Odio esta época de año, todo se para, la gente anda en cualquiera, los amigos se van, hacen un calor de morirse, como si fuese poco sigo escuchando una frase que surge en esta época del año y esta vez me molesto...
"El Año 2009 será el Año de Linux"
Previamente fue...
El 2008
El 2007
Y si continúo seguramente llegaré a los 90.
Me molesta esta frase por que ciertamente no la entiendo, como que será el año de GNU/Linux. Desde mi punto de vista el año de GNU/Linux paso hace mucho tiempo, hace tanto tiempo que las grandes corporaciones confían en poner sus procesos de negocio sobre esta plataforma, donde IBM invierte millones de dolares en su desarrollo, donde Red Hat es una de las corporaciones de IT más importantes del momento y vive de GNU/Linux, donde los nuevos teléfonos vendrán con alguna versión de GNU/Linux, donde la mayoría de los servidores web del mundo trabajan con Apache y alguna versión de GNU/Linux, en donde Google es uno de los consumidores y productores más exigentes de GNU/Linux y el Software Libre, donde el imperio de Redmond se derrumba lentamente y sus grandes caballeros huyen por la puerta trasera.
La verdad no entiendo que más hay que demostrar para que de una vez por todas comprendan que GNU/Linux esta aquí para quedarse, es una propuesta sería, rentable, tiene varios sabores y nadie te obliga a usarla.
Otro de los títulos que ando viendo es,
"GNU/Linux lo salvará en estos tiempos de crisis"
Claro, ahora el pingüino tiene venir a salvarles el orto por que sus grandes estrategas de negocio nunca pensaron en realizar inversiones de IT correctamente, confiaron en soluciones privativas y ahora los loquitos del software libre tienen que salvar sus empresas. Entiendanlo, no es una cuestión de precio, es una cuestión de libertad, de mejor capacidad técnica, de alternativas, de integración, de estandarización. Dejen de pensar que van a ahorrar dinero con el Software Libre, ese no puede ser su argumento de venta, si lo hacen les prometo que les jugará en contra en el mediano plazo.
En fin, ya descargue mis pensamientos. Desde mi punto de vista, el año de GNU/Linux fue el 2001, cuando pase de ser un simple curioso a un usuario para terminar siendo un fanático.
jueves, 18 de diciembre de 2008
miércoles, 17 de diciembre de 2008
Wolverine con Fecha
Bueno, ya esta la fecha para la salida de X-Men Origins: Wolverine, 1 de Mayo de 2009, y por lo que vi en el avance pinta que va a estar genial.
Entre las cosas que pude apreciar rápidamente en el avance me sorprendió por ejemplo la aparición de Gambito, pensé que ese personaje no estaba por aparecer en la saga de cine.
Otro personaje que aparece, y todo mal si no aparecía es Leonidas, el archi rival psicópata de Logan.
Efectos especiales aparentemente sobran y sabemos que Hugh no nos va a defraudar, lleva el personaje en sus entrañas.
Entre las cosas que pude apreciar rápidamente en el avance me sorprendió por ejemplo la aparición de Gambito, pensé que ese personaje no estaba por aparecer en la saga de cine.
Otro personaje que aparece, y todo mal si no aparecía es Leonidas, el archi rival psicópata de Logan.
Efectos especiales aparentemente sobran y sabemos que Hugh no nos va a defraudar, lleva el personaje en sus entrañas.
jueves, 11 de diciembre de 2008
El Diseño de Mac
Vieron los típicos negros que toda la vida fueron unos secos y cuando tienen dos mangos por su complejo de inferioridad salen a mostrarlo como si fuesen hijos de Aristóteles Onassis, bueno acabo de darme cuenta que Steve Jobs tiene un complejo parecido. Cuando empezaron en Apple hacían unas máquinas horribles, sobre cajas de madera sin forma ni estilo, por ejemplo esta.
Así que hoy en día, para no volver a su pasado hacen las máquinas mas pintorescas de todas, cosa que nadie les vuelva a decir que no tienen gusto para hacer máquinas.
Así que hoy en día, para no volver a su pasado hacen las máquinas mas pintorescas de todas, cosa que nadie les vuelva a decir que no tienen gusto para hacer máquinas.
Terminator 4
Un mega avance de Terminator 4, digan lo que quieran muchachos pero por mas que la 3 fue una reverenda cagada atómica sin lógica ni coherencia, era terminator. T4 desde mi punto de vista va a respetar un poco mas la historia original y además la estrella es Christian Bale, seguro se lleva nuevamente la peli el mostro como en batman, american psycho, el maquinista y varias mas.
Mientras tanto sigo tronchado con TTSCC.
Mientras tanto sigo tronchado con TTSCC.
miércoles, 10 de diciembre de 2008
Tu propio AP casero con Debian
Como soy un chico pobre y no tengo dinero para comprarme un access point hace un tiempo átras decidí hacerme el mio propio, hoy les mostraré como se hace.
Yo lo instale con Debian dado que lo monte en mi homeserver el cual ya estaba andando anteriormente, pero existe una distro realizada especificamente para hacer esto llamada ZeroShell la cual aparentemente esta genial, si la prueban cuenteneme su experiencia.
Los requerimientos
Necesitarán:
Instalar la Placa Wifi
Para empezar deben tener instalada la placa wifi, si es una placa con chipset atheros deberán instalarla con los drivers de madwifi, para ello pueden utilizar la aplicación module assistant de debian. La secuencia de pasos es la siguiente
echo "ath_pci" >> /etc/modules
Y deberán añadir esta opción en el archivos modprobe.d en etc para que la interface se levante en modo ap.
options ath_pci autocreate=ap
Configurar las Interfaces
Asumo que la interface ethernet la tienen configurada correctamente y es la eth0, por el otro lado la interface ath0 es la correspondiente a la placa wifi. La forma fácil de montar la red es mediante la creación de un bridge que trabaje con ambas interfaces, la forma difícil es mediante un nateo entre ambas interfaces. Les voy a mostrar como es con nateo dado que no quise crear un bridge porque mi server ya tiene demasiadas interfaces y no quiero añadirle una mas.
La intefaz eth0 obtiene una IP del la red cableada perteneciente a la subred 192.168.10.0/24 y la red inalámbrica tiene una subred del tipo 10.0.0.0/8 siendo la interfase la 10.0.0.1.
Nos vamos al archivo interfaces en /etc/network y empezamos a editar.
auto lo
iface lo inet loopback
allow-hotplug eth0 ath0
auto ath0 eth0
iface eth0 inet dhcp
#Configuracion de la placa wifi
iface ath0 inet static
address 10.0.0.1
netmask 255.0.0.0
post-up /etc/network/start-nat
La última línea ejecuta el script star-nat después de levanta la interface ath0, este configura el iptables para hacer el nateo. Este script no es la gran ciencia, las opciones básicas son las siguientes.
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -i eth0 -o ath1 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i ath0 -o eth0 -j ACCEPT
Si quieren, pueden añadirle mas reglas para montar un firewall interno y proteger tanto el acceso a la red cableada como la red inalámbrica. Otra opción es montar un proxy transparente para la red, esta es una buena idea en el caso de que tengan muchos usuarios colgados y quieran optimizar la navegación, pero eso lo vamos a dejar para otra oportunidad.
Paso siguiente reiniciar la red
/etc/init.d/networking restart
En este punto tienen el AP funcionando, si escanean la red desde una máquina cliente seguro que va a funcionar, la cuestión es que no disponemos de ningún mecanismo de seguridad, dejando nuestra red abierta a todo el mundo que quisiese conectarse.
Seguridad, Hostapd al rescate!
Para evitar dejar nuestra red abierta al mundo lo que vamos a hacer es instalar una utilidad llamada Hostapd, esta utilidad corre como un demonio y se bindea con la intefaz inalámbrica para realizar el proceso de autenticación de los clientes, dejando o no conectarse, en caso de éxito y que el cliente se conecte al AP posteriormente realiza la encriptación de la comunicación.
Para instalarlo deben utilizar el sagrado apt
apt-get install hostapd
Una vez instalado deben configurar el archivo hostapd en el directorio /etc/hostapd/, debería quedarles algo así.
RUN_DAEMON="yes"
DAEMON_CONF="/etc/hostapd/hostapd.conf"
Esto es importante, dado que sino no les va a funcionar hostapd como demonio.
Ahora reiniciamos el demonio hostapd con la nueva configuración.
/etc/init.d/hostapd restart
Si miran la interface ath0 con iwconfig les va a aparecer esto
ath0 IEEE 802.11g ESSID:"casiva" Nickname:""
Mode:Master Frequency:2.412 GHz Access Point: 06:40:05:29:24:FA
Bit Rate:0 kb/s Tx-Power:16 dBm Sensitivity=1/1
Retry:off RTS thr:off Fragment thr:off
Encryption key:2C0D-B181-3C45-C195-13D6-AC8A-D123-CC63 [3]
Power Management:off
Link Quality=37/70 Signal level=-59 dBm Noise level=-96 dBm
Rx invalid nwid:10 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Ahora tienen un AP con contraseña y además con filtrado por mac, que tal.
Configurar Clientes
El último paso es configurar los clientes, pero de esto ya hablamos en un post anterior así que solo me limito a la referencia. Observen que pusimos como mecanismo de encriptación WPA-PSK y para transferencia del par CCMP, pueden cambiarlos en la configuración de Hostapd.
http://www.casivaagustin.com.ar/2008/10/wpa-supplicant-en-debian-lenny.html
Conclusiones
Bueno con esto tendrían un AP casero realizado con no mas de 100 pesos y una computadora viejita. Quedarían miles de cosas para hacerle, como por ejemplo configurar posta posta el firewall, poner un proxy y hasta algo más elemental poner un Dhcp.
Para el caso del Dhcp les recomiendo Dnsmasq, se levanta rápidamente y se pueden hacer miles de cosas con el, como filtrar la respuesta de solicitudes de Dhcp por mac, configurar IP estáticas, montar Dns relay o estático y miles de cosas más.
Lo mas gracioso de todo esto es que todos los AP que andan dando vueltas como los Linksys, Dlink, Encore y otros utilizan las mismas utilidades que nombramos aquí, capas otra versión, capaz con esteroides, pero básicamente es lo mismo.
Otra cosa que me gustaría ver es algo así corriendo en windows, a ver si un MSGeek me pasa un link a un howto así, quiero ver si es tan fácil como en Linux y si tienen herramientas tan buenas.
Les dejo un enlace que me ayudo mucho para la instalación
http://www.linux.com/feature/55617
Yo lo instale con Debian dado que lo monte en mi homeserver el cual ya estaba andando anteriormente, pero existe una distro realizada especificamente para hacer esto llamada ZeroShell la cual aparentemente esta genial, si la prueban cuenteneme su experiencia.
Los requerimientos
Necesitarán:
- Placa de Red Inalámbrica con chipset Atheros, con otras placas el procedimiento puede variar e incluso hasta no funcionar, algunas placas no soportan modo ap, verificar que la suya lo soporte.
- Placa de Red Ethernet 10/100, para conectarse a la red cableada.
- PC x86 o compatible Pentium o superior, cualquiera debería funcionar sin problemas, yo tengo un p3 con 512mb de Ram (ja y después me quieren vender el Linksys con unos miserables 16mb de ram :P).
- Una Iso de Debian, si se animan con otra distro adapten el ejemplo.
Instalar la Placa Wifi
Para empezar deben tener instalada la placa wifi, si es una placa con chipset atheros deberán instalarla con los drivers de madwifi, para ello pueden utilizar la aplicación module assistant de debian. La secuencia de pasos es la siguiente
apt-get update
apt-get install build-essential module-assistant wireless-tools
module-assistant prepare
Instalamos el driver
module-assistant auto-install madwifi-source
Cargamos el modulo
modprobe ath_pci
echo "ath_pci" >> /etc/modules
Y deberán añadir esta opción en el archivos modprobe.d en etc para que la interface se levante en modo ap.
options ath_pci autocreate=ap
Configurar las Interfaces
Asumo que la interface ethernet la tienen configurada correctamente y es la eth0, por el otro lado la interface ath0 es la correspondiente a la placa wifi. La forma fácil de montar la red es mediante la creación de un bridge que trabaje con ambas interfaces, la forma difícil es mediante un nateo entre ambas interfaces. Les voy a mostrar como es con nateo dado que no quise crear un bridge porque mi server ya tiene demasiadas interfaces y no quiero añadirle una mas.
La intefaz eth0 obtiene una IP del la red cableada perteneciente a la subred 192.168.10.0/24 y la red inalámbrica tiene una subred del tipo 10.0.0.0/8 siendo la interfase la 10.0.0.1.
Nos vamos al archivo interfaces en /etc/network y empezamos a editar.
auto lo
iface lo inet loopback
allow-hotplug eth0 ath0
auto ath0 eth0
iface eth0 inet dhcp
#Configuracion de la placa wifi
iface ath0 inet static
address 10.0.0.1
netmask 255.0.0.0
post-up /etc/network/start-nat
La última línea ejecuta el script star-nat después de levanta la interface ath0, este configura el iptables para hacer el nateo. Este script no es la gran ciencia, las opciones básicas son las siguientes.
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -i eth0 -o ath1 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i ath0 -o eth0 -j ACCEPT
Si quieren, pueden añadirle mas reglas para montar un firewall interno y proteger tanto el acceso a la red cableada como la red inalámbrica. Otra opción es montar un proxy transparente para la red, esta es una buena idea en el caso de que tengan muchos usuarios colgados y quieran optimizar la navegación, pero eso lo vamos a dejar para otra oportunidad.
Paso siguiente reiniciar la red
/etc/init.d/networking restart
En este punto tienen el AP funcionando, si escanean la red desde una máquina cliente seguro que va a funcionar, la cuestión es que no disponemos de ningún mecanismo de seguridad, dejando nuestra red abierta a todo el mundo que quisiese conectarse.
Seguridad, Hostapd al rescate!
Para evitar dejar nuestra red abierta al mundo lo que vamos a hacer es instalar una utilidad llamada Hostapd, esta utilidad corre como un demonio y se bindea con la intefaz inalámbrica para realizar el proceso de autenticación de los clientes, dejando o no conectarse, en caso de éxito y que el cliente se conecte al AP posteriormente realiza la encriptación de la comunicación.
Para instalarlo deben utilizar el sagrado apt
apt-get install hostapd
Una vez instalado deben configurar el archivo hostapd en el directorio /etc/hostapd/, debería quedarles algo así.
Por último debemos crear un archivo con la lista de las direcciones mac de los clientes y la contraseña de acceso para cada uno. Dicho archivo esta definido en el archivo de configuración anterior eninterface=ath0
driver=madwifi
logger_syslog=-1
logger_syslog_level=2
logger_stdout=-1
logger_stdout_level=2
debug=0
dump_file=/tmp/hostapd.dump
ctrl_interface=/var/run/hostapd
ctrl_interface_group=0
ssid=My_Secure_WLAN
#macaddr_acl=1
#accept_mac_file=/etc/hostapd/accept
auth_algs=3
eapol_key_index_workaround=0
eap_server=0
wpa=3
wpa_psk_file=/etc/hostapd/wpa_psk
wpa_key_mgmt=WPA-PSK
wpa_pairwise=CCMP
stakey=0
wpa_psk_file=/etc/hostapd/wpa_psk
. Creamos y editamos dicho archivo poniendo lineas como estaEl último paso es cambiar las opciones por defecto de hostapd en /etc/default/hostapd. Debería quedarles algo así00:00:00:00:00:00 PASSPHRASE
RUN_DAEMON="yes"
DAEMON_CONF="/etc/hostapd/hostapd.conf"
Esto es importante, dado que sino no les va a funcionar hostapd como demonio.
Ahora reiniciamos el demonio hostapd con la nueva configuración.
/etc/init.d/hostapd restart
Si miran la interface ath0 con iwconfig les va a aparecer esto
ath0 IEEE 802.11g ESSID:"casiva" Nickname:""
Mode:Master Frequency:2.412 GHz Access Point: 06:40:05:29:24:FA
Bit Rate:0 kb/s Tx-Power:16 dBm Sensitivity=1/1
Retry:off RTS thr:off Fragment thr:off
Encryption key:2C0D-B181-3C45-C195-13D6-AC8A-D123-CC63 [3]
Power Management:off
Link Quality=37/70 Signal level=-59 dBm Noise level=-96 dBm
Rx invalid nwid:10 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Ahora tienen un AP con contraseña y además con filtrado por mac, que tal.
Configurar Clientes
El último paso es configurar los clientes, pero de esto ya hablamos en un post anterior así que solo me limito a la referencia. Observen que pusimos como mecanismo de encriptación WPA-PSK y para transferencia del par CCMP, pueden cambiarlos en la configuración de Hostapd.
http://www.casivaagustin.com.ar/2008/10/wpa-supplicant-en-debian-lenny.html
Conclusiones
Bueno con esto tendrían un AP casero realizado con no mas de 100 pesos y una computadora viejita. Quedarían miles de cosas para hacerle, como por ejemplo configurar posta posta el firewall, poner un proxy y hasta algo más elemental poner un Dhcp.
Para el caso del Dhcp les recomiendo Dnsmasq, se levanta rápidamente y se pueden hacer miles de cosas con el, como filtrar la respuesta de solicitudes de Dhcp por mac, configurar IP estáticas, montar Dns relay o estático y miles de cosas más.
Lo mas gracioso de todo esto es que todos los AP que andan dando vueltas como los Linksys, Dlink, Encore y otros utilizan las mismas utilidades que nombramos aquí, capas otra versión, capaz con esteroides, pero básicamente es lo mismo.
Otra cosa que me gustaría ver es algo así corriendo en windows, a ver si un MSGeek me pasa un link a un howto así, quiero ver si es tan fácil como en Linux y si tienen herramientas tan buenas.
Les dejo un enlace que me ayudo mucho para la instalación
http://www.linux.com/feature/55617
Presentación Propel
Esta es una interesante presentación de introducción a Propel, un ORM basado en apache torque, para PHP.
martes, 9 de diciembre de 2008
Convertir Daa a Iso
Me acabo de bajar unas utilidades que estaban en un archivo con formato daa, "y eso!!!!" me dije a mi mismo, buscando un poco me encuentro con que esa extensión corresponde a archivos de imagen realizados con PowerISO, dicho formato es propietario y para poder utilizarlo necesitas si o si dicho programa. Maldición!, otra vez perdiendo la estandarización y libertad, menos mal que existen grandes luchadores que pelean por nuestra libertad, en esta oportunidad Luigi Auriemma salvó mi vida con una utilidad llamada daa2iso, dicho soft extrae la información de daa y la pasa al formato iso. Para utilizarla solo deben hacer
daa2iso archivo.daa nuevo.iso
Dicha utilidad no esta disponible en los repositorios de debian, pero pueden descargar el fuente y compilarlo simplemente con make.
daa2iso archivo.daa nuevo.iso
Dicha utilidad no esta disponible en los repositorios de debian, pero pueden descargar el fuente y compilarlo simplemente con make.
viernes, 5 de diciembre de 2008
RealVideo en Debian
La extensión rmvb se corresponde con vídeos comprimidos con los codecs de RealVideo, para poder visualizarlos debemos contar con los decoders de realvideo instalados en nuestra maquina.
A los usuarios de debian, como de otras distros que respetan las cuestiones de licencia, les debe haber sucedido que no pudieron visualizar videos con esta extensión y seguro que probaron con todos los reproductores existentes en los repositorios oficiales. La cuestión es que dichos codecs tienen una licencia privativa por ende la gente de debian no los incluye en sus repositorios.
Gente un poco más atrevida creo un repositorio no oficial para aquellos codecs no incluidos oficialmente, dicho repositorio se llama Debian Multimedia. Para añadir este repositorio a su debian solo deben añadir al su archivo /etc/apt/sources.list la siguiente linea
Si tienen Etch:
deb http://www.debian-multimedia.org etch main
o
deb ftp://ftp.debian-multimedia.org etch main
o
deb http://www.debian-multimedia.org stable main
o
deb ftp://ftp.debian-multimedia.org stable main
Si tienen Lenny:
deb http://www.debian-multimedia.org lenny main
o
deb ftp://ftp.debian-multimedia.org lenny main
o
deb http://www.debian-multimedia.org testing main
o
deb ftp://ftp.debian-multimedia.org testing main
Al finalizar deben hacer un update
$sudo apt-get update
Para finalizar, si desean tener soporte para RealVideo pueden instalar el paquete w32codecs:
$apt-get install w32codecs
Este tambien añadirá soporte para los siguientes formatos:
ATI VCR-2 video codec.
A los usuarios de debian, como de otras distros que respetan las cuestiones de licencia, les debe haber sucedido que no pudieron visualizar videos con esta extensión y seguro que probaron con todos los reproductores existentes en los repositorios oficiales. La cuestión es que dichos codecs tienen una licencia privativa por ende la gente de debian no los incluye en sus repositorios.
Gente un poco más atrevida creo un repositorio no oficial para aquellos codecs no incluidos oficialmente, dicho repositorio se llama Debian Multimedia. Para añadir este repositorio a su debian solo deben añadir al su archivo /etc/apt/sources.list la siguiente linea
Si tienen Etch:
deb http://www.debian-multimedia.org etch main
o
deb ftp://ftp.debian-multimedia.org etch main
o
deb http://www.debian-multimedia.org stable main
o
deb ftp://ftp.debian-multimedia.org stable main
Si tienen Lenny:
deb http://www.debian-multimedia.org lenny main
o
deb ftp://ftp.debian-multimedia.org lenny main
o
deb http://www.debian-multimedia.org testing main
o
deb ftp://ftp.debian-multimedia.org testing main
Al finalizar deben hacer un update
$sudo apt-get update
Para finalizar, si desean tener soporte para RealVideo pueden instalar el paquete w32codecs:
$apt-get install w32codecs
Este tambien añadirá soporte para los siguientes formatos:
ATI VCR-2 video codec.
- Cinepak video codec
- DivX ;-) video codec, ver. 3.11
- DivX ;-) video codec, ver. 4.x
- Indeo Video 3.2/4.1/5.0/4.1 quick/5.0 quick codecs.
- Intel 263 video codec.
- Microsoft MPEG-4 video codec, beta version 3.0.0.2700
- Morgan Multimedia Motion JPEG video codec.
- QuickTime
- Windows Media Video 9
- y Mas
Bajar de RapidShare con FreeRapid
Este resumen no está disponible. Haz
clic en este enlace para ver la entrada.
martes, 2 de diciembre de 2008
Drucker opina de Linux
El papí del Managment, Peter Drucker, en su libro "The Definitive Drucker" expone como ejemplo de Colaboración y Orquestación al desarrollo del kernel de Linux. Me pareció muy interesante que semejante personaje del mundo empresarial conozca tantas cuestiones técnicas del desarrollo del kernel, por algo fue el más capo no les parece?.
Pueden leer lo que dijo en su libro gracias a Google Books(Pag. 140)
Fuente Viva Linux
lunes, 1 de diciembre de 2008
Homes centralizados en GNU/Linux
Envidiando el tema de perfiles moviles de Active Directory decidí empezar a intentar hacer algo similar en la plataforma GNU/Linux, buscando buscando me encontré con varias alternativas.
Para empezar decidí probar con NFS, básicamente por que ya conocía de NFS, es simple y me pareció mas adecuado. En esta primera etapa de prueba no quise levantar un NIS o LDAP para no distraerme del problema principal, el funcionamiento del perfil de usuario móvil, pero la idea es en un futuro integrar un LDAP + Samba + Pam_Mount, veremos si llego a eso.
En esta primera etapa la idea es simple, tenemos un Servidor NFS que exporta los homes de los usuarios, por el otro lado tenemos clientes que montan el home de los usuarios. Tanto en los clientes como el en el server existen las mismas cuentas de usuarios con los mismos UID y GID (he aquí por que la explicación de por que un NIS o LDAP) por cuestiones de permisos entre otros.
Veamos que debemos hacer por partes.
En el server
Lo primero a realizar es instalar el servidor NFS, para ello en Ubuntu deberán instalar los siguientes paquetes:
#apt-get install nfs-common nfs-kernel-server
Luego deberán configurar en el servidor NFS para que soporte bloqueos, para ello deben habilitar el demonio statd en el archivo /etc/defaults/nfs-common
NEED_STATD=yes
Paso siguiente es compartir los homes, pueden crear los directorios a compartir en el /home del server, deberán tener un directorio por cada usuario de la red nombrado con el nombre del usuario. Para exportar los directorios con NFS deben editar el archivo exports en etc. Por ejemplo, por cada home deberán añadir una linea como la siguiente, asumamos el usuario agustin
/home/agustin 192.168.0.0/24(rw,no_root_squash)
Aquí primero especificamos el directorio, la subred de trabajo y las opciones de lectura escritura. La útima opción es para poder realizar operaciones como chmod y chown desde el cliente.
Para finalizar reinician los demonios
/etc/init.d/nfs-common restart
/etc/init.d/nfs-kernel-server restart
En los Clientes
En los clientes debemos instalar el paquete nfs-common para poder montar los shares del servidor.
#apt-get install nfs-common
Y editar nuevamente le archivo /etc/defaults/nfs-common para habilitar la opción de statd pero en el cliente.
Por último añadimos los shares de los usuarios en fstab para que se monten al arranque del sistema y creamos los puntos de montaje.
Linea de Fstab:
192.168.0.10:/home/agustin /home/agustin nfs defaults 00
Creamos el punto de montaje
mkdir /home/agustin
Al reiniciar el equipo cliente y loguearse con el usuario agustin comenzaran una sesión nueva de Gnome (o kde), con un perfil por defecto, utilizando como home el del servidor. La próxima vez que se muevan a otra máquina configurada para montar el home del usuario compartido por el server automáticamente, tendrán el mismo perfil que en la maquina anterior con todas las configuraciones que habían seteado hasta la última vez que ingresaron, interesante no les parece ?.
La idea básica esta, el problema de esta configuración es que requiere de mucha configuracion previa, lo que lleva a mucha administración humana y sin lugar a dudas a errores y problemas. Veremos como evoluciona esta configuración en busqueda de la practicidad y el menor trabajo humano.
Para empezar decidí probar con NFS, básicamente por que ya conocía de NFS, es simple y me pareció mas adecuado. En esta primera etapa de prueba no quise levantar un NIS o LDAP para no distraerme del problema principal, el funcionamiento del perfil de usuario móvil, pero la idea es en un futuro integrar un LDAP + Samba + Pam_Mount, veremos si llego a eso.
En esta primera etapa la idea es simple, tenemos un Servidor NFS que exporta los homes de los usuarios, por el otro lado tenemos clientes que montan el home de los usuarios. Tanto en los clientes como el en el server existen las mismas cuentas de usuarios con los mismos UID y GID (he aquí por que la explicación de por que un NIS o LDAP) por cuestiones de permisos entre otros.
Veamos que debemos hacer por partes.
En el server
Lo primero a realizar es instalar el servidor NFS, para ello en Ubuntu deberán instalar los siguientes paquetes:
#apt-get install nfs-common nfs-kernel-server
Luego deberán configurar en el servidor NFS para que soporte bloqueos, para ello deben habilitar el demonio statd en el archivo /etc/defaults/nfs-common
NEED_STATD=yes
Paso siguiente es compartir los homes, pueden crear los directorios a compartir en el /home del server, deberán tener un directorio por cada usuario de la red nombrado con el nombre del usuario. Para exportar los directorios con NFS deben editar el archivo exports en etc. Por ejemplo, por cada home deberán añadir una linea como la siguiente, asumamos el usuario agustin
/home/agustin 192.168.0.0/24(rw,no_root_squash)
Aquí primero especificamos el directorio, la subred de trabajo y las opciones de lectura escritura. La útima opción es para poder realizar operaciones como chmod y chown desde el cliente.
Para finalizar reinician los demonios
/etc/init.d/nfs-common restart
/etc/init.d/nfs-kernel-server restart
En los Clientes
En los clientes debemos instalar el paquete nfs-common para poder montar los shares del servidor.
#apt-get install nfs-common
Y editar nuevamente le archivo /etc/defaults/nfs-common para habilitar la opción de statd pero en el cliente.
Por último añadimos los shares de los usuarios en fstab para que se monten al arranque del sistema y creamos los puntos de montaje.
Linea de Fstab:
192.168.0.10:/home/agustin /home/agustin nfs defaults 00
Creamos el punto de montaje
mkdir /home/agustin
Al reiniciar el equipo cliente y loguearse con el usuario agustin comenzaran una sesión nueva de Gnome (o kde), con un perfil por defecto, utilizando como home el del servidor. La próxima vez que se muevan a otra máquina configurada para montar el home del usuario compartido por el server automáticamente, tendrán el mismo perfil que en la maquina anterior con todas las configuraciones que habían seteado hasta la última vez que ingresaron, interesante no les parece ?.
La idea básica esta, el problema de esta configuración es que requiere de mucha configuracion previa, lo que lleva a mucha administración humana y sin lugar a dudas a errores y problemas. Veremos como evoluciona esta configuración en busqueda de la practicidad y el menor trabajo humano.
Los consejos de Slim
No son consejos para adelgazar, Carlos Slim es Mejicano y una de las personas mas ricas del mundo. Hoy se causó un gran revuelo por una carta que Carlitos envió a sus empleados para comentarles de las crisis financiera mundial y como deberían hacer para tratar de afrontarla. Me gustaría rescatar los tips que dio a cada uno de sus empleados, he aquí alguno de ellos.
Yo la verdad voy a hacerle caso, no por nada es una de las personas mas ricas del mundo ;), Gracias Carlos!.
Pueden leer la carta completa en The DAR Side if IT
- Cuidar su trabajo. No sólo implica tener la actitud correcta diario al ir a trabajar, sino procurar cuidar la continuidad de la empresa. Ser más eficiente, no perder el tiempo en Internet.
- Bajar el nivel de gastos personales.
- Ahorrar lo más posible.
- Bajar lo más posible sus deudas con tengan una tasa de interés variable(tarjetas de crédito y créditos personales). Las tasas de interés van a subir.
- Las tarjetas de crédito y las tarjetas de las tiendas son una tentación enorme. No saquen nuevas y si pueden cancelar algunas, háganlo.
- En este tiempo de crisis, para los créditos hipotecarios a tasa fija, cuando pagan la misma cuota mensual hasta el final del préstamo, es mejor no adelantar pagos sino más bien ahorrar el dinero.
- No comprar las ofertas de "meses sin intereses".
- Tener cuidado con los préstamos a otras personas. No permitan que alguien con muchos problemas económicos los arrastre a ustedes también.
- Mantenerse saludables. Las enfermedades cuestan dinero. Pónganse a dieta, bajen de peso, hagan ejercicio, bájenle al cigarro y no consuman alcohol.
Yo la verdad voy a hacerle caso, no por nada es una de las personas mas ricas del mundo ;), Gracias Carlos!.
Pueden leer la carta completa en The DAR Side if IT
Suscribirse a:
Entradas (Atom)