Buscar este blog

viernes, 5 de septiembre de 2014

Convertir imágenes de discos de VirtualBox a KVM

Mas de una vez me ha ocurrido que he instalado un sistema en una maquina virtual con Virtual Box y en el proceso de realización de las pruebas y cambios en el muevo sistema me doy cuenta, que la cantidad de cambios y configuraciones realizadas han sido muchas y el sistema quedo tan bien que lo mas facil es usar esa misma maquina virtual.

¿pero mi sistema de virtualizaciones en producción esta en KVM con CentOS.?

¡facil... migremos la imagen virtual a KVM!


Transformar .dvi  a .img

Recomiendo realizar el proceso en un Linux por que es mas rápido que en un Windows

1 - en el directorio donde esta o dejamos el .dvi ejecutar:

# VBoxManage clonehd --format RAW mi_imager.vdi mi_imagen.img 

OJO: Si el tamaño virtual de la imagen, declarada en VirtualBox es de 20GB pero actualmente el archivo pesa solo 10GB, el archivo transformado a .img va a quedar de 20GB.

este archivo ya es funcional en KVM y puede ser usado

si desear transformar el .img RAW a QCOW2 para que la imagen quede de el tamaño que tenia en Virtual Box ejecutar:

# qemu-img convert -f raw -O qcow2 mi_imagen.img mi_imagen.qcow

En lo particular, prefiero dejar la imagen en RAW, de este modo siempre se cuento espacio están ocupando las imágenes en el disco duro y no corro el riesgo de quedarme sin espacio.

jueves, 28 de agosto de 2014

Instalar Freenas 9 en HP Proliant Micro Server gen 8

Instalaremos Freenas 9 en un servidor HP Proliant Micro Server Gen8 Con 4 discos SATA de 2TB c/u.

El sistema lo instalaremos en un pendrive o memoria USB de 4 GB o mas.
La instalación la realizaremos en un pendrive, para no utilizar ningún disco duro y así usar la totalidad de los 4 discos.


Paso 1 preparar el server

Desactivar la controladora de arrays y ponerla en modo SATA AHCI.

Entrar en la BIOS  con F9, System Options > SATA Controller Options > Embedded SATA Configuration > dejar activo SATA AHCI Support.

Paso 2 instalar freenas

Poner el pendrive en uno de los USB traseros

Bootear desde la unidad de CD con el disco de freenas



En la Console Setup de freenas seseccionar la opcion 1 Install/Upgrade

Realizar la instalacion en da0 USB DISK


En la proxima pantalla dar YES

Esperar que termine la instalación, dar OK y luego 4 Shutdown System



Iniciar el servidor





El servidor booteara desde la memoria USB

Una vez que termine el primer inicio mostrará la dirección ip para conectarse a la webgui si tomo IP por DHCP. Si no configurar la IP de forma manual en la opción 1


Paso 3 configuracion

Con un navegador web ingresa a http://direccion-ip-de-freenas

Te solicitara que cambies la clave

A difenecia de las versiones anteriores (freenas 8) ya no se usa el usuario "admin" sino "root" y la clave que pusistes en los pasos anteriores

Lo próximo post, va a ser la configuración de un RAID con 4 discos, ya que este micro server no soporta raid RAID 5 por hardware solo 0, 1, 10. 

En Freenas se realiza con RAIDZ. 


lunes, 30 de diciembre de 2013

Instalar Centos en HP Proliant con controladora B120i / B320i

Si tratas de instalar CentOS en un Proliant con controladora B120i / B320i, te va a mostrar 2 discos y no el arreglo RAID que se creo con HP Array Configuration Utility (ACU).

Para poder instalar CentOS en un HP Proliant con una controladora B120i / B320i, como por ejemplo la ML 310e Gen8, como es mi caso, hay que cargar los drivers de la controladora RAID primero siguiendo estos pasos:


  1. Crear el raid con la herramienta "HP Array Configuration Utility (ACU)"
  2. Descargar los drivers para RHEL 6.X según sea tu vesion de CentOS 6.X. desde http://h20566.www2.hp.com/portal/site/hpsc/template.PAGE/public/psi/swdDetails/?sp4ts.oid=5249571&spf_p.tpst=swdMain&spf_p.prp_swdMain=wsrp-navigationalState%3Didx%253D%257CswItem%253DMTX_9445f8fc44e84ca2b489daec12%257CswEnvOID%253D4103%257CitemLocale%253D%257CswLang%253D%257Cmode%253D%257Caction%253DdriverDocument&javax.portlet.begCacheTok=com.vignette.cachetoken&javax.portlet.endCacheTok=com.vignette.cachetoken 
  3. Descomprima el contenido del archivo .gz, de alli saldra un archivo .dd o .img, copiar este archivo en un pendrive con formato FAT32.
  4. Iniciar el servidor con el DVD de instalacion, en la primera pantalla de selección de la instalación, presionar ESC y quedaras en "boot:"
  5. Allí escribes el comando  linux dd blacklist=ahci
  6. Presionas ENTER, Seleccione Yes para driver diskette, seleccione la unidad USB.
  7. Selecciona el archivo .dd o .img que pusiste en el pendrive y presiona OK
  8. Continua con la instalación normalmente
con estas instrucciones te va a tomar el RAID previa mente echo con ACU

actualización:

en este link están los controladores y firmware, funcionan en CenOS 6.5

http://h20566.www2.hp.com/portal/site/hpsc/template.PAGE/public/psi/swdHome/?sp4ts.oid=5293151&spf_p.tpst=swdMain&spf_p.prp_swdMain=wsrp-navigationalState%3DswEnvOID%253D4103%257CswLang%253D%257Caction%253DlistDriver&javax.portlet.begCacheTok=com.vignette.cachetoken&javax.portlet.endCacheTok=com.vignette.cachetoken#Firmware%20-%20Storage%20Controller


Suerte

jueves, 5 de diciembre de 2013

Evita el apocalipsis de los servidores de correo electrónico en CentOS/RHEL 6.4.

Evita el apocalipsis de los servidores de correo electrónico en CentOS/RHEL 6.4.

Joel Barrios Dueñas, 27/03/2013, 12:35. Via www.alcancelibre.org
http://www.alcancelibre.org/article.php/evita-apocalipsis-correo-centos-rhel-64

En el pasado los servidores de correo electrónico configurados en CentOS o RHEL 6.x con Sendmail y Dovecot tenía un pequeño detalle que en su momento carecía de mayor relevancia. Con el reciente lanzamiento de CentOS 6.4 y RHEL 6.4 este detalle toma una enorme relevancia.

De modo predeterminado Sendmail crea los buzones de entrada con permiso 0660, como propiedad del usuario y grupo mail. Dovecot carece de privilegios sobre el grupo mail y es por eso que siempre el primer ingreso del usuario a través de POP3 o IMAP devolvía un error de falta de permisos para crear el índice IMAP del buzón de entrada en el directorio de inicio del usuario y que se corregía solo en el siguiente acceso. Hasta CentOS 6.3 era la forma en que funcionaba este detalle en servidores de correo electrónico que utilizaban Sendmail y Dovecot con buzones en formato mbox.

En CentOS y RHEL 6.4 este comportamiento cambia de modo radical. Si dovecot es configurado sin privilegios sobre del grupo mail, ningún usuario del sistema podrá hacer uso de nuevos buzones de entrada a través de POP3 o IMAP a menos que se genere manualmente el directorio del índice IMAP correspondiente (mkdir ~/mail/.imap/INBOX) o se cambien manualmente los permisos de acceso de los buzones de entrada de 0660 a 0600.

Los manuales de Alcance Libre ya han sido actualizados para resolver y prevenir este problema.

Si se va a utilizar Sendmail como MTA predeterminado, es importante definir un grupo de acceso de correo en la configuración de Dovecot. Si se va a utilizar Postfix se puede omitir el siguiente paso. Alrededor de la línea 115 del archivo /etc/dovecot/conf.d/10-mail.conf, localice la opción mail_privileged_group, descomente ésta y defina como valor el grupo mail:


# Group to enable temporarily for privileged operations. Currently this is# used only with INBOX when either its initial creation or dotlocking fails.# Typically this is set to "mail" to give access to /var/mail.mail_privileged_group = mail


Alrededor de la línea 122 del archivo /etc/dovecot/conf.d/10-mail.conf, localice la opción mail_access_groups, descomente ésta y defina también como valor el grupo mail:


# Grant access to these supplementary groups for mail processes. Typically# these are used to set up access to shared mailboxes. Note that it may be# dangerous to set these if users can create symlinks (e.g. if "mail" group is# set here, ln -s /var/mail ~/mail/var could allow a user to delete others'# mailboxes, or ln -s /secret/shared/box ~/mail/mybox would allow reading it).mail_access_groups = mail

Se requiere que los usuarios locales pertenezcan al grupo mail para que lo anterior represente un problema de seguridad.


Nota.Es importante señalar Postfix crea automáticamente los buzones de entrada con permiso 0600 (-rw-------) y por tanto impide utilizar buzones de entrada compartidos, mientras que Sendmail lo hace con permiso 0660 (-rw-rw----) y por tanto permite utilizar buzones de entrada compartidos. En ambos casos los permisos predeterminados de los buzones de entrada sólo se pueden cambiar modificando y compilando de nuevo el código fuente.
Si se utiliza Sendmail como MTA predeterminado, debido al permiso 0660 con el que son creados los buzones de entrada, a Dovecot le será imposible generar automáticamente las carpetas e índices IMAP, pues éste fallará al copiar el grupo al que pertenece el buzón de entrada cuando éste tiene permisos de lectura y escritura para grupo. Por lo tanto se obtendrían continuamente los siguientes errores en la bitácora /var/log/maillog:
Mar 21 22:31:45 mail dovecot: pop3(fulano): Error: mkdir(/home/fulano/mail/.imap/INBOX) failed: Operation not permittedMar 21 22:31:45 mail dovecot: pop3(fulano): Error: Couldn't open INBOX: Internal error occurred. Refer to server log for more information. [2013-03-21 22:31:45]Mar 21 22:31:45 mail dovecot: pop3(fulano): Couldn't open INBOX top=0/0, retr=0/0, del=0/0, size=0
Es por ésto que, en el caso de utilizar Sendmail como MTA predeterminado, se requiere configurar que Dovecot tenga privilegios de acceso sobre el grupo mail. De otro modo el administrador del sistema estaría obligado a crear manualmente los directorios ~/mail/.imap/INBOX de todos los usuarios locales o cambiar manualmente los permisos de todos los buzones de entrada de 0660 a 0600 y repetir cualquiera de las dos operaciones cada vez que se genere un nuevo usuario.
Si se utiliza Postfix como MTA predeterminado, es innecesario definir valor alguno en las opciones mail_privileged_group y mail_access_groups pues los buzones de entrada se crean con permiso 0600 y por tanto carecen de permisos de lectura y escritura para grupo.

Guarde el archivo y salga del editor de texto y reinicie dovecot.

Via 

sábado, 29 de septiembre de 2012

Street view para Android

Ya tenemos Street View en chile, una gran y entretenida herramienta para instalar en nuestro Android, Google Street view para nuestro Android,  es muy fluido y fácil de usar y queda integrado en Google maps y no como una aplicación separada.

Descarga de aqui

Street View en Google Maps para Android


miércoles, 21 de septiembre de 2011

blogger-droid blogeando desde Android

Desde hace unas semanas tengo un telefono con Android, con este utilizo Twitter, Google +, Facebook, Internet y otras aplicaciones. Y por que no posteo en Blogger también??, y hay un aplicación para esto en market de Android y se llama Blogger-droid, de echo este post está realizado en está aplicación.
La puedes descargar desde http://market.android.com/details?id=and.blogger
Published with Blogger-droid v1.7.4

martes, 19 de abril de 2011

Zimbra: Como proteger listas de correo de usuarios de otros dominio


En la consola de administración de Zimbra se pueden crear listas de correo que no son otra cosa que un alias que entrega el o los mensajes a varios usuarios.

Con el fin de que sea mas facil el enviar mensajes masivos, muchos optamos por la practica de crear un alias llamado todos@midominio.com en el cual estarán como miembros todas las direcciones de correo de nuestros usuarios. Pero deben imaginar que sucedería si uno o varios spammers envían sus mensajes a esta lista.

Para evitar esto ultimo se puede optar por configurar postfix para que proteja el alias. Lo hacemos de la siguiente manera como usuario zimbra:
su - zimbra

Creamos el archivo /opt/zimbra/postfix/conf/remitentes_permitidos que contenga:

localhost OK
midominio.ec OK
mail.midominio.ec OK
razametal@dominio.com OK

Con esto quiero decir que voy a permitir los remitentes de localhost, midominio.ec, mail.midominio.ec y razametal@dominio.com, esta ultima linea la he agregado para mas adelante poder hacer pruebas de funcionamiento.
Creamos el archivo /opt/zimbra/postfix/conf/destinatarios_protegidos que contenga:


todos@midominio.ec                  lista_remitentes_permitidos
usuario-protegido@midominio.com     lista_remitentes_permitidos

Creamos un script en bash /opt/zimbra/postfix/conf/actualizar_destinatarios_protegidos para actualizar la lista de destinatarios protegidos, el archivo debe contener:

#!/bin/bash
echo "actualizando remitentes_permitidos ..."
postmap /opt/zimbra/postfix/conf/remitentes_permitidos
echo "actualizando destinatarios_protegidos ..."
postmap /opt/zimbra/postfix/conf/destinatarios_protegidos

Este script lo ejecutaremos cada vez que hagamos una modificacion en los archivos destinatarios_protegidos y remitentes_permitidos.
Hacemos el script ejecutable y lo ejecutamos, esto nos creara dos archivos nuevos con extension .db dentro de /opt/zimbra/postfix/conf/ :


chmod a+x /opt/zimbra/postfix/conf/actualizar_destinatarios_protegidos
/opt/zimbra/postfix/conf/actualizar_destinatarios_protegidos

Ahora es tiempo de modificar la configuracion de postfix en /opt/zimbra/postfix/conf/main.cf agregamos las siguientes lineas al final del archivo:

lista_remitentes_permitidos = check_sender_access hash:/opt/zimbra/postfix/conf/remitentes_permitidos, reject
smtpd_restriction_classes = lista_remitentes_permitidos

Agregamos al inicio del archivo /opt/zimbra/conf/postfix_recipient_restrictions.cf :

check_recipient_access hash:/opt/zimbra/postfix/conf/destinatarios_protegidos

Reiniciamos postfix:


postfix reload

Ahora debemos probar si funciona, hacemos telnet a nuestro servidor y probamos con el usuario razametal@dominio.com que se encuentra en la lista de remitentes permitidos:


Connected to mail.midominio.ec
Escape character is '^]'.
220 mail.midominio.ec ESMTP Postfix
HELO gmail.com
250 mail.midominio.ec
mail from: razametal@dominio.com
250 2.1.0 Ok
rcpt to: todos@midominio.ec
250 2.1.5 Ok
quit
221 2.0.0 Bye

Ahora probamos con un remitente que no se encuentre en la lista de permitidos:

Connected to mail.midominio.ec
Escape character is '^]'.
220 mail.midominio.ec ESMTP Postfix
HELO gmail.com
250 mail.midominio.ec
mail from: prueba@gmail.com
250 2.1.0 Ok
rcpt to: todos@midominio.ec
554 5.7.1 : Recipient address rejected: Access denied
quit
221 2.0.0 Bye

Para agregar remitentes/dominio modificamos como usuario zimbra los archivos:

/opt/zimbra/postfix/conf/remitentes_permitidos
/opt/zimbra/postfix/conf/destinatarios_protegidos

Luego se ejecuta el script para actualizar los archivos .db de postfix:

/opt/zimbra/postfix/conf/actualizar_destinatarios_protegidos

Y finalmente reiniciamos postfix:

postfix reload

Ahora todos@midominio.ec solo estara disponible para los remitentes_permitidos.



 via http://www.ecualug.org 

http://www.ecualug.org/2009/10/11/blog/razametal/zimbra_como_proteger_listas_de_correo_de_usuarios_de_otros_dominios

gracias RazaMetaL

martes, 15 de marzo de 2011

Respaldo Zimbra Community

Buscando como respaldar el servidor Zimbra en su versión libre Community, encontré una serie de script de los cuales hay unos bastante complejos y otros muy simples, la cuestión es que todos hacen lo mismo y casi de la misma manera.
En mi caso me quede con un script de Daniel W. Martin, creado el 05 de diciembre 2008, el cual en si es bastante simple.
lo traduje y le genere un para de cambios los que dan mayor control sobre el proceso.
El script básicamente hace lo siguiente:
  1. realiza un backup en caliente con rsync de /opt/zimbra en /backup
  2. baja los servicios Zimbra
  3. realiza un backup en frio con rsync de /opt/zimbra en /backup
  4. levanta los servicios Zimbra
  5. comprime el directorio /backup
  6. envía por ftp el archivo compreso a un storage remoto
en estos momentos estoy respaldando 130 GB (opt/zimbra), 295 cuentas, con rsync, que quedan en 50 GB comprimidos, lo que tarda 6 horas con la transferencia al FTP incluida.

lo ideal es disponer de un disco dedicado a esta función en el servidor o conectado a un stotage externo.

este es el script:

#!/bin/bash

# script backupzimbra
# Zimbra Backup Script semanal
# Este script está diseñado para ejecutarse desde el crontab como root
# De uso libre y sin ningún tipo de garantía! Daniel W. Martin, 05 de diciembre 2008
# modificado y traducido por Marco Acevedo, 07, enero, 2011.
# la linea de ejecucuion debe ser algo asi /dir_donde_dejas_los_script/backupzimbrasem >> /backup/backupzimbra.log
# esto es para dejar un log de cada respaldo

# MAC se agrega calculo de duracion para cada proceso 15/03/2011

echo xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
start_date="$(date +%F)"
dia_sem="$(date +%a)"
# Salidas del inicio de la copia de seguridad, para fines de registro y seguimiento
echo Hora de inicio de copia de seguridad = $start_date at $(date +%T)
before="$(date +%s)"
# rm -rvf /backup/zimbra/*

# sincronizacion en caliente antes de detener Zimbra, para minimizar el tiempo d sincronizació
# con los servicios abajo
# Comentar la linea siguiente si quieres probar un solo sincronizacion en frío
before2="$(date +%s)"
rsync -ahHK --stats --delete /opt/zimbra/ /backup/zimbra
# Calculo y resultados, cantidad de tiempo que tarda el respaldo en caliente
after="$(date +%s)"
elapsed="$(expr $after - $before2)"
hours=$(($elapsed / 3600))
elapsed=$(($elapsed - $hours * 3600))
minutes=$(($elapsed / 60))
seconds=$(($elapsed - $minutes * 60))
echo el backup en caliente tardo: "$hours horas $minutes minutos $seconds segundos"


# which is the same as: /opt/zimbra /backup
# Incluye la opcion --delete elimina de los archivos de la carpeta destino que no existen e el origen
# esto impide que los respaldos se inflen con contenido que no existe

# Ahora detendremos Zimbra para sincronizar los archivos que estaban o están bloqueados para rsync
# mientras el servicio estaba en marcha
before2="$(date +%s)"

# Detener los servicios de Zimbra
su - zimbra -c "/opt/zimbra/bin/zmcontrol stop"
echo espertando
sleep 20
echo termino de espera

# Mata todos los procesos huérfanos Zimbra
kill -9 `ps -u zimbra -o "pid="`
# Solo habilitar el siguiente comando si necesita matar a todos los procesos de usuario
# propieda de Zimbra antes de la sincronizacion
# ps auxww | awk '{print $1" "$2}' | grep zimbra | kill -9 `awk '{print $2}'`

# Sincronizar el directorio de copia de seguridad
rsync -ahHK --stats --delete /opt/zimbra/ /backup/zimbra

# Reiniciar los servicios de Zimbra
su - zimbra -c "/opt/zimbra/bin/zmcontrol start"

# Calculo y resultados, cantidad de tiempo que el servidor estabo fuera de servicio
after="$(date +%s)"
elapsed="$(expr $after - $before2)"
hours=$(($elapsed / 3600))
elapsed=$(($elapsed - $hours * 3600))
minutes=$(($elapsed / 60))
seconds=$(($elapsed - $minutes * 60))
echo Servidor estubo abajo por: "$hours horas $minutes minutos $seconds segundos"

# Crea un archivo txt en el directorio copia de seguridad que contiene la actual
# version del servidor. Util para saber en que version de Zimbra se puede restaurar la copia seguridad
su - zimbra -c "zmcontrol -v > /backup/zimbra/conf/zimbra_version.txt"
# o examinar su /opt/zimbra/.install_history

# Mostrar estado de servicios de Zimbra
echo "Mostrando estado de servicios de Zimbra ..."
su - zimbra -c "/opt/zimbra/bin/zmcontrol status"

# Crear archivo de un directorio de copia de seguridad para la transferencia fuera del sitio
# cd /backup/zimbra
echo "Creacion de archivo tar ${dia_sem}-mail.yolito.cl.tgz"
tar zcf /backup/${dia_sem}-mail.yolito.cl.tgz /backup/zimbra
echo "Compresion terminada"
# rm -rf /backup/zimbra/*

# envio del tgz al storage de backup y posterior borrado del archivo tgz de origen
before2="$(date +%s)"
echo Inicio de envio por FTP a Storage de backup del archivo ${dia_sem}-mail.yolito.cl.tgz
ncftpput -u sistemas -S .tmp -p otiloy 10.10.10.4 /Volume_1/sistemas/zimbra/ /backup/${dia_sem}-mail.yolito.cl.tgz
if [ "$?" = "0" ]; then
echo Envio terminado con exito
echo "BORRANDO ANRCHIVO ${dia_sem}-mail.yolito.cl.tgz"
# rm -rf /backup/*.tgz
else
echo "******** PROCESO TERMINO CON ERROR $? ********"
# Calculo y resultados, cantidad de tiempo que tarda el la transferencia FTP
after="$(date +%s)"
elapsed="$(expr $after - $before2)"
hours=$(($elapsed / 3600))
elapsed=$(($elapsed - $hours * 3600))
minutes=$(($elapsed / 60))
seconds=$(($elapsed - $minutes * 60))
echo La transferencia FTP tardo: "$hours horas $minutes minutos $seconds segundos"
fi

# Salidas de tiempo de la copia de seguridad terminada
# echo "Tiempo de copia de seguridad terminada = $(date +%T)"

# Calculo y salidas de tiempo total
after="$(date +%s)"
elapsed="$(expr $after - $before)"
hours=$(($elapsed / 3600))
elapsed=$(($elapsed - $hours * 3600))
minutes=$(($elapsed / 60))
seconds=$(($elapsed - $minutes * 60))
echo Tiempo empleado: "$hours horas $minutes minutos $seconds segundos"
echo xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
echo

espero que les sirva

viernes, 8 de octubre de 2010

DudaLibre.com - Campaña mundial de uso GNU/Linux y distribuciones

Campaña Somos más del 1%


Con esta iniciativa, en DudaLibre.com pretendemos desmentir las estadísticas de ciertas organizaciones y prensa que aseguran que el uso de GNU/Linux no supera el 1% y que no ha avanzado apenas en estos últimos años a nivel de escritorio.

Si quieres ayudarnos a cumplir esta meta, por favor, participa en nuestra estadística!

DudaLibre.com - Campaña mundial de uso GNU/Linux y distribuciones

Número mundial estimado de computadoras de escritorio:
1.000.000.000

% de computadoras con GNU/Linux (validados):
0,0019380%
19380 computadoras y subiendo...

% de computadoras total (validados + pendientes):
0,0058152%
58152 computadoras y subiendo...

Nuestra meta:
Nosotros > 1%

miércoles, 6 de octubre de 2010

GLPI gestión de tus activos de TI

Todos los que trabajamos como administradores de sistemas tenemos un problema recurrente, el inventario de los activos de informática.
En parte se soluciona con OCS inventory, que lo explique en un articulo anterior, pero este carece de un seguimiento de todos los movimientos de los equipos y de informes eficientes.

Bueno para resolver este problema esta GLPI, su origen es francés y es Software Libre, un especie de bitácora de los activos de TI, el cual te permite llevar una hoja de vida de los equipos, te permite manejar los periféricos como entes independientes o asociarlos, monitores con PC e impresoras, te permite crear tus informes, y todo bajo una interfase web. Lo mejor de todo es su integración con OCS Inventory, la que se realiza leyendo las bases de OCS. De esta manera mantenemos actualizado gran parte del inventario y el resto lo manejamos nosotros, maneja distintos niveles de usuarios y puedes administrar equipamiento que se entrega en préstamo.

Estoy seguro que posee muchas otras funcionalidades que te resultaran útiles en la administración del depto de TI.

Es muy fácil de instalar y solo hay que realizar unos cambios al php.ini y dar unos permisos, nada que alguien que haya instalado una aplicación web no haya hecho.

lo pueden descargar desde www.glpi-project.org, y es metalenguaje.

Link:
www.glpi-project.org

viernes, 30 de julio de 2010

Feliz System Administrator Appreciation Day

Como ya es costumbre cada año el ultimo viernes del mes de Julio se celebra el Día del aprecio al administrador de sistemas, y hoy es el dia.
Asi que a celebrar y a pasarlo chancho



http://www.SysAdminDay.com

viernes, 9 de julio de 2010

Nuevo diseñador de plantillas Blogger

Estoy probando el nuevo diseñador de plantillas de Blogger, esta buenísimo, a parte de tener muchas opciones tanto de colores, diseños, y disposiciones, también tiene una gran cantidad de imagenes, y un gran bien pensado manejo de las columnas, las cuales se puede modificar en el ancho de cada una.
este cambio en mi blog lo realice en unos 15 min. y con unos simples pasos.



recomendable para empezar con tu blog con una apariencia bastante profesional.

martes, 6 de abril de 2010

solucion problema de memoria java baja en openfire 3.6.4 con centos 5.4

Usando el servidor de mensajería Openfire y una cantidad sobre 100 usuarios empieza a escasear la memoria JAVA que viene por defecto 64M, para cambiar este parámetro hay que realizar lo siguiente:


Esto lo saque de la pagina de http://www.igniterealtime.org
y me funciono


Probado con

Openfire 3.6.4

instalado en un centos 5.4


edita

vim /etc/sysconfig/openfire


alli encontraras una linea


#OPENFIRE_OPTS="-Xmx1024m"


descomentala y dependiendo de la cantidad de RAM que poseas cambias "-Xmx1024m" por "-Xmx512m" o "-Xmx256m", etc.

reinicia el servidor y listo

suerte

jueves, 1 de abril de 2010

Ya está disponible Red Hat 5.5 - FayerWayer

Ya está disponible Red Hat 5.5

RHELRed Hat Enterprise Linux 5.5 acaba de ser liberado al mercado y entre las principales mejoras con las que viene esta popular distribución se destacan las siguientes:

  • Se han corregido algunos problemas con el instalador del sistema (anaconda), además se ha agregado la posibilidad de especificar opciones de montaje adicionales para sistemas de archivos en red (NFS).
  • Se agregó soporte para las plataformas Boxboro-EX y Boxboro-MC de Intel, para la nueva familia de procesadores AMD Magny-Cours (de 8 y 12 núcleos) y para los procesadores IBM Power 7.

  • Mejoras en el área de Virtualización, integrando soporte para múltiples tarjetas 10 GigE SR-IOV y automatizando el uso de páginas virtuales de memoria del sistema.
  • Se ha mejorado la interoperabilidad de OpenOffice para soportar los documentos de Microsoft Office 2007 y de Samba con Windows 7 para iniciar máquinas virtuales utilizando servidores PXE.
  • Se ha habilitado la opción Detect Hung Task del núcleo (CONFIG_DETECT_HUNG_TASK) que permite detectar tareas que se han quedado “pegadas” o que hayan entrado en un estado de “sueño ininterrumpible” (D-State).

Para mayor información sobre las mejoras integradas en esta nueva versión puedes ver el Release Note oficial.

via Fayerwayer

Ya está disponible Red Hat 5.5 - FayerWayer

viernes, 19 de marzo de 2010

Blogeando desde la blackberry

Desde hoy voy a publicar algunos de los artículos desde mi blackberry, por medio de correo electrónico, espero que este medio me sirva para mantener más actualizados los contenidos del blog.

Saludos

Marco Acevedo C
Desde la blaclberry

jueves, 22 de octubre de 2009

Windows 7 y Linus Torvalds






























esta foto esta genial.

Un japones tratando de venderle una copia de Windows 7 a Linus Torvalds,
en una tienda que coloco Microsoft justo al frente donde se celebra el "Japan Linux Symposium"

obviamente no tiene idea a quien le trata de vender windows!!!!!!!!!!


esta foto pertenece a Chris

miércoles, 2 de septiembre de 2009

CuteFlow | sigele la pista a los documentos WorkFlow

Este WorkFlow Basado en Web es bastante fácil de implementar en una intranet, la interfase de auto instalación, posee multiples idiomas al igual que la interfaz de usuario. La auto instalacion, configura la base MYSQL y todo lo demás, pidiendo un par de datos como servidor de correos y direccion de la base MYSQL, una vez listo, quedara en tu intranet como http://tuintranet.org/cuteflow o algo parecido dependiendo de como la allas puesto en tu servidor. Como opción puedes cargar datos de prueba, para poder entender el manejo.

Puesto en marcha solo hay que entender el flujo de tus documentos para crear este mismo modelo el el CuteFlow, creando los pasos y las notificaciones correspondientes por mail.

Puedes modificar todos los campos del programa, crear los campos, plantillas y listado de envíos, para los distintos pasos.

Es altamente modificable.
Esta bajo Licencia BSD.



CuteFlow | Get CuteFlow at SourceForge.net

Shared via AddThis

viernes, 31 de julio de 2009

feliz dia del administrador de sistemas

Hoy el sol brilla mas que el resto del año, las chicas te miran de otra manera, el teclado esta mas blando, y los procesadores corren mas rápido.

Si señores hoy celebramos el día del Aprecio al Administrador de Sistemas, este incomprendido personaje al cual toda la empresa lo ve como raro y no le entienden lo que habla, el que se mete en esa sala helada a quizás a que cosa, ese personaje que es incomprendido por las gerencias, el que pide que se compre un ruteador mas potente y la gerencia piensa que es para jugar, el que se queda hasta las 5 de la madrugada resolviendo un conflicto de controladores, el que mantiene funcionando los engranajes y las ruedas de la empresa, ese que usualmente tiene cara de loco y algo desastrado.

celebremos este día con unas cervezas y olvidemosnos de todo, corramos ese script que no hemos probado aun, no miremos el dmesg, y cuando venga un user y te diga "te puedo hacerte una consulta... " dile que NO, y mira le la cara de desconcierto que pone, escribe en tu terminal rm -rf / y mira lo con ganas de ejecutarlo.

Feliz Día Muchachos
:-)
http://www.sysadminday.com/


SysAdminDay

miércoles, 29 de julio de 2009

respalda tus impresoras en cups

Este procedimiento sirve tanto para respaldar tus impresoras creadas como para clonar la configuración de impresoras en otra maquina.

es tan fácil como
copiar o respaldar todo el contenido de /etc/cups

respaldar
tar czvf cups.tar.gz /etc/cups/

si quieres clonar la configuracion de impresoras en otra maquina (mismo SO),
descomprimir los archivos de tar czvf cups.tar.gz en el directorio cups de la otra maquina.

listo

probado con cups-1.2.4 en Centos 5