(mis) Herramientas de monitorización (favoritas)

Las herramientas de monitorización que recogen información de la red y de los equipos que en ella habitan son hoy en día casi imprescindibles para cualquier administrador de sistemas que se precie y su importancia crece de forma exponencial con el número de hosts que tenga que mantener. Algunas de ellas te permitirán, además, hacer pequeñas (o grandes) actuaciones sobre las fuentes de la información que recogen pero esto, al menos para mi, no es tan importante. En esta categoría yo escojo herramientas que me permitan centralizar información de determinadas fuentes, que dicha información sea fiable, que me permita distintas vistas de la misma y que sean capaz de dispararme alertas ante determinadas circunstancias. Mención aparte merecen aquellas que, además, son capaces de correlacionar la información de diferentes fuentes y presentarte los resultados. En este posts os voy enumerar cuales son las que yo uso y para que. Todas ellas son herramientas de software libre salvo en las que se hace mención expresa.

NagiosNagíos. Se trata de una evolución del también muy conocido NetSaint. De hecho, Nagios es un acrónimo de “Nagios Ain’t Gonna Insist On Sainthood”. Se trata de una herramienta para monitorizar el estado de los hosts de nuestra red y los servicios que corren en ella: servicios web, SMTP, POP3, FTP, bases de datos de casi cualquier fabricante… y, en realidad una lista casi interminable gracias a las contribuciones de sus usuarios incondicionales. Envía alertas por mail o SMS (con el hardware adecuado) y su popularidad es tal que, incluso, existen dispositivos externos para medir temperatura, humedad, etc. concebidos para integrarse con el. Algunas empresas, como la fundación Mozilla, hacen pública la salida de sus Nagios a través de internet para que usuarios externos a la organización puedan ver el estado de sus redes. La instalación es sencilla y existen muchos documentos al respecto en la red incluso en castellano (yo suelo usar este guía-burros como referencia para mis instalaciones pero hay muchos más). Por último, tiene una inmerecida fama de ser complejo de configurar, pero a mi no me lo ha parecido nunca… tal vez un poco tedioso, pero nada que no se pueda solventar con unas plantillas y un poco de corta y pega. No obstante, para el que así lo prefiera existe Nagat, un asistente gráfico para la configuración de Nagios. Sólo existen versiones para sistemas UNIX o LINUX aunque, lógicamente, puede monitorizar hosts y servicios de cualquier tipo.

NtopNTop. Network Top nació con la idea de ser precisamente eso: algo parecido al comando Top pero centrado en protocolos y tráfico de red. Pero el proyecto ha crecido tanto que ya es bastante más. Es preciso ser un verdadero experto para sacarle todo el jugo a esta herramienta pero es bastante fácil sacarle partido aún quedándonos en la superficie de la cantidad de información que nos ofrece. Muchos cortafuegos basados en LINUX lo implementan como herramienta de información y estadísticas, así que no es difícil que nos encontremos con el en alguno de nuestros dispositivos aún sin habernos propuesto instalarlo. Existe una versión limitada para windows (la versión completa es de pago para este sistema) pero puesto que se trata de un programa de fuente abierta si quieres hacerlo funcionar bajo windows sólo tienes que bajarte el código y compilarlo. La instalación en LINUX es tan trivial que ni merece la pena hablar de ello y, si quieres enterarte que es lo que se hace en tus redes (y quien lo hace) nada mejor que colocar unos nodos con ntop en puntos estratégicos de la misma.

MRTGMRTG. El Multi Router Traffic Grapher es otro clásico. Recoge estadísticas de tráfico mediante SNMP de cualquier dispositivo que admita y tenga habilitado este protocolo. Si estás acostumbrado a trabajar entre routers posiblemente no tenga nada que decirte de él. MRTG recoge los datos que le envían los diversos dispositivos por SNMP y con ellos construye gráficos de tráfico de entrada y salida quese actualizan periódicamente y se publican a través de un servidor web. Ni más ni menos, pero nadie que no los use se puede imaginar cuan útil puede llegar a ser a la hora de detectar y diagnosticar problemas de red. Funciona correcta y completamente tanto en sistemas UNIX como Windows. La instalación es ridiculamente simple y, quizás, el único problema que puedes encontrarte puede ser la configuración de los dispositivos cuyos datos quieres recopilar si no estás muy familiarizado con el protocolo SNMP. Si es así, te recomiendo que previamente leas este documento. En esta otra wiki de Gentoo encontraras información detallada de como instalar MRTG en LINUX.

WSUSWSUS Windows Server Update Services es una aplicación de Microsoft (no es software libre pero si se trata de una aplicación gratuita) que actúa como servidor local de Windows Update para una empresa. Las ventajas son muchas: reducimos el ancho de banda necesario para la descarga de actualizaciones (ya sabeis que los segundos martes de cada mes tenemos bastante tráfico debido a esto…) y por otro lado controlamos que realmente los pc’s de nuestra empresa estén actualizando los parches críticos. La herramienta es bastante funcional y permite hacer grupos de forma que aprobemos la actualización primero en unos y luego en otros, realiza informes e incluso permite, con la ayuda de scripts externos, forzar la actualización de determinados clientes. La instalación es bastante ‘lechera’ (para que luego digan). Primero te marea con los prerequisitos (que si MSDE, .NET versión tal…) y luego una vez montado te puedes encontrar que no es capaz de ver ningún equipo de la red. Desistalas para empezar desde cero, sigues exactamente los mismos pasos y resulta que ahora si funciona… ¿inexplicable? No: Microsoft. Y, por supuesto, sólo funciona en windows con IIS y MSDE.

Officescan Si nuestro parque principal de equipos está compuesto por máquinas windows nos es imprescindible otra utilidad: un antivirus con consola de gestión centralizada. Yo he usado diversos y últimamente estoy bastante contento con el OfficeScan de Trend Micro, pero existen muchos productos similares. Lo fundamental es que nos permita ver si los equipos actualizan correctamente las firmas y nos alerte por mail de las nuevas infecciones para poder actuar en consecuencia. El resto, al menos yo, los considero extras.

OSSIMOSSIM (Open Source Infrastructure for Security Monitoring) es una fabulosa herramienta que correlaciona los datos de múltiples herramientas de seguridad y networking (Snort, Nessus, nmap, MRTG, ntop, etc.) y nos presenta los datos de los mismos en una consola única. Se trata de una herramienta de software libre desarrollada por la consultora IT Deusto única en su clase (creo ¿conoceis algo similar?) cuyo principal inconveniente, a mi juicio, es que maneja tanta información que a veces la forma de presentarla no resulta demasiado intuitiva. Yo hice un primer acercamiento a esta herramienta y la verdad es que no acabé muy convencido: la documentación no era buena y sólo instalarla resultaba un infierno. Ese aspecto ha mejorado muchísimo y en su wiki puedes encontrar verdaderos guía-burros para que no encuentres ningún problema. No puedo decir que aún le haya sacado partido real porque no he tenido mucho tiempo de jugar con ella, pero creo sinceramente que se trata de una herramienta muy prometedora.

La Internet Oculta (más sobre TOR)

Hace unas semanas publiqué un post en el que comentaba las bondades de TOR y Privoxy y contaba por encima una forma fácil y flexible de instalarlos y configurarlos. Hoy voy a contaros otro aspecto muy, muy interesante acerca de TOR: el acceso a una “Internet oculta”.

Cuando accedemos a Internet a través de la red TOR no sólo tenemos acceso anónimo a la Internet convencional sino que tenemos a nuestra disposición unos servicios ocultos… servicios publicados en internet a través de estos mismos servidores y a los que sólo se tiene acceso con este tipo de conexión.

Existe una wiki dónde se recogen los enlaces que se quieren hacer públicos a todos los usuarios de la red TOR. No os molesteis en pulsar en el enlace anterior si no estais usando uno de estos routers porque os mandará a uno de esos moletos sitios de compra y venta de dominios. Ahora bien, si estás usando un servidor TOR y pulsas en el enlace entrarás en la siguiente wiki:

Entre estos servicios teneis servidores jabber, de IRC, de almacenamiento de ficheros, etc. Y, por supuesto, también hay secciones de pornografía, política y de “contenidos controvertidos” donde… vaya… ¿qué será eso del video de un editor de periódicos español?¿Pero no era una leyenda urbana?

Pero si lo que realmente quieres es mantener una dirección oculta entre compañeros o colaboradores no deberías de publicarla aquí. Un servicio publicado en esta internet oculta para el cual no hagamos pública la dirección está a salvo de cualquier buscador o mirada indiscreta. Y crearlos es sumamente fácil…

En el fichero de configuración torrc (en /etc/tor habitualmente) existe una sección explicita para que coloquemos nuestros servicios ocultos:

############### This section is just for location-hidden services ###

Crear un nuevo servicio es muy sencillo. Basta con dos líneas para, por ejemplo, crear un sercicio oculto que apunte a la web de El País:

HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/
HiddenServicePort 80 www.elpais.es:80

Con la primera línea le indicamos a TOR un directorio donde guardará información acerca de ese servicio. Allí generará un fichero llamado hostname donde figurará la URL donde se publicará nuestro servicio oculto dentro de la red de TOR. Esta URL tendrá una forma similar a estas: http://6sxoyfb3h2nvok2d.onion/. En la segunda línea indicamos el puerto a través del que se accederá a dicho servicio y la URL donde se encuentra el servicio ‘real’.

Una vez que hemos comprobado que lo anterior funciona el resto es casi tan sencillo: instalamos nuestro servidor web favorito en la misma máquina donde tenemos el TOR y configuramos una instancia en, por ejemplo, el puerto 3222 de forma que sólo acepte conexiones entrantes de el mismo (localhost). Comprobamos que funciona y, a continuación, sustituimos la segunda línea de nuestro servicio oculto por lo siguiente:

HiddenServicePort 80 localhost:3222

Reiniciamos el servicio de TOR. Y listo.

Y por cierto: después de escribir el texto del otro día me di cuenta de que habíamos estado analizando el anonimato que nos proporcionaba esta herramienta desde el punto de vista del destino, pero no del origen, es decir ¿qué es lo que ve nuestro ISP cuando usamos TOR? Hoy, después de una sesión de unos 30 minutos he recogido los datos de las conexiones que he tenido abiertas a través de ntop y este es el resultado:

Salvo el dns de jazztel y la página web del ntop, ninguno de los otros servidores tienen absolutamente nada que ver con los sitios que he estado visitando…

¿Siempre nos quedará Paris? No. Por lo visto ya no…

Leo con tristeza en La Carcel de Papel que en el reciente festival de Angouleme se ha constatado lo que ya era un secreto a voces: también en Francia, la reserva de la Band Dessinée, el comic oriental está logrando lo que durante años no ha conseguido el comic americano de superheroes: alcanzar una posición predominante en el mercado.

Está muy claro que el comic europeo no ha conseguido adaptarse a los nuevos tiempos y que el manga japonés desde hace años y más recientemente el manhwa coreano y el manhua chino sintonizan mucho mejor con los nuevos gustos de los adolescentes, pero si caen los mercados francés y belga el comic europeo se convertirá en algo marginal y, aunque esté tan pasado de moda como el rockabilly, sigue siendo el que más me gusta…

Y yo que siempre me he creído eso de la aldea de irreductibles…

Historias de BOFH (y I)

El primer acercamiento que se hace a las historias del mítico BOFH (The Bastard Operator from Hell) te lleva a pensar que se trata de un sádico hijo de su madre. Cualquiera que no se haya dedicado nunca a dar soporte a usuarios, claro. En ese caso su actitud nos resulta del todo comprensible.

Sin ánimo de generalizar, el usuario de informática es, posiblemente, el peor que existe. La causa es múltiple: las empresas obligan a la gente a que se enfrente a un ordenador todos los días sin darle ningún tipo de preparación y, además, se los trata de convencer de que la informática (a cualquier nivel) es fácil y es para todos. Y esto es completamente falso.

A pesar de estos condicionantes, hay muchas cosas que no comprendo en la actitud de algunos de estos usuarios. A casi nadie a quien se le estropee el microondas le dará por abrirlo, y cambiar un par de cables de posición sin saber realmente que está haciendo y llevado nada más que por su intuición, por lo que ha leído en los coleccionables de un periódico, o por lo que le cuenta por teléfono el listillo de su sobrino que está aún en el bachillerato pero “se le da muy bien esto de los ordenadores”. Sin embargo es práctica común hacer algo similar con la informática. Y peor aún, cuando ya no sabes que hacer para realmente sacarlo adelante jamás se te ocurre llamar a un servicio técnico, sino que se recurre al amigo que realmente sabe y se dedica a esto. Y, cuidado, esto es algo a lo que recurren hasta personas con cierta reputación. Me echo a temblar cuando alguien a quien hace años que no veo me llama simplemente para saber de mí porque no se en que momento de la conversación me va a decir eso de “por cierto ¿tú te dedicabas a esto de la informática, verdad?”. ¿Os imaginais si ocurriera lo mismo con los ginecólogos?

En el trabajo suele ocurrir lo mismo: siempre te encuentras con el usuario listillo que se instala todo lo que viene en los CD’s de las revistas, aplica todos los trucos que lee en Internet sin saber lo que está haciendo y, cuando ya no tiene por donde coger su equipo llama al servicio de informática. Y por supuesto, el nunca,nunca, ha hecho nada…

El próximo mes de mayo cumpliré 15 años trabajando profesionalmente como informático. La mayor parte de ellos trabajando como técnico de sistemas dando soporte a usuarios comunes, desarrolladores (estos se merecen un tratamiento aparte…) y sistemas en producción y os aseguro que, aunque lógicamente mi visión puede parecer subjetiva, se ven algunas cosas ‘de traca’.

Ya os iré contando, pero para abrir boca existen tres buenas referencias al mundo de los BOFH’s en castellano (que suele traducirse como El Puto Operador del Infierno). Pere Benavent ha traducido al castellano algunas de las historias originales del BOFH. También existe una bitácora denominada BOFHERS que sirve como lugar de reunión a muchos de ellos y, por supuesto, está el BOFH-Howto de José Miguel González.

Va de Tonterías

Hay cada “genio de la literatura” por ahí que te deja congelado… fijaos en la entradilla que hace en uno de sus reportajes la gente de aprendemas.com, una especie de portal de academias y centros de enseñanza:

“La mayor amenaza de las sociedades modernas no tira bombas, no grita, ni siquiera tiene identidad. Su medio es la Red. Es a través de ella como consigue colarse en nuestra vida, en nuestro trabajo, y así apropiarse de aquello que guardamos con más recelo. Son los ??hackers?? los artífices de esta siniestra amenaza que cuesta cada año a las empresas de todo el mundo desembolsos billonarios y a millones de ciudadanos disgustos colosales”.

O sea que ni el terrorismo, ni la posible mutación del virus de la gripe aviar, ni el nuevo aumento de popularidad de las armas nucleares y otras armas de destrucción masiva, ni las guerras ‘ilegales’ o no (¿qué sería lo contrario de guerra ‘ilegal’?¿las hay legales?), ni las hambrunas, ni los desastres naturales, ni el agujero de la capa de ozono o el calentamiento del planeta… no: la mayor amenaza de las sociedades modernas son el spam, el phishing los virus y gusanos informáticos y, por supuesto, el dinero que se gastan las empresas en corregir lo que deberían de haber hecho bien desde un principio. Ah, claro, y los ‘disgustillos’ de los pobres desgraciados que pierden las fotos de sus últimas vacaciones en Benidorm.

Mandan huevos…

Seguimiento de autobuses con Ajax y GoogleMaps

Veo en Ajaxian una aplicación que usa el API de GoogleMaps que me parece realmente útil. En la Universidad de Michigan realizan un seguimiento por GPS de los autobuses que dan servicio al campus universitario y trasladan las coordenadas de posición de los mismos a un mapa mediante el API de GoogleMaps. Y todo ello, por supuesto, en tiempo real

Dado que en muchas grandes ciudades los autobuses ya llevan GPS para hacer seguimientos desde las centrales (o para comunicar mediante paneles en las paradas el tiempo que les queda para llegar) hacer una aplicación como esta debería de ser relativamente sencilla. ¿Se la pedimos a Gallardón o nos esperamos a que acabe con la M-30 (y con nuestra paciencia, ya de paso…)?

OpenSuse 10.1 Beta 2 Beta 3

¡Pero qué complejo! Me bajé hace unos días la Beta 2 de Open Suse para ver que tal iba y hacer una previa pero está claro que estos chicos tienen mucho más tiempo que yo (o lo administran de forma más eficiente… ya se sabe: son alemanes) porque cuando he tenido un rato para intalarla en una máquina de pruebas (este fin de semana) resulta que ya han sacado la Beta 3… Hubiera bastado con ver el roadmap de la distribución para que me hubiera dado cuenta de ello, pero ya puestos por lo menos os voy a dar la impresión que me ha causado. Lo primero que me ha sorprendido favorablemente (y es algo totalmente ajeno a Suse) es la velocidad de descarga con mi ADSL: he alcanzado puntas de más de 600 KB/s bajándome los ISO directamente del servidor ftp de SUSE con wget. En poco más de hora y media tenía la imagen de los 5 CD’s. Suse no distribuye imagen en DVD pero si un script llamado makeSUSEdvd que te permite transformar la imagen de los 5 CD’s en una ISO de DVD. Quería evaluar las dificultades que tendría un usuario normal y sin conocimientos técnicos para realizar la instalación y me he quedado gratamente sorprendido porque salvo por un bug (que imagino se corregirá en la versión definitiva del producto) tengo la sensación de que hasta mi madre podría instalarlo sin ningún tipo de problema. La instalación arranca con una bonita escena navideña de tux-lemmings desde la que elegimos el idioma de la instalación:

La primera fase de la instalación es verdaderamente simple: aceptamos el acuerdo de licencia, elegimos la zona horaria y el idoma de nuestro futuro sistema, el escritorio por defecto (KDE, Gnome u otros) y entramos en el asistente de partcipionamiento que suele ser el único punto confictivo. La sugerencia que me dió por defecto no es mala siempre y cuando quieras instalar el equipo con Suse como único sistema operativo.

Yo cambié la propuesta porque es mi equipo de pruebas y tengo otras cosas en el, pero no le veo inconvenientes a la propuesta para un usuario doméstico que esté empezando con Linux. A partir de aquí comienza la copia de ficheros: 20 minutos y un reinicio para entrar en la segunda parte de la instalación:

La segunda parte también es muy sencilla: elegir la contraseña de root (no te deja que no tenga contraseña y te advierte si ve que es una contraseña débil, como debe de ser), la configuración de red, actualización en línea y creación de algún usuario. En la configuración de la red fue donde me encontré un pequeño bug: quise configurar a mano los datos de mi red y no usar DHCP y los campos para los servidores de nombres estaban deshabilitados. De hecho, incluso tras finalizar la instalación y entrar en el sistema por primera vez estos campos permanecieron deshabilitados y tuve que editar a mano el fichero resolv.conf para solventarlo. Y poco más hace falta. La detección de hardware es muy buena y lo que no se tragó es lo que ya imaginaba: mi webcam Quickcam Express (la cual ya no me preocupa desde que me leí este artículo de Aloriel y me decidí a probar suertes). y mi scanner HP 3970c cuyo soporte en SANE está aún en fase alfa y, aunque casi totalmente operativo, aún no ha sido incorporado por SANE. Está claro que si queremos recomendarle a un usuario de a pie la migración pero depende de algún dispositivo fuera de lo común más vale enterarse de estas cosas antes de empujarlo a una migración a LINUX.

El sistema resultante incluye un kernel 2.6.16, KDE 3.5.1, OpenOffice 2.0 y Firefox 1.5.0.1. En total la instalación no lleva más de 30 minutos y el resultado es bastante bueno. No he trasteado con el más allá de las tres cosas que haría un usuario común: navegar por internet, configurar una cuenta de correos, poner un CD de música, reproducir un video, escribir un documento de texto). Llo único que no puede hacer fue ver el video porque el sistema no se instaló con los codecs adecuados. Pero recordad que hablamos de una beta 2. Ah, el plugin de flash Firefox tampoco viene instalado por defecto, pero imagino que eso también será corregido de aquí a la versión final. Un par de detalles más que me gustaron: al final de la instalación da opción a generer un fichero xml que sirva para clonar sistemas idénticos de forma desatendida mediante AutoYast. Un punto muy importante para aulas y centros de trabajo. Por otro lado, el escritorio por defecto viene con el buscador de Beagle instalado y perfectamente configurado. Ahora a esperar hasta finales de mes…

ACTUALIZACI?N: En Tuxmachines.org hacen una reseña plagada de pantallazos de la beta 3.

FON abandona la revolución y va encontrando su sitio

Esta mañana he desayunado leyendo lo mismo una docena de veces en blogs de todo el mundo. Jamás había visto una noticia (técnica, entiéndase, aparte de bombas, guerras y desastres naturales…) propagarse tan rápidamente en Internet y eso demuestra la expectación que está generando el proyecto de Martin Varsavsky: Google y eBay han invertido 18 millones de euros en este proyecto personal del empresario argentino que pretende construir una red wi-fi universal.

Algunas de las carencias de que se ha acusado a Martín en este proyecto han sido el uso interesado de las comunidades para crear una falsa revolución, la aparente falta de inversión en el proyecto, la dudosa viabilidad técnica y la falta de cobertura legal. Tras la decisión de “abandonar la revolución” y con esta inversión de por medio FON ataja los dos primeros puntos y conseguirá un bombardeo de publicidad de los medios generalistas que quizás (y unido a la bajada de precios de los routers que ya anuncián en su blog) difunda el proyecto entre el ‘usuario de a pie’ y consiga que en algunas ciudades se alcance esa masa crítica necesaria para que este proyecto se convierta en viable. Yo nunca he creído que el aspecto legal sea problema (FON no es competencia para los ISP sino, talvez en un futuro, para las empresas de telefonía), así que todo son buenas noticias para el argentino y sus galácticos.

Buenas cartas y bien jugadas Martín. Me descubro.