Apartamento En Familia

Apartamento En Familia
Apartamento de playa para vacaciones. http://www.apartamentoenfamilia.es. Número registro HUTT-005768

martes, 17 de noviembre de 2009

Configurar DRBD (RAID 1 sobre TCP/IP)


DRDB és un dispositivo bloque el cual esta diseñado para construir agrupaciones de alta disponibilidad proporcionando un dispositivo compartido virtual, el cual mantiene los nodos de los discos sincronizados usando TCP/IP. Esto simula RAID 1 pero evitando el uso de hardware no común (buses SCSI compartidos o canal de fibra). 


 

Instalar DRBD

 apt-get install drbd8-utils

Configurar DRBD


Editar drbd.conf

global { usage-count yes; }
common { syncer { rate 10M; } }
resource r0 {
        protocol C;
        net {
                cram-hmac-alg sha1;
                shared-secret "FooFunFactory";
        }
        on linuxha1 {
                device    /dev/drbd1;
                disk      /dev/sdb1;
                address   84.88.61.167:7789;
                meta-disk internal;
        }
        on linuxha2 {
                device    /dev/drbd1;
                disk      /dev/sdb1;
                address   84.88.61.168:7789;
                meta-disk internal;
        }
}



Crear recurso mediante drbdadm create-md r0

Esto nos puede reportar un problema:
root@linuxha1:/etc# drbdadm create-md r0
  --==  Thank you for participating in the global usage survey  ==--
The server's response is:

you are the 9652th user to install this version
v08 Magic number not found
md_offset 1118601216
al_offset 1118568448
bm_offset 1118531584

Found ext3 filesystem which uses 1092388 kB
current configuration leaves usable 1092316 kB

Device size would be truncated, which
would corrupt data and result in
'access beyond end of device' errors.
You need to either
   * use external meta data (recommended)
   * shrink that filesystem first
   * zero out the device (destroy the filesystem)
Operation refused.

Command 'drbdmeta /dev/drbd1 v08 /dev/sdb1 internal create-md' terminated with exit code 40
drbdadm aborting
Para solucionarlo hacemos dd amb /dev/zero


root@linuxha1:/etc# dd if=/dev/zero bs=1M count=1 of=/dev/sdb1; sync
1+0 registros de entrada
1+0 registros de salida
1048576 bytes (1,0 MB) copiados, 0,00657413 s, 160 MB/s
root@linuxha1:/etc# drbdadm create-md r0
v08 Magic number not found
v07 Magic number not found
v07 Magic number not found
v08 Magic number not found
Writing meta data...
initialising activity log
NOT initialized bitmap
New drbd meta data block sucessfully created.
success

Se puede apreciar que ahora tenemos configuradoSecundary/Secundary :
root@linuxha2:/etc# /etc/init.d/drbd status
drbd driver loaded OK; device status:
version: 8.2.6 (api:88/proto:86-88)
GIT-hash: 3e69822d3bb4920a8c1bfdf7d647169eba7d2eb4 build by phil@fat-tyre, 2008-05-30 12:59:17
m:res cs st ds p mounted fstype
1:r0 Connected Secondary/Secondary Inconsistent/Inconsistent C


Establecer disco primario

El protocolo C establece que primero se escribe en el bloque de disco secundario, y que cuando se hace satisfactoriamente, entonces copia los datos al primario. Esto da más seguridad delante de la pérdida de datos. Por otro lado, sólo se pueden guardar datos directamente en el disco primario, y el secundario sólo sirve para tener la réplica. Si queremos escribir en el disco del secundario, el drbd deberá asignar que es primario (o bien deshabilitando el servicio).

root@linuxha1:/etc# drbdadm -- --overwrite-data-of-peer primary r0
root@linuxha1:/etc# cat /proc/drbd
version: 8.2.6 (api:88/proto:86-88)
GIT-hash: 3e69822d3bb4920a8c1bfdf7d647169eba7d2eb4 build by phil@fat-tyre, 2008-05-30 12:59:17

 1: cs:SyncSource st:Primary/Secondary ds:UpToDate/Inconsistent C r---
    ns:25600 nr:0 dw:0 dr:25600 al:0 bm:1 lo:0 pe:0 ua:0 ap:0 oos:1018524
    [>....................] sync'ed:  2.8% (1018524/1044124)K
    finish: 0:01:18 speed: 12,800 (12,800) K/sec
Se puede apreciar el progreso con cat /proc/drbd, tanto en linuxha1 como en linuxha2 (dado que estan sincronizados)

root@linuxha1:/etc# cat /proc/drbd
version: 8.2.6 (api:88/proto:86-88)
GIT-hash: 3e69822d3bb4920a8c1bfdf7d647169eba7d2eb4 build by phil@fat-tyre, 2008-05-30 12:59:17

 1: cs:SyncSource st:Primary/Secondary ds:UpToDate/Inconsistent C r---
    ns:92160 nr:0 dw:0 dr:92160 al:0 bm:5 lo:0 pe:0 ua:0 ap:0 oos:951964
    [>...................] sync'ed:  9.1% (951964/1044124)K
    finish: 0:01:32 speed: 10,240 (10,240) K/sec
root@linuxha1:/etc# cat /proc/drbd
version: 8.2.6 (api:88/proto:86-88)
GIT-hash: 3e69822d3bb4920a8c1bfdf7d647169eba7d2eb4 build by phil@fat-tyre, 2008-05-30 12:59:17

 1: cs:SyncSource st:Primary/Secondary ds:UpToDate/Inconsistent C r---
    ns:124928 nr:0 dw:0 dr:124928 al:0 bm:7 lo:0 pe:0 ua:0 ap:0 oos:919196
    [=>..................] sync'ed: 12.2% (919196/1044124)K
    finish: 0:01:20 speed: 11,248 (10,408) K/sec
root@linuxha1:/etc# cat /proc/drbd
version: 8.2.6 (api:88/proto:86-88)
GIT-hash: 3e69822d3bb4920a8c1bfdf7d647169eba7d2eb4 build by phil@fat-tyre, 2008-05-30 12:59:17

 1: cs:SyncSource st:Primary/Secondary ds:UpToDate/Inconsistent C r---
    ns:163840 nr:0 dw:0 dr:163840 al:0 bm:10 lo:0 pe:0 ua:0 ap:0 oos:880284
    [==>.................] sync'ed: 16.1% (880284/1044124)K
    finish: 0:01:11 speed: 12,280 (10,920) K/sec

Formatear con ext3

root@linuxha1:/etc# mkfs.ext3 /dev/drbd1
mke2fs 1.41.3 (12-Oct-2008)
Etiqueta del sistema de ficheros=
Tipo de SO: Linux
Tamaño del bloque=4096 (bitácora=2)
Tamaño del fragmento=4096 (bitácora=2)
65280 nodos-i, 261031 bloques
13051 bloques (5.00%) reservados para el superusuario
Primer bloque de datos=0
Número máximo de bloques del sistema de ficheros=268435456
8 bloque de grupos
32768 bloques por grupo, 32768 fragmentos por grupo
8160 nodos-i por grupo
Respaldo del superbloque guardado en los bloques: 
    32768, 98304, 163840, 229376

Escribiendo las tablas de nodos-i: hecho                           
Creating journal (4096 blocks): hecho
Escribiendo superbloques y la información contable del sistema de ficheros: hecho

Este sistema de ficheros se revisará automáticamente cada 33 montajes o
180 días, lo que suceda primero.  Utilice tune2fs -c o -i para cambiarlo.




RESUMEN

Habilitar y crear el recurso [1]
Con fsdisk creamos dos particiones sda3 y sda 4 de 256M y 68Gigas respectivamente (ver ejemplo en drbd.org)
Crear Metadata
drbdadm create-md r0
mail02:~# drbdadm create-md r0
v08 Magic number not found
v07 Magic number not found
Writing meta data...
initialising activity log
NOT initialized bitmap
New drbd meta data block sucessfully created.
Iniciar el servicio del DRBD
nodo01:~# /etc/init.d/drbd start
Asignar el nodo DRBD como primario
nodo01:~# drbdadm -- -o primary $r
Formateo de la particion replicada
nodo01:~# mkfs.ext3 /dev/drbd1

Para el nodo02, copiamos via scp la configuracion del /etc/drbd.conf desde el nodo01

miércoles, 11 de noviembre de 2009

Instalar un servidor Sendmail + MIMEdefang + Antivirus + SpamAssassin



INSTALACIÓN DE LOS PAQUETES NECESARIOS:

  • Crear máquina virtual para hacer el prototipo de implantación


El servidor que vamos a crear puede estar funcionando tanto en una máquina virtual como en un máquina física, no obstante, sea como sea, yo siempre aconsejo que antes se hagan las pruebas de instalación en un entorno virtual. Muchas veces a la hora de instalarlo hacemos pruebas que luego no acabamos de depurar bien y esos restos pueden hacen que nuestros servicios no estén lo óptimos que podrían estar. Para el ejemplo haremos servir VirtualBox.


  • Instalar el sistema operativo

Una vez tengamos creada la máquina virtual pasaremos a instalar la distribución que creamos más conveniente. Yo tengo cierta debilidad por Ubuntu, así que como a dia de la edición de este artículo recién había salido el Ubuntu 9.10, ese hice servir en su versión server x64. La instalación la hice por defecto, en donde ya podemos comprobar que el sistema de archivos ext4 viene por defecto.
Llegado un momento, nos pregunta que tipo de servidor será, pero no seleccionaremos ningún perfil. En este caso nos va a interesar configurar todos sus elementos a mano.
Le asignaremos una IP de nuestra red y escogeremos un nombre para él (para el ejemplo usaremos aquila como nombre del servidor).


  • Instalar Sendmail
Ahora instalaremos el MTA. Para hacerlo tenemos que poner la siguiente linea:

apt-get install sendmail

sendmail:"Sendmail is an alternative Mail Transport Agent (MTA) for Debian. It is suitable for handling sophisticated mail configurations,although this means that its configuration can also be complex.Fortunately, simple thing can be done easily, and complex things are possible, even if not easily understood ;)  Sendmail is the *ONLY* MTA with a Turing complete language to control *ALL* aspects of delivery!"
root@aquila:~# apt-get install sendmail
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias     
Leyendo la información de estado... Hecho
Se instalarán los siguientes paquetes extras:
  m4 procmail sendmail-base sendmail-bin sendmail-cf sensible-mda
Paquetes sugeridos:
  sendmail-doc rmail logcheck resolvconf sasl2-bin
Paquetes recomendados
  postfix mail-transport-agent fetchmail
Se instalarán los siguientes paquetes NUEVOS:
  m4 procmail sendmail sendmail-base sendmail-bin sendmail-cf sensible-mda
0 actualizados, 7 se instalarán, 0 para eliminar y 4 no actualizados.
Necesito descargar 2065kB de archivos.
Se utilizarán 6205kB de espacio de disco adicional después de esta operación.
¿Desea continuar [S/n]? S

Como se puede comprobar, automáticamente nos dice los paquetes que son dependencia de sendmail y nos pregunta si queremos instalarlo todo. Con decirle que si la instalación no tiene más secreto.
Podemos probar si lo hemos instalado bien :
root@aquila:~# sendmail blueddy@eithel-inside.com
Test desde aquila
.



Más información en:
http://www.sendmail.org/


  • Instalar MIMEdefang
Una vez hemos instalado sendmail como nuestro MTA, pasamos a instalar los filtros para que nuestro correo esté limpio de virus y spam. Para ello hemos escogido MIMEdefang ya que se integra perfectamente con sendmail.

apt-get install mimedefang


mimedefang:"MIMEDefang is an e-mail filter program which processes all messages sent via Sendmail. It splits multi-part MIME messages into their components and can delete or modify those parts before reassembling the message and sending it on its way."

root@aquila:~# apt-get install mimedefang
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias      
Leyendo la información de estado... Hecho
Se instalarán los siguientes paquetes extras:
  defoma fontconfig-config libconvert-binhex-perl libdigest-sha1-perl libdrm-intel1 libdrm-radeon1 libdrm2 libfontconfig1 libfontenc1 libgl1-mesa-dri libgl1-mesa-glx libice6 libio-stringy-perl
  libmilter1.0.1 libmime-tools-perl libperl5.10 libsm6 libunix-syslog-perl libxaw7 libxdamage1 libxfixes3 libxft2 libxi6 libxinerama1 libxmu6 libxpm4 libxrender1 libxt6 libxtst6 libxv1 libxxf86dga1
  libxxf86vm1 tcl8.3 tk8.3 ttf-dejavu ttf-dejavu-core ttf-dejavu-extra x11-utils xbitmaps xterm
Paquetes sugeridos:
  defoma-doc psfontmgr x-ttcidfont-conf dfontmgr libft-perl libglide3 libmail-spamassassin-perl sanitizer wv libfile-scan-perl clamav libarchive-zip-perl graphdefang tclreadline mesa-utils xfonts-cyrillic
Se instalarán los siguientes paquetes NUEVOS:
  defoma fontconfig-config libconvert-binhex-perl libdigest-sha1-perl libdrm-intel1 libdrm-radeon1 libdrm2 libfontconfig1 libfontenc1 libgl1-mesa-dri libgl1-mesa-glx libice6 libio-stringy-perl
  libmilter1.0.1 libmime-tools-perl libperl5.10 libsm6 libunix-syslog-perl libxaw7 libxdamage1 libxfixes3 libxft2 libxi6 libxinerama1 libxmu6 libxpm4 libxrender1 libxt6 libxtst6 libxv1 libxxf86dga1
  libxxf86vm1 mimedefang tcl8.3 tk8.3 ttf-dejavu ttf-dejavu-core ttf-dejavu-extra x11-utils xbitmaps xterm
0 actualizados, 41 se instalarán, 0 para eliminar y 4 no actualizados.
Necesito descargar 13,6MB de archivos.
Se utilizarán 64,3MB de espacio de disco adicional después de esta operación.
¿Desea continuar [S/n]? S


al final de la instalación se puede comprobar que arranca el mimedefang:
Configurando mimedefang (2.67-1) ...
Adding user smmsp to group defang
Starting mimedefang-multiplexor:                            [  OK  ]
Starting mimedefang:                                        [  OK  ]



Podemos probar que la instalación se haya hecho correctamente:

csi@aquila:~$ mimedefang.pl -f /etc/mail/mimedefang-filter -test
Filter /etc/mail/mimedefang-filter seems syntactically correct.
csi@aquila:~$ mimedefang.pl


Más información:
http://www.mimedefang.org/

  • Instalar clamAV
Una vez instalado el filtro de correo, es el momento de instalar tantos antivirus y antispammers como creamos necesario (tampoco es bueno caer en la paranoia e instalar 99 antivirus..). clamAV es un buen antivirus de código libre que podemos instalar.

apt-get install clamav

clamav:"Clam AntiVirus is an anti-virus toolkit for Unix. The main purpose of this software is the integration with mail servers (attachment scanning)."



root@aquila:~# apt-get install clamav
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias      
Leyendo la información de estado... Hecho
Se instalarán los siguientes paquetes extras:
  clamav-base clamav-freshclam libclamav6 libltdl7 libtommath0
Paquetes sugeridos:
  clamav-docs libclamunrar6
Se instalarán los siguientes paquetes NUEVOS:
  clamav clamav-base clamav-freshclam libclamav6 libltdl7 libtommath0
0 actualizados, 6 se instalarán, 0 para eliminar y 4 no actualizados.
Necesito descargar 23,8MB de archivos.
Se utilizarán 25,5MB de espacio de disco adicional después de esta operación.
¿Desea continuar [S/n]? S

i al final se puede ver com arranca la base de datos del antivirus.
Configurando clamav-freshclam (0.95.2+dfsg-4ubuntu4) ...
 * Starting ClamAV virus database updater freshclam                            [ OK ]



Más información en:
http://www.clamav.net/

  • Instalar avscan

Más información en:
http://www.mcafee.com/us/enterprise/products/system_security/servers/virusscan_command_line_scanner_windows_unix.html

  • Instalar SpamAssassin

Ahora toca instalar el sistema antispam. Para ello usaremos el SpamAssassin dado que es realmente efectivo y se integra muy bien con el resto del sistema que estamos montando.

apt-get install spamassassin

root@aquila:~# apt-get install spamassassin
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias      
Leyendo la información de estado... Hecho
Se instalarán los siguientes paquetes extras:
  binutils gcc gcc-4.4 libc-dev-bin libc6-dev libdigest-hmac-perl liberror-perl libgomp1 libio-socket-inet6-perl libmail-spf-perl libnet-dns-perl libnet-ip-perl libnetaddr-ip-perl libsocket6-perl
  libsys-hostname-long-perl linux-libc-dev re2c spamc
Paquetes sugeridos:
  binutils-doc gcc-multilib manpages-dev autoconf automake1.9 libtool flex bison gdb gcc-doc gcc-4.4-multilib libmudflap0-4.4-dev gcc-4.4-doc gcc-4.4-locales libgcc1-dbg libgomp1-dbg libmudflap0-dbg
  libcloog-ppl0 libppl-c2 libppl7 glibc-doc razor libnet-ident-perl libio-socket-ssl-perl libdbi-perl pyzor libmail-dkim-perl
Se instalarán los siguientes paquetes NUEVOS:
  binutils gcc gcc-4.4 libc-dev-bin libc6-dev libdigest-hmac-perl liberror-perl libgomp1 libio-socket-inet6-perl libmail-spf-perl libnet-dns-perl libnet-ip-perl libnetaddr-ip-perl libsocket6-perl
  libsys-hostname-long-perl linux-libc-dev re2c spamassassin spamc
0 actualizados, 19 se instalarán, 0 para eliminar y 4 no actualizados.
Necesito descargar 10,2MB de archivos.
Se utilizarán 38,4MB de espacio de disco adicional después de esta operación.
¿Desea continuar [S/n]? S

y final podemos ver:

SpamAssassin Mail Filter Daemon: disabled, see /etc/default/spamassassin

Más información en:
http://spamassassin.apache.org/

CONFIGURACIÓN DE LOS MÓDULOS:

Cuando hagamos un cambio en MIMEdefang lo podremos probar con la siguiente instrucción:
/etc/init.d/mimedefang restart ; mimedefang.pl -features ; sendmail eithel@dominio.es
Integración de Sendmail con MIMEdefang

sendmail.mc
Hemos de sacar la restricción Addr
DAEMON_OPTIONS(`Family=inet,  Name=MTA-v4, Port=smtp')dnl
DAEMON_OPTIONS(`Family=inet,  Name=MSP-v4, Port=submission, M=Ea')dnl
Añadimos el filtro MIMEdefang
define(`MILTER', `1')dnl
define(`confMILTER_LOG_LEVEL', `6')dnl
INPUT_MAIL_FILTER(`mimedefang', `S=unix:/var/spool/MIMEDefang/mimedefang.sock, F=T, T=S:1m;R:1m;E:5m')dnl

Reconstruimos el sendmail.cf mediante la instrucción make
root@aquila:/etc/mail# make -C /etc/mail
make: se ingresa al directorio `/etc/mail'
Updating databases ...
Reading configuration from /etc/mail/sendmail.conf.
Validating configuration.
Creating /etc/mail/databases...
Updating auth ...
sasl2-bin not installed, not configuring sendmail support.

To enable sendmail SASL2 support at a later date, invoke "/usr/share/sendmail/update_auth"

Creating /etc/mail/relay-domains
# Optional file...
Updating Makefile ...
Reading configuration from /etc/mail/sendmail.conf.
Validating configuration.
Creating /etc/mail/Makefile...
Updating sendmail.cf ...
The following file(s) have changed:
  /etc/mail/sendmail.cf
** ** You should issue `/etc/init.d/sendmail reload` ** **
make: se sale del directorio `/etc/mail'


Integración de MIMEdefang con los módulos

Módulo clamAV (antivirus)
Añadir en mimedefang.pl.conf la seguiente linea:
$Features{'Virus:CLAMAV'}   = ('/usr/bin/clamscan' ne '/bin/false' ? '/usr/bin/clamscan' : 0);
Recordemos que el archivo /etc/clamav/freshclam.conf es donde se guarda la configuración para actualizar clamav.



Reiniciamos mimedefang de la siguiente manera:
/etc/init.d/mimedefang restart
Módulo SpamAssassin (Antispam)

Para activar el módulo de SpamAssassin hemos de editar el archivo /etc/default/spamassassin

# Change to one to enable spamd
ENABLED=1


Si quisieramos integrar más antivirus, antispamers, etc, deberemos irlos integrando segun los ejemplos anteriores.  Para que nos hagamos una idea de caracteristicas a añadir:
$Features{'Virus:AVP'}
$Features{'Virus:AVP5'}
$Features{'Virus:KAVSCANNER'}
$Features{'Virus:CLAMAV'}
$Features{'Virus:CLAMD'} 
$Features{'Virus:FPROT'}  
$Features{'Virus:FSAV'}    
$Features{'Virus:FileScan'}
$Features{'Virus:HBEDV'}
$Features{'Virus:VEXIRA'}
$Features{'Virus:NAI'}     
$Features{'Virus:BDC'}    
$Features{'Virus:NVCC'} 
$Features{'Virus:OpenAV'}
$Features{'Virus:SymantecCSS'}
$Features{'Virus:FPROTD'} 
$Features{'Virus:SOPHIE'}  
$Features{'Virus:SOPHOS'} 
$Features{'Virus:TREND'}   
$Features{'Virus:TROPHIE'}
$Features{'Virus:CSAV'}  

Relay




Es posible que lo que queramos de esta máquina que estamos configurando sea que limpie correos y luego mande los correos filtrados a un servidor IMAP o POP3. Bien, para ello tendremos que decirle a nuestra máquina que después de filtrar los mensajes los reenvie a ese servidor IMAP o POP3 . Veamos el ejemplo de un escenario típico:


Eso es lo que llamamos Relay. Para hacer relay seguiremos los siguientes pasos:

Añadimos al sendmail.mc la característica de mailertable:
FEATURE(`mailertable',`hash -o /etc/mail/mailertable.db')dnl

y despues creamos la tabla de enrutado /etc/mail/mailertable:
host.es        smtp:[imap.host.es]
server1.host.es    smtp:[imap.host.es]

En el ejemplo hemos considerado nuestro dominio es host.es. Hay que fijarse que también hemos añadido a server1.host.es ya que este server nos manda mensajes para hacer relay como root@server1.host.es

Una vez hecho esto, recompilamos para que tengan efecto los cambios:
make -C /etc/mail
y podremos comprobar como efectivamente hace relay:
Nov  5 13:50:02 aquila sm-mta[6346]: nA5CnwAv006343: to=, ctladdr= (1000/1000), delay=00:00:04, xdelay=00:00:00, mailer=smtp, pri=120311, relay=imap.host.es. [192.168.1.10], dsn=2.0.0, stat=Sent (nA5Co3DD026297 Message accepted for delivery)

Autentificación

Para que tus usuarios se puedan autentificar, sólo es necesario que tu sistema reconozca al usuario, ya sea por sistema PAM, LDAP, etc.

En el caso de ejemplo voy a poner como hice para que el servidor se autentificara contra el OpenLDAP que hay instalado en el sistema. (La instalación de un servidor OpenLDAP y la integración con un cliente GNU/Linux lo explicaré en otro artículo):

Paquetes necesarios:

sudo apt-get install libnss-ldap

Luego edité los archivos ldap.conf y nsswitch.conf. Para comprobar si funciona correctamente sólo hace falta poner:

getent passwd
ó
getent group


Espero que os sirva para montar vuestro servidor Sendmail con filtrado de correo.


lunes, 9 de noviembre de 2009

Skype desarrollará un cliente software libre




Hace tiempo que se iba rumoreando el acercamiento de Skype al código abierto y finalmente se ha hecho la noticia:

http://share.skype.com/sites/linux/2009/11/skype_open_source.html

El conocido software voIP que pasó por manos de eBay y finalmente ha sido vendido a sus fundadores va a ser liberado como Software Libre en cuestión de meses. La versión gnu/linux será la que liberarán, al menos en un principio. Como se puede ver es un gran paso para el software libre y, en definitiva, para el usuario final, que no tendrá que ceñirse a las licencias privativas con Skype for Linux.

EiTheL-inside.blogspot.com ahora en tu idioma




Gracias a la tecnologia "Google Traducir" eithel-inside.blogspot.com puedes leerlo en multitud de idiomas.




Además, la web ha incorporado un buscador de noticias sobre Ubuntu. Espero que estas tecnologias añadidas mejoren la experiéncia en el blog.

viernes, 6 de noviembre de 2009

Instalar Google Chromium en Ubuntu 9.10



Ahora que tenemos ya nuestro Ubuntu 9.10 instalado, es hora de empezar a instalarnos cosas que no vienen en el repositorio por defecto. Hoy quiero explicaros como instalar Google Chrome.

Aprovecho para poneros al corriente de un asunto que lleva a la gente un poco desconcertada, ya que parece ser que Google Chromium en Linux es más rápido que en las demás plataformas. Parece ser que, si bien Google Chromium ya esta siendo más rápido que Internet Explorer y Firefox para algunas páginas, esta diferencia es más grande en GNU/Linux. Parece ser que el grande de la informática Google y el pingüíno se llevan bien.

Tienes que modificar tu lista de repositorios (/etc/apt/sources.list) añadiendo unas lineas de la siguiente manera:
deb http://ppa.launchpad.net/chromium-daily/ppa/ubuntu karmic main
deb-src http://ppa.launchpad.net/chromium-daily/ppa/ubuntu karmic main
Igual ya tenias de antes algunos repositorios instalados, pero cuando instalas la nueva versión te los comenta. Así que o añades las lineas de antes o descomentas las que tenias acordándote de modificar donde pone jaunty (o lo que tuvieras) por karmic.

Luego tenemos que añadir las claves de repositorio que autentifican esos paquetes con la fuente legítima:

sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com
0xfbef0d696de1c72ba5a835fe5a9bf3bb4e5e17b5
Vale, ahora sólo tienes que actualizar el repositorio para que los cambios surjan efecto:

sudo apt-get update

o con Synaptic:




Vale, ahora ya puedes actualizar o instalar tu Google Chromium. Para instalarlo pon lo siguiente:
sudo apt-get install chromium-browser
Resumen:
  • Añadir las siguientes lineas a /etc/apt/sources.list
deb http://ppa.launchpad.net/chromium-daily/ppa/ubuntu karmic main
deb-src http://ppa.launchpad.net/chromium-daily/ppa/ubuntu karmic main


  • sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 0xfbef0d696de1c72ba5a835fe5a9bf3bb4e5e17b5
  • sudo apt-get update
  • sudo apt-get install chromium-browser

lunes, 2 de noviembre de 2009

Instalar un servidor NFS (Network File System)

Hoy voy a explicar como se instala y configura un servidor NFS fácilmente. Cuando digo fácil, sobreentiendo que por lo menos se sabe lo que es un servidor NFS (Network File System) y que tienes conocimientos básicos de administración.
Podemos instalarlo mediante linea de comandos (bash por ejemplo) o mediante synaptic. 

  • apt-get install nfs-common
nfs-common: "Use this package on any machine that uses NFS, either as client or server. Programs included: lockd, statd, showmount, nfsstat, gssd and idmapd. "
root@miservidor:~# apt-get install nfs-common
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias      
Leyendo la información de estado... Hecho
Se instalarán los siguientes paquetes extras:
libevent1 libgssglue1 libnfsidmap2 librpcsecgss3 portmap
Se instalarán los siguientes paquetes NUEVOS:
libevent1 libgssglue1 libnfsidmap2 librpcsecgss3 nfs-common portmap
0 actualizados, 6 se instalarán, 0 para eliminar y 12 no actualizados.
Necesito descargar 368kB de archivos.
After this operation, 1229kB of additional disk space will be used.
¿Desea continuar [S/n]? S
Des:1 http://es.archive.ubuntu.com hardy/main libevent1 1.3e-1 [49,3kB]
Des:2 http://es.archive.ubuntu.com hardy/main libgssglue1 0.1-1 [22,2kB]
Des:3 http://es.archive.ubuntu.com hardy/main libnfsidmap2 0.20-0build1 [24,7kB]
Des:4 http://es.archive.ubuntu.com hardy-updates/main librpcsecgss3 0.17-1ubuntu2 [33,8kB]
Des:5 http://es.archive.ubuntu.com hardy/main portmap 6.0-4 [34,6kB]
Des:6 http://es.archive.ubuntu.com hardy-updates/main nfs-common 1:1.1.2-2ubuntu2.2 [203kB]
Descargados 368kB en 1s (206kB/s)
Preconfigurando paquetes ...
Seleccionando el paquete libevent1 previamente no seleccionado.
(Leyendo la base de datos ... 
19264 ficheros y directorios instalados actualmente.)
Desempaquetando libevent1 (de .../libevent1_1.3e-1_amd64.deb) ...
Seleccionando el paquete libgssglue1 previamente no seleccionado.
Desempaquetando libgssglue1 (de .../libgssglue1_0.1-1_amd64.deb) ...
Seleccionando el paquete libnfsidmap2 previamente no seleccionado.
Desempaquetando libnfsidmap2 (de .../libnfsidmap2_0.20-0build1_amd64.deb) ...
Seleccionando el paquete librpcsecgss3 previamente no seleccionado.
Desempaquetando librpcsecgss3 (de .../librpcsecgss3_0.17-1ubuntu2_amd64.deb) ...
Seleccionando el paquete portmap previamente no seleccionado.
Desempaquetando portmap (de .../portmap_6.0-4_amd64.deb) ...
Seleccionando el paquete nfs-common previamente no seleccionado.
Desempaquetando nfs-common (de .../nfs-common_1%3a1.1.2-2ubuntu2.2_amd64.deb) ...
Configurando libevent1 (1.3e-1) ...

Configurando libgssglue1 (0.1-1) ...

Configurando libnfsidmap2 (0.20-0build1) ...

Configurando librpcsecgss3 (0.17-1ubuntu2) ...

Configurando portmap (6.0-4) ...
* Starting portmap daemon...                                                                                                                                                                     [ OK ]

Configurando nfs-common (1:1.1.2-2ubuntu2.2) ...

Creating config file /etc/idmapd.conf with new version

Creating config file /etc/default/nfs-common with new version
Adding system user `statd' (UID 106) ...
Adding new user `statd' (UID 106) with group `nogroup' ...
Not creating home directory `/var/lib/nfs'.
* Starting NFS common utilities                                                                                                                                                                  [ OK ]

Processing triggers for libc6 ...
ldconfig deferred processing now taking place

 y ahora el servidor:

  • apt-get install nfs-kernel-server
nfs-kernel-server: "The NFS kernel server is currently the recommended NFS server for use with Linux"
root@miservidor:/etc# apt-get install nfs-kernel-server
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias      
Leyendo la información de estado... Hecho
Se instalarán los siguientes paquetes NUEVOS:
  nfs-kernel-server
0 actualizados, 1 se instalarán, 0 para eliminar y 12 no actualizados.
Necesito descargar 162kB de archivos.
After this operation, 414kB of additional disk space will be used.
Des:1 http://es.archive.ubuntu.com hardy-updates/main nfs-kernel-server 1:1.1.2-2ubuntu2.2 [162kB]
Descargados 162kB en 1s (121kB/s)    
Seleccionando el paquete nfs-kernel-server previamente no seleccionado.
(Leyendo la base de datos ... 
19352 ficheros y directorios instalados actualmente.)
Desempaquetando nfs-kernel-server (de .../nfs-kernel-server_1%3a1.1.2-2ubuntu2.2_amd64.deb) ...
Configurando nfs-kernel-server (1:1.1.2-2ubuntu2.2) ...

Creating config file /etc/exports with new version

Creating config file /etc/default/nfs-kernel-server with new version
 * Starting NFS common utilities                                                                                                                                                                  [ OK ]
 * Exporting directories for NFS kernel daemon...                                                                                                                                                 [ OK ]
 * Starting NFS kernel daemon               
En resumen:
  1. apt-get install nfs-common
  2. apt-get install nfs-kernel-server
o directactamente:
  apt-get install nfs-common nfs-kernel-server

Ahora pasamos a compartir (exportar) alguna carpeta con otro equipo de la red. Para ello simplemente tenemos que editar un archivo llamado exports dentro de la carpeta /etc (/etc/exports):

root@miservidor:/# cat /etc/exports
# /etc/exports: the access control list for filesystems which may be exported
#        to NFS clients.  See exports(5).
#
# Example for NFSv2 and NFSv3:
# /srv/homes       hostname1(rw,sync) hostname2(ro,sync)
#
# Example for NFSv4:
# /srv/nfs4        gss/krb5i(rw,sync,fsid=0,crossmnt)
# /srv/nfs4/homes  gss/krb5i(rw,sync)
#

/mnt/ftp_temporal ip_otro_servidor(rw,no_root_squash)


En donde ip_otro_servidor es la IP del otro equipo que quiero que tenga acceso a la carpeta /mnt/ftp_temporal. Las opciones rw significan read-write, así que si lo que queremos es de sólo lectura, la opción deberia ser ro.
Cada vez que realizamos un cambio en el archivo /etc/exports, reiniciaremos el servicio (no el servidor) mediante esta instrucción:
/etc/init.d/nfs-kernel-server restart



Recordad que si no sois root, debereis poner delante de las instrucciones sudo (o equivalente)

Resumen final:
  1. apt-get install nfs-common nfs-kernel-server
  2. gedit /etc/exports
  3. /etc/init.d/nfs-kernel-server restart

El ejemplo ha sido realizado en un Ubuntu 8.04.2, ya que es el último servidor LTS (Long Term Support) a la fecha de publicación de esta entrada.


Más info:
http://www.nfsv4.org/


That u don't know what you've got 'til it's gone