Buscar este blog
viernes, 5 de septiembre de 2014
Convertir imágenes de discos de VirtualBox a KVM
¿pero mi sistema de virtualizaciones en producción esta en KVM con CentOS.?
¡facil... migremos la imagen virtual a KVM!
Transformar .dvi a .img
Recomiendo realizar el proceso en un Linux por que es mas rápido que en un Windows
1 - en el directorio donde esta o dejamos el .dvi ejecutar:
# VBoxManage clonehd --format RAW mi_imager.vdi mi_imagen.img
OJO: Si el tamaño virtual de la imagen, declarada en VirtualBox es de 20GB pero actualmente el archivo pesa solo 10GB, el archivo transformado a .img va a quedar de 20GB.
este archivo ya es funcional en KVM y puede ser usado
si desear transformar el .img RAW a QCOW2 para que la imagen quede de el tamaño que tenia en Virtual Box ejecutar:
# qemu-img convert -f raw -O qcow2 mi_imagen.img mi_imagen.qcow
En lo particular, prefiero dejar la imagen en RAW, de este modo siempre se cuento espacio están ocupando las imágenes en el disco duro y no corro el riesgo de quedarme sin espacio.
jueves, 28 de agosto de 2014
Instalar Freenas 9 en HP Proliant Micro Server gen 8
lunes, 30 de diciembre de 2013
Instalar Centos en HP Proliant con controladora B120i / B320i
Para poder instalar CentOS en un HP Proliant con una controladora B120i / B320i, como por ejemplo la ML 310e Gen8, como es mi caso, hay que cargar los drivers de la controladora RAID primero siguiendo estos pasos:
- Crear el raid con la herramienta "HP Array Configuration Utility (ACU)"
- Descargar los drivers para RHEL 6.X según sea tu vesion de CentOS 6.X. desde http://h20566.www2.hp.com/portal/site/hpsc/template.PAGE/public/psi/swdDetails/?sp4ts.oid=5249571&spf_p.tpst=swdMain&spf_p.prp_swdMain=wsrp-navigationalState%3Didx%253D%257CswItem%253DMTX_9445f8fc44e84ca2b489daec12%257CswEnvOID%253D4103%257CitemLocale%253D%257CswLang%253D%257Cmode%253D%257Caction%253DdriverDocument&javax.portlet.begCacheTok=com.vignette.cachetoken&javax.portlet.endCacheTok=com.vignette.cachetoken
- Descomprima el contenido del archivo .gz, de alli saldra un archivo .dd o .img, copiar este archivo en un pendrive con formato FAT32.
- Iniciar el servidor con el DVD de instalacion, en la primera pantalla de selección de la instalación, presionar ESC y quedaras en "boot:"
- Allí escribes el comando linux dd blacklist=ahci
- Presionas ENTER, Seleccione Yes para driver diskette, seleccione la unidad USB.
- Selecciona el archivo .dd o .img que pusiste en el pendrive y presiona OK
- Continua con la instalación normalmente
actualización:
en este link están los controladores y firmware, funcionan en CenOS 6.5
http://h20566.www2.hp.com/portal/site/hpsc/template.PAGE/public/psi/swdHome/?sp4ts.oid=5293151&spf_p.tpst=swdMain&spf_p.prp_swdMain=wsrp-navigationalState%3DswEnvOID%253D4103%257CswLang%253D%257Caction%253DlistDriver&javax.portlet.begCacheTok=com.vignette.cachetoken&javax.portlet.endCacheTok=com.vignette.cachetoken#Firmware%20-%20Storage%20Controller
jueves, 5 de diciembre de 2013
Evita el apocalipsis de los servidores de correo electrónico en CentOS/RHEL 6.4.
Evita el apocalipsis de los servidores de correo electrónico en CentOS/RHEL 6.4.
Joel Barrios Dueñas, 27/03/2013, 12:35. Via www.alcancelibre.orghttp://www.alcancelibre.org/article.php/evita-apocalipsis-correo-centos-rhel-64
En el pasado los servidores de correo electrónico configurados en CentOS o RHEL 6.x con Sendmail y Dovecot tenía un pequeño detalle que en su momento carecía de mayor relevancia. Con el reciente lanzamiento de CentOS 6.4 y RHEL 6.4 este detalle toma una enorme relevancia.
De modo predeterminado Sendmail crea los buzones de entrada con permiso 0660, como propiedad del usuario y grupo mail. Dovecot carece de privilegios sobre el grupo mail y es por eso que siempre el primer ingreso del usuario a través de POP3 o IMAP devolvía un error de falta de permisos para crear el índice IMAP del buzón de entrada en el directorio de inicio del usuario y que se corregía solo en el siguiente acceso. Hasta CentOS 6.3 era la forma en que funcionaba este detalle en servidores de correo electrónico que utilizaban Sendmail y Dovecot con buzones en formato mbox.
En CentOS y RHEL 6.4 este comportamiento cambia de modo radical. Si dovecot es configurado sin privilegios sobre del grupo mail, ningún usuario del sistema podrá hacer uso de nuevos buzones de entrada a través de POP3 o IMAP a menos que se genere manualmente el directorio del índice IMAP correspondiente (mkdir ~/mail/.imap/INBOX) o se cambien manualmente los permisos de acceso de los buzones de entrada de 0660 a 0600.
Los manuales de Alcance Libre ya han sido actualizados para resolver y prevenir este problema.
Si se va a utilizar Sendmail como MTA predeterminado, es importante definir un grupo de acceso de correo en la configuración de Dovecot. Si se va a utilizar Postfix se puede omitir el siguiente paso. Alrededor de la línea 115 del archivo /etc/dovecot/conf.d/10-mail.conf, localice la opción mail_privileged_group, descomente ésta y defina como valor el grupo mail:
# Group to enable temporarily for privileged operations. Currently this is# used only with INBOX when either its initial creation or dotlocking fails.# Typically this is set to "mail" to give access to /var/mail.mail_privileged_group = mail
Alrededor de la línea 122 del archivo /etc/dovecot/conf.d/10-mail.conf, localice la opción mail_access_groups, descomente ésta y defina también como valor el grupo mail:
# Grant access to these supplementary groups for mail processes. Typically# these are used to set up access to shared mailboxes. Note that it may be# dangerous to set these if users can create symlinks (e.g. if "mail" group is# set here, ln -s /var/mail ~/mail/var could allow a user to delete others'# mailboxes, or ln -s /secret/shared/box ~/mail/mybox would allow reading it).mail_access_groups = mail
Se requiere que los usuarios locales pertenezcan al grupo mail para que lo anterior represente un problema de seguridad.
Nota.Es importante señalar Postfix crea automáticamente los buzones de entrada con permiso 0600 (-rw-------) y por tanto impide utilizar buzones de entrada compartidos, mientras que Sendmail lo hace con permiso 0660 (-rw-rw----) y por tanto permite utilizar buzones de entrada compartidos. En ambos casos los permisos predeterminados de los buzones de entrada sólo se pueden cambiar modificando y compilando de nuevo el código fuente.
Si se utiliza Sendmail como MTA predeterminado, debido al permiso 0660 con el que son creados los buzones de entrada, a Dovecot le será imposible generar automáticamente las carpetas e índices IMAP, pues éste fallará al copiar el grupo al que pertenece el buzón de entrada cuando éste tiene permisos de lectura y escritura para grupo. Por lo tanto se obtendrían continuamente los siguientes errores en la bitácora /var/log/maillog:
Mar 21 22:31:45 mail dovecot: pop3(fulano): Error: mkdir(/home/fulano/mail/.imap/INBOX) failed: Operation not permittedMar 21 22:31:45 mail dovecot: pop3(fulano): Error: Couldn't open INBOX: Internal error occurred. Refer to server log for more information. [2013-03-21 22:31:45]Mar 21 22:31:45 mail dovecot: pop3(fulano): Couldn't open INBOX top=0/0, retr=0/0, del=0/0, size=0
Es por ésto que, en el caso de utilizar Sendmail como MTA predeterminado, se requiere configurar que Dovecot tenga privilegios de acceso sobre el grupo mail. De otro modo el administrador del sistema estaría obligado a crear manualmente los directorios ~/mail/.imap/INBOX de todos los usuarios locales o cambiar manualmente los permisos de todos los buzones de entrada de 0660 a 0600 y repetir cualquiera de las dos operaciones cada vez que se genere un nuevo usuario.
Si se utiliza Postfix como MTA predeterminado, es innecesario definir valor alguno en las opciones mail_privileged_group y mail_access_groups pues los buzones de entrada se crean con permiso 0600 y por tanto carecen de permisos de lectura y escritura para grupo.
Guarde el archivo y salga del editor de texto y reinicie dovecot.
Via
sábado, 29 de septiembre de 2012
Street view para Android
Ya tenemos Street View en chile, una gran y entretenida herramienta para instalar en nuestro Android, Google Street view para nuestro Android, es muy fluido y fácil de usar y queda integrado en Google maps y no como una aplicación separada.
Descarga de aqui
Street View en Google Maps para Android
miércoles, 21 de septiembre de 2011
blogger-droid blogeando desde Android
La puedes descargar desde http://market.android.com/details?id=and.blogger
martes, 19 de abril de 2011
Zimbra: Como proteger listas de correo de usuarios de otros dominio
Con el fin de que sea mas facil el enviar mensajes masivos, muchos optamos por la practica de crear un alias llamado todos@midominio.com en el cual estarán como miembros todas las direcciones de correo de nuestros usuarios. Pero deben imaginar que sucedería si uno o varios spammers envían sus mensajes a esta lista.
Para evitar esto ultimo se puede optar por configurar postfix para que proteja el alias. Lo hacemos de la siguiente manera como usuario zimbra:
su - zimbraCreamos el archivo /opt/zimbra/postfix/conf/remitentes_permitidos que contenga:
localhost OK
midominio.ec OK
mail.midominio.ec OK
razametal@dominio.com OKCon esto quiero decir que voy a permitir los remitentes de localhost, midominio.ec, mail.midominio.ec y razametal@dominio.com, esta ultima linea la he agregado para mas adelante poder hacer pruebas de funcionamiento.
Creamos el archivo /opt/zimbra/postfix/conf/destinatarios_protegidos que contenga:
todos@midominio.ec lista_remitentes_permitidos
usuario-protegido@midominio.com lista_remitentes_permitidos Creamos un script en bash /opt/zimbra/postfix/conf/actualizar_destinatarios_protegidos para actualizar la lista de destinatarios protegidos, el archivo debe contener:
#!/bin/bash
echo "actualizando remitentes_permitidos ..."
postmap /opt/zimbra/postfix/conf/remitentes_permitidos
echo "actualizando destinatarios_protegidos ..."
postmap /opt/zimbra/postfix/conf/destinatarios_protegidosEste script lo ejecutaremos cada vez que hagamos una modificacion en los archivos destinatarios_protegidos y remitentes_permitidos.
Hacemos el script ejecutable y lo ejecutamos, esto nos creara dos archivos nuevos con extension .db dentro de /opt/zimbra/postfix/conf/ :
chmod a+x /opt/zimbra/postfix/conf/actualizar_destinatarios_protegidos
/opt/zimbra/postfix/conf/actualizar_destinatarios_protegidosAhora es tiempo de modificar la configuracion de postfix en /opt/zimbra/postfix/conf/main.cf agregamos las siguientes lineas al final del archivo:
lista_remitentes_permitidos = check_sender_access hash:/opt/zimbra/postfix/conf/remitentes_permitidos, reject
smtpd_restriction_classes = lista_remitentes_permitidosAgregamos al inicio del archivo /opt/zimbra/conf/postfix_recipient_restrictions.cf :
check_recipient_access hash:/opt/zimbra/postfix/conf/destinatarios_protegidosReiniciamos postfix:
postfix reloadAhora debemos probar si funciona, hacemos telnet a nuestro servidor y probamos con el usuario razametal@dominio.com que se encuentra en la lista de remitentes permitidos:
Connected to mail.midominio.ec
Escape character is '^]'.
220 mail.midominio.ec ESMTP Postfix
HELO gmail.com
250 mail.midominio.ec
mail from: razametal@dominio.com
250 2.1.0 Ok
rcpt to: todos@midominio.ec
250 2.1.5 Ok
quit
221 2.0.0 ByeAhora probamos con un remitente que no se encuentre en la lista de permitidos:
Connected to mail.midominio.ec
Escape character is '^]'.
220 mail.midominio.ec ESMTP Postfix
HELO gmail.com
250 mail.midominio.ec
mail from: prueba@gmail.com
250 2.1.0 Ok
rcpt to: todos@midominio.ec
554 5.7.1 : Recipient address rejected: Access denied
quit
221 2.0.0 Bye Para agregar remitentes/dominio modificamos como usuario zimbra los archivos:
/opt/zimbra/postfix/conf/remitentes_permitidos
/opt/zimbra/postfix/conf/destinatarios_protegidosLuego se ejecuta el script para actualizar los archivos .db de postfix:
/opt/zimbra/postfix/conf/actualizar_destinatarios_protegidosY finalmente reiniciamos postfix:
postfix reloadAhora todos@midominio.ec solo estara disponible para los remitentes_permitidos.
via http://www.ecualug.org
http://www.ecualug.org/2009/10/11/blog/razametal/zimbra_como_proteger_listas_de_correo_de_usuarios_de_otros_dominios
gracias RazaMetaL
martes, 15 de marzo de 2011
Respaldo Zimbra Community
- realiza un backup en caliente con rsync de /opt/zimbra en /backup
- baja los servicios Zimbra
- realiza un backup en frio con rsync de /opt/zimbra en /backup
- levanta los servicios Zimbra
- comprime el directorio /backup
- envía por ftp el archivo compreso a un storage remoto
viernes, 8 de octubre de 2010
DudaLibre.com - Campaña mundial de uso GNU/Linux y distribuciones
Campaña Somos más del 1%
Con esta iniciativa, en DudaLibre.com pretendemos desmentir las estadísticas de ciertas organizaciones y prensa que aseguran que el uso de GNU/Linux no supera el 1% y que no ha avanzado apenas en estos últimos años a nivel de escritorio.
Si quieres ayudarnos a cumplir esta meta, por favor, participa en nuestra estadística!
1.000.000.000
% de computadoras con GNU/Linux (validados):
0,0019380%
19380 computadoras y subiendo...
% de computadoras total (validados + pendientes):
0,0058152%
58152 computadoras y subiendo...
Nuestra meta:
Nosotros > 1%
miércoles, 6 de octubre de 2010
GLPI gestión de tus activos de TI
En parte se soluciona con OCS inventory, que lo explique en un articulo anterior, pero este carece de un seguimiento de todos los movimientos de los equipos y de informes eficientes.
Bueno para resolver este problema esta GLPI, su origen es francés y es Software Libre, un especie de bitácora de los activos de TI, el cual te permite llevar una hoja de vida de los equipos, te permite manejar los periféricos como entes independientes o asociarlos, monitores con PC e impresoras, te permite crear tus informes, y todo bajo una interfase web. Lo mejor de todo es su integración con OCS Inventory, la que se realiza leyendo las bases de OCS. De esta manera mantenemos actualizado gran parte del inventario y el resto lo manejamos nosotros, maneja distintos niveles de usuarios y puedes administrar equipamiento que se entrega en préstamo.
Estoy seguro que posee muchas otras funcionalidades que te resultaran útiles en la administración del depto de TI.
Es muy fácil de instalar y solo hay que realizar unos cambios al php.ini y dar unos permisos, nada que alguien que haya instalado una aplicación web no haya hecho.
lo pueden descargar desde www.glpi-project.org, y es metalenguaje.
Link:
www.glpi-project.org
viernes, 30 de julio de 2010
Feliz System Administrator Appreciation Day
Asi que a celebrar y a pasarlo chancho
http://www.SysAdminDay.com
viernes, 9 de julio de 2010
Nuevo diseñador de plantillas Blogger
este cambio en mi blog lo realice en unos 15 min. y con unos simples pasos.
recomendable para empezar con tu blog con una apariencia bastante profesional.
martes, 6 de abril de 2010
solucion problema de memoria java baja en openfire 3.6.4 con centos 5.4
y me funciono
Probado con
Openfire 3.6.4
edita
vim /etc/sysconfig/openfire
alli encontraras una linea
#OPENFIRE_OPTS="-Xmx1024m"
descomentala y dependiendo de la cantidad de RAM que poseas cambias "-Xmx1024m" por "-Xmx512m" o "-Xmx256m", etc.
reinicia el servidor y listo
jueves, 1 de abril de 2010
Ya está disponible Red Hat 5.5 - FayerWayer
Ya está disponible Red Hat 5.5
Red Hat Enterprise Linux 5.5 acaba de ser liberado al mercado y entre las principales mejoras con las que viene esta popular distribución se destacan las siguientes:
- Se han corregido algunos problemas con el instalador del sistema (anaconda), además se ha agregado la posibilidad de especificar opciones de montaje adicionales para sistemas de archivos en red (NFS).
- Se agregó soporte para las plataformas Boxboro-EX y Boxboro-MC de Intel, para la nueva familia de procesadores AMD Magny-Cours (de 8 y 12 núcleos) y para los procesadores IBM Power 7.
- Mejoras en el área de Virtualización, integrando soporte para múltiples tarjetas 10 GigE SR-IOV y automatizando el uso de páginas virtuales de memoria del sistema.
- Se ha mejorado la interoperabilidad de OpenOffice para soportar los documentos de Microsoft Office 2007 y de Samba con Windows 7 para iniciar máquinas virtuales utilizando servidores PXE.
- Se ha habilitado la opción Detect Hung Task del núcleo (CONFIG_DETECT_HUNG_TASK) que permite detectar tareas que se han quedado “pegadas” o que hayan entrado en un estado de “sueño ininterrumpible” (D-State).
Para mayor información sobre las mejoras integradas en esta nueva versión puedes ver el Release Note oficial.
via FayerwayerYa está disponible Red Hat 5.5 - FayerWayer
viernes, 19 de marzo de 2010
Blogeando desde la blackberry
Saludos
Marco Acevedo C
Desde la blaclberry
jueves, 22 de octubre de 2009
Windows 7 y Linus Torvalds

esta foto esta genial.
Un japones tratando de venderle una copia de Windows 7 a Linus Torvalds,
en una tienda que coloco Microsoft justo al frente donde se celebra el "Japan Linux Symposium"
obviamente no tiene idea a quien le trata de vender windows!!!!!!!!!!
esta foto pertenece a Chris
lunes, 14 de septiembre de 2009
miércoles, 2 de septiembre de 2009
CuteFlow | sigele la pista a los documentos WorkFlow
Puesto en marcha solo hay que entender el flujo de tus documentos para crear este mismo modelo el el CuteFlow, creando los pasos y las notificaciones correspondientes por mail.
Puedes modificar todos los campos del programa, crear los campos, plantillas y listado de envíos, para los distintos pasos.
Es altamente modificable.
Esta bajo Licencia BSD.

CuteFlow | Get CuteFlow at SourceForge.net
Shared via AddThis
viernes, 31 de julio de 2009
feliz dia del administrador de sistemas
Si señores hoy celebramos el día del Aprecio al Administrador de Sistemas, este incomprendido personaje al cual toda la empresa lo ve como raro y no le entienden lo que habla, el que se mete en esa sala helada a quizás a que cosa, ese personaje que es incomprendido por las gerencias, el que pide que se compre un ruteador mas potente y la gerencia piensa que es para jugar, el que se queda hasta las 5 de la madrugada resolviendo un conflicto de controladores, el que mantiene funcionando los engranajes y las ruedas de la empresa, ese que usualmente tiene cara de loco y algo desastrado.
celebremos este día con unas cervezas y olvidemosnos de todo, corramos ese script que no hemos probado aun, no miremos el dmesg, y cuando venga un user y te diga "te puedo hacerte una consulta... " dile que NO, y mira le la cara de desconcierto que pone, escribe en tu terminal rm -rf / y mira lo con ganas de ejecutarlo.
Feliz Día Muchachos
:-)
http://www.sysadminday.com/
miércoles, 29 de julio de 2009
respalda tus impresoras en cups
es tan fácil como
copiar o respaldar todo el contenido de /etc/cups
respaldar
tar czvf cups.tar.gz /etc/cups/
si quieres clonar la configuracion de impresoras en otra maquina (mismo SO),
descomprimir los archivos de tar czvf cups.tar.gz en el directorio cups de la otra maquina.
listo
probado con cups-1.2.4 en Centos 5




