalación no puede continuar sin medio de instalación.

Decidí explorar el arranque del instalador por red. Esto requiere tener un segundo computador, al que llamaremos remoto.

Instala en el computador remoto los paquetes rarpd y tftpd. Edita /etc/ethers (no existe) y agrega en una línea la dirección MAC y número IP del computador SUN,

xx:xx:xx:xx:xx:xx 192.168.2.2

Descarga la imagen,

$ wget http://ftp.cl.debian.org/debian/dists/stable/main/installer-sparc/current/images/netboot/boot.img

En el computador SUN, arranca por red,

ok boot net

En el computador remoto observa los registros de tftpd en /var/log/syslog. El arranque por red intenta recoger una imagen con un nombre único que identifica a la máquina,

tftpd: trying to get file: 80C1529D

Mueve la imagen con el nombre indicado a /srv/tftp/,

# mv boot.img /srv/tftp/80C1529D

Voilá!

Chile cuenta nuevamente con réplica oficial ftp.cl.debian.org

Chile cuenta nuevamente con réplica oficial ftp.cl.debian.org. Esta vez es el patrocinador de debian.netlinux.cl (Netlinux) quien se ha adjudicado el honor.

Si bien la otrora réplica oficial (debian.ciencias.uchile.cl) cumplió un rol importante en la distribución de Debian en Chile desde su fundación en 1999, el continuo estrangulamiento del acceso por parte del patrocinador decidió, al final, la perdida del gran honor que significa ser réplica oficial. Esta experiencia ojalá sirva de lección.

Esperamos que Netlinux patrocine ftp.cl.debian.org por muchos años venideros. Le deseamos la mejor de las suertes.

chkrootkit informa de una falsa infección en el puerto 1008

# chkrootkit
...
Checking `bindshell'... INFECTED (PORTS: 1008)
...

sucede porque rpc.statd utiliza el puerto 1008, lo que confunde a chkrootkit. Edita /etc/default/nfs-common y modifica el puerto a 1023,

STATDOPTS="--port 1023"

luego reinicia el servidor NFS,

# /etc/init.d/nfs-kernel-server restart

Corre chkrootkit y verás que el falso-positivo desaparece.

Debian decide adoptar un nuevo ciclo de desarrollo, basado en un intervalo temporal de dos años

Fuente: esDebian (http://www.esdebian.org/)

El Proyecto Debian ha decidido adoptar una nueva política de congelación para futuros lanzamientos, basada en un ciclo temporal de dos años. A partir de ahora las congelaciones se producirán en diciembre de cada año impar, lo que conlleva a que cada lanzamiento se producirá en la primera mitad de cada año par. A consecuancia de esto, la siguiente congelación de Debian se llevará a cabo en diciembre de 2009, y la nueva versión se espera para la primavera de 2010. El Proyecto eligió diciembre como fecha para la congelación porque se muestran satisfechos con los antecedentes de las versiones publicadas en primavera (Debian 4.0 y Debian 5.0).

El ciclo temporal de congelación de dos años, permitirá al Proyecto Debian combinar la previsibilidad de los lanzamientos basados en ciclos temporales con su ya bien establecida política de lanzamientos basados en funcionalidades y características. El nuevo ciclo de desarrollo proporcionará a los usuarios de Debian una mejor previsibilidad de lanzamientos, y también permitirá a los desarrolladores llevar a cabo mejores planificaciones a largo plazo. Un ciclo de lanzamento de dos años, dará más tiempo para los grandes cambios que se pudieran realizar, reduciendo así los posibles inconvenientes que se causaría a los usuarios. Tener un ciclo de congelación conocido, contribuirá además a reducir el periodo total de congelación.

Debido a que el último lanzamiento de Debian fue el 14 de febrero de 2009, habrá aproximadamente un periodo de un año hasta su nueva publicación: Debian GNU/Linux 6.0 (nombre en clave "squeeze"). Habrá pues una única excepción en la política de dos años para ajustarse al nuevo periodo de lanzamiento. Para falicitarle las cosas a las grandes organizaciones y otros usuarios que prefieren un periodo de actualización largo, el Proyecto Debian planea la posibilidad de poder saltarse la próxima versión (la 6.0 "squeeze") y preparar un método para poder actualizar directamente desde la versión 5.0 "lenny" a la versión 7.0 (aun sin nombre).

Aunque la próxima congelación no está ya muy lejana, el Proyecto Debian espera poder conseguir ciertos objetivos destacados hasta entonces. Los que se han considerado como más importantes son, soporte para multiarquitectura, que mejorará la instalación de paquetes de 32 bits en sistemas de 64 bits, y un proceso de arranque optimizado con mejor rendimiento y fiabilidad.

La nueva política de congelación ha sido propuesta y aceptada durante la Conferencia Anual del Proyecto Debian, DebConf, la cual está teniendo lugar en Cáceres (España). La idea ha sido bien recibida entre los miembros del proyecto asistentes.