Marrakech

Aquí os dejo algunas ‘fotillos’ de nuestro último viaje. Mi máquina (de fotos) necesita un reemplazo urgente en breve, así que espero que seais indulgentes… ya sabeis que la herramienta es el 50% de un trabajo bien hecho. De cualquier trabajo 😉

Ah, y antes de que nadie salte: si, lo siento pero yo también prefiero a BubbleShare antes que Flickr para estas cosas.

¿Necesitas 13.000 direcciones de correo para enviar spam?

No hay problema: Google te las regala. Basta con hacer una sencilla búsqueda como esta y el resto es tan fácil como comerse un bizcocho…

Esta metedura de pata provocada a raíz del lanzamiento de GooglePages ha sido reportada hoy en los foros de Digital Point en un hilo cuyo nombre no requiere muchos más comentarios: Google Schoolboy Error.

Y es que, como dicen en mi pueblo, en todos lados cuecen habas…

Educación en los tiempos del de la cólera

De una entrevista a Fernando Savater:

Pregunta: Los padres han dimitido de impartir esa socialización primaria a sus hijos: modales, valores. Han sobrecargado al cole con ella y con la enseñanza. ¿Por eso acaban pegando los alumnos a los profesores?

Respuesta: A los maestros -que han perdido sus medios de autoridad y defensa- les pegan los niños y sus padres. Olvidan que la disciplina es básica en el colegio y que la educación no tiene más remedio que ser coactiva porque todos los niños preferirían estar en el cine, luego viendo tele y al rato la videoconsola que aprendiendo lengua. Pero los padres, sin razón, dicen que el colegio debe encargarse de la educación y se sienten incapaces de meter a los niños en cintura.

P: Al tirar la toalla los padres, se abandona a los niños entre el cole y la tele. ¿Se ha sustituido a la persona por un aparato?

R: La enseñanza ha de hacerse cuerpo a cuerpo como todas las cosas importantes en la vida. Es mucho más educativa la presencia de los maestros y los compañeros en la clase que incluso el contenido de la educación, la información. Educarse es aprender a vivir y eso ha de hacerlo un ser vivo; es insustituible.

P: Da pavor esta moda de grabar escenas violentas en los móviles e intercambiarlas como cromos. Ha dicho Javier Urra en la televisión que por un día de fama hay adolescentes capaces de matar…

R: ?ltimamente se confunde respeto con temor a las personas. El respeto es tratar a otro como un igual y desearle el bien. Es un error pensar que sólo hay que respetar lo que inspira miedo. Como el cojito, vagabundo o niño con síndrome de Down no dan miedo, no se les respeta. Pues no. Al niño hay que inculcarle el respeto, que no tiene nada que ver con el miedo.

La entrevista completa, dónde se tocan otros temas, aquí.

Ranish Partition Manager

Los motivos se han perdido en el tiempo pero a pesar de que el tamaño de los discos duros ha crecido vertiginosamente sigue existiendo una restricción histórica en los mismos que nadie parece dispuesto a cambiar: la tabla de particiones sólo admite cuatro registros y no podemos, por tanto, tener más de cuatro particiones primarias. Cualquiera de estos registros puede apuntar a una partición extendida que puede subdividirse a su vez en unidades lógicas, rompiendo así esta restricción y posibilitando casi todas las combinaciones necesarias en una máquina de uso dedicado. No obstante existen algunas circunstancias en las que necesitamos más de cuatro particiones primarias

Valeria es mi máquina de pruebas. Tiene un disco de 80 GB y tengo habitualmente en ella un par de versiones diferentes de windows, cuatro o cinco versiones de diferentes distribuciones UNIX/Linux/BSD y un par de particiones comunes dedicadas a swap y datos respectivamente. Para permitir esta configuración resulta imprescindible la que es, para mi, la mejor herramienta de arranque y particionado que existe: Ranish Partition Manager

Ranish no es capaz de romper la restricción de las cuatro únicas particiones pero, si no necesitamos que estas sean simultaneas ¿por que diablos no vamos a poder tener tantas particiones como queramos? Para ello guarda en los últimos sectores del disco duro[1] (esos que exceden del último cilindro completo y que tampoco se usan) una partición especial denominada RPM (invisible para el sistema y que no cuenta como una de las cuatro permitidas) dónde Ranish guarda información de las hasta 32 particiones primarias que permite.

El funcionamiento es bien sencillo: en el arranque Ranish te permite elegir hasta cuatro de las 32 posibles particiones que puedes tener definidas, en el orden en el que quieres que aparezcan en los registros de la tabla de particiones y cual de las cuatro marcamos como de arranque (si procede). La herramienta traslada esos datos a la tabla de particiones del disco duro y procede al arranque normal del mismo. El resto del espacio del disco duro (dedicado en realidad a otras particiones que en este arranque no serán visibles) aparecerá como espacio no particionado.

Quiero hacer hincapié en esto último: una vez arrancado el ordenador, cualquier manipulación en el particionado del mismo puede acarrearnos pérdidas irreparables porque ese espacio en disco que ahora nosotros (y cualquier herramienta que usemos por muy bajo que sea su nivel) vemos como no particionado está, en realidad, ocupado por otras particiones que ahora mismo no están en uso y, por tanto, son invisibles para nuestro sistema.

La última versión de Ranish es la 2.44 y aparece marcada como Beta desde junio de 2002. El autor no es un visionario y descubrío de forma tan prematura las estrategias de la web 2.0, sino que nunca acabó de implementar la funcionalidad que deseaba darle a su herramienta. Aunque comprendo que una herramienta de particionado no es precisamente aquello que desearíamos tener como beta os puedo asegurar que se trata de una herramienta perfectamente estable y que llevo usando de forma regular desde hace muchos años y sin ningún tipo de problemas pero que, puesto que permite manipular de forma directa los datos que se escriben sobre la tabla de particiones,nos exige un conocimiento preciso de lo que estamos haciendo, así que un buen punto de partida antes de instalarla y usarla es leer el archivo readme, este otro documento que, aunque inconcluso, te introduce perfectamente en como se organiza la información de los discos duros y, por supuesto, el FAQ de la herramienta. Existe también un grupo de usuarios dónde puedes encontrar mucha información sobre ella.

Ah, y por supuesto la licencia es GPL.

[1] NOTA IMPORTANTE: el autor de la herramienta indica en el readme que, aunque esto es posible, es más recomendable usar el último cilindro completo para guardar la partición RPM.

Cine en febrero


    
  

  • Ausentes. Bufff. La película es bastante mala y el guión bastante cortito. La interpretación de Ariadna y Jordi Moyá es buena pero no llegan para salvar el producto. Me quedo con la empatía que me provoca el personaje de Ariadna a la hora de comprender lo que siente un enfermo mental. Y ya estoy hablando de más…
  • The final cut (La memoria de los muertos). Otro de esos casos en los que no te explicas que se le pasó por la cabeza al encargado de traducir el título para la versión española. Por lo demás, una ídea original y una peli correcta para entretenerse sin esperanza alguna de que transcienda a la historia del cine. A destacar la deliciosa Mira Sorvino ¿por qué no hará más cine esta chica?
  • The good thief. Cuando te enfrentas a una película de Nick Nolte siempre te asalta el terror de que sea ‘una de las malas’. Afortunadamente no es el caso. No es una joya pero está bastante lograda.
  • El método. Lo mejor que he visto este mes con diferencia. Los actores están todos estupendos y la película recrea perfectamente el clima de tensión y claustrofobia que pretende.
  • Tapas. Después de lo que había oído de ella me la esperaba mejor, la verdad, así que me decepcionó un poco. Personajes poco creibles (con la excepción de Lolo interpretado por Ángel de Andrés) y historias con muy poco gancho. Para ser la primera no está mal Corbacho, pero a ver si nos esmeramos para la próxima…

Alejándonos de la máquina

Una de las consecuencias de la gran evolución que ha experimentado la informática en los últimos años ha sido el progresivo alejamiento de la máquina. Hace años era el programador (o el usuario) el que tenía que acercarse a la máquina (programando en ensamblador, usando la línea de comandos, etc.) si quería trabajara con ella mientras que ahora, cada vez más, es la máquina la que se acerca a nosotros (mediante interfaces gráficos que cada vez nos abstraen más de la realidad física, herramientas visuales de programación, etc.).

Esto ha tenido evidentes repercusiones positivas (es indudable que no habríamos llegado al estado actual de informatización sin esta evolución) pero también tiene su parte negativa. Dos, en concreto, son a mi parecer las principales consecuencias negativas de esta evolución.

Por un lado la ‘falta de respeto’ que el usuario corriente siente hacia la informática y los informáticos. Todo parece tan fácil que, aún cuando no lo es, también debería de serlo, así que se menosprecia nuestra formación y nuestro trabajo negándosenos el reconocimiento que sin lugar a dudas se concede no ya a arquitectos u otros ingenieros sino incluso a fontaneros, mecánicos o electricistas (ojo, sin ánimo de ofender de ningún tipo: sólo comparo con otros técnicos especializados que requieren el mismo o un menor número de años de formación).

En segundo lugar, y esto me parece aún más lamentable, está el peligroso alejamiento de la realidad física de la máquina y de su funcionamiento real que sufren en su formación y en su experiencia los propios informáticos y que es un claro lastre para el desempeño diario de su trabajo. ¿A cuantos compañeros conocemos que no son capaces de hacer nada si no es a golpe de ratón?¿cuantos que cuando hablamos de la tabla de particiones de un disco duro se creen que se trata de algo esotérico?¿alguno que jamás haya montado aunque sea parcialmente su PC? Yo recuerdo que durante mis primeros años en la facultad una gran parte de los estudiantes (guiados casi siempre por los libros de Peter Norton ¿los recordais?) hacíamos programitas para volcar o manipular la FAT o la tabla de particiones, creábamos nuestros propios drivers de impresora o ‘jugábamos’ con el contenido de la memoria de nuestros PC’s para ver que es lo que pasaba allí dentro y entenderlo mejor. Ahora (sin ánimo de generalizar, por supuesto) veo que la gente sale de la Universidad cada vez más preocupada en encontrar un puesto ‘de oficina’ y que lo de coger un destornillador no va con ellos.

Quizás siempre ha debido de ser así y los equivocados fuimos nosotros.

(mis) Herramientas de monitorización (favoritas)

Las herramientas de monitorización que recogen información de la red y de los equipos que en ella habitan son hoy en día casi imprescindibles para cualquier administrador de sistemas que se precie y su importancia crece de forma exponencial con el número de hosts que tenga que mantener. Algunas de ellas te permitirán, además, hacer pequeñas (o grandes) actuaciones sobre las fuentes de la información que recogen pero esto, al menos para mi, no es tan importante. En esta categoría yo escojo herramientas que me permitan centralizar información de determinadas fuentes, que dicha información sea fiable, que me permita distintas vistas de la misma y que sean capaz de dispararme alertas ante determinadas circunstancias. Mención aparte merecen aquellas que, además, son capaces de correlacionar la información de diferentes fuentes y presentarte los resultados. En este posts os voy enumerar cuales son las que yo uso y para que. Todas ellas son herramientas de software libre salvo en las que se hace mención expresa.

NagiosNagíos. Se trata de una evolución del también muy conocido NetSaint. De hecho, Nagios es un acrónimo de «Nagios Ain’t Gonna Insist On Sainthood». Se trata de una herramienta para monitorizar el estado de los hosts de nuestra red y los servicios que corren en ella: servicios web, SMTP, POP3, FTP, bases de datos de casi cualquier fabricante… y, en realidad una lista casi interminable gracias a las contribuciones de sus usuarios incondicionales. Envía alertas por mail o SMS (con el hardware adecuado) y su popularidad es tal que, incluso, existen dispositivos externos para medir temperatura, humedad, etc. concebidos para integrarse con el. Algunas empresas, como la fundación Mozilla, hacen pública la salida de sus Nagios a través de internet para que usuarios externos a la organización puedan ver el estado de sus redes. La instalación es sencilla y existen muchos documentos al respecto en la red incluso en castellano (yo suelo usar este guía-burros como referencia para mis instalaciones pero hay muchos más). Por último, tiene una inmerecida fama de ser complejo de configurar, pero a mi no me lo ha parecido nunca… tal vez un poco tedioso, pero nada que no se pueda solventar con unas plantillas y un poco de corta y pega. No obstante, para el que así lo prefiera existe Nagat, un asistente gráfico para la configuración de Nagios. Sólo existen versiones para sistemas UNIX o LINUX aunque, lógicamente, puede monitorizar hosts y servicios de cualquier tipo.

NtopNTop. Network Top nació con la idea de ser precisamente eso: algo parecido al comando Top pero centrado en protocolos y tráfico de red. Pero el proyecto ha crecido tanto que ya es bastante más. Es preciso ser un verdadero experto para sacarle todo el jugo a esta herramienta pero es bastante fácil sacarle partido aún quedándonos en la superficie de la cantidad de información que nos ofrece. Muchos cortafuegos basados en LINUX lo implementan como herramienta de información y estadísticas, así que no es difícil que nos encontremos con el en alguno de nuestros dispositivos aún sin habernos propuesto instalarlo. Existe una versión limitada para windows (la versión completa es de pago para este sistema) pero puesto que se trata de un programa de fuente abierta si quieres hacerlo funcionar bajo windows sólo tienes que bajarte el código y compilarlo. La instalación en LINUX es tan trivial que ni merece la pena hablar de ello y, si quieres enterarte que es lo que se hace en tus redes (y quien lo hace) nada mejor que colocar unos nodos con ntop en puntos estratégicos de la misma.

MRTGMRTG. El Multi Router Traffic Grapher es otro clásico. Recoge estadísticas de tráfico mediante SNMP de cualquier dispositivo que admita y tenga habilitado este protocolo. Si estás acostumbrado a trabajar entre routers posiblemente no tenga nada que decirte de él. MRTG recoge los datos que le envían los diversos dispositivos por SNMP y con ellos construye gráficos de tráfico de entrada y salida quese actualizan periódicamente y se publican a través de un servidor web. Ni más ni menos, pero nadie que no los use se puede imaginar cuan útil puede llegar a ser a la hora de detectar y diagnosticar problemas de red. Funciona correcta y completamente tanto en sistemas UNIX como Windows. La instalación es ridiculamente simple y, quizás, el único problema que puedes encontrarte puede ser la configuración de los dispositivos cuyos datos quieres recopilar si no estás muy familiarizado con el protocolo SNMP. Si es así, te recomiendo que previamente leas este documento. En esta otra wiki de Gentoo encontraras información detallada de como instalar MRTG en LINUX.

WSUSWSUS Windows Server Update Services es una aplicación de Microsoft (no es software libre pero si se trata de una aplicación gratuita) que actúa como servidor local de Windows Update para una empresa. Las ventajas son muchas: reducimos el ancho de banda necesario para la descarga de actualizaciones (ya sabeis que los segundos martes de cada mes tenemos bastante tráfico debido a esto…) y por otro lado controlamos que realmente los pc’s de nuestra empresa estén actualizando los parches críticos. La herramienta es bastante funcional y permite hacer grupos de forma que aprobemos la actualización primero en unos y luego en otros, realiza informes e incluso permite, con la ayuda de scripts externos, forzar la actualización de determinados clientes. La instalación es bastante ‘lechera’ (para que luego digan). Primero te marea con los prerequisitos (que si MSDE, .NET versión tal…) y luego una vez montado te puedes encontrar que no es capaz de ver ningún equipo de la red. Desistalas para empezar desde cero, sigues exactamente los mismos pasos y resulta que ahora si funciona… ¿inexplicable? No: Microsoft. Y, por supuesto, sólo funciona en windows con IIS y MSDE.

Officescan Si nuestro parque principal de equipos está compuesto por máquinas windows nos es imprescindible otra utilidad: un antivirus con consola de gestión centralizada. Yo he usado diversos y últimamente estoy bastante contento con el OfficeScan de Trend Micro, pero existen muchos productos similares. Lo fundamental es que nos permita ver si los equipos actualizan correctamente las firmas y nos alerte por mail de las nuevas infecciones para poder actuar en consecuencia. El resto, al menos yo, los considero extras.

OSSIMOSSIM (Open Source Infrastructure for Security Monitoring) es una fabulosa herramienta que correlaciona los datos de múltiples herramientas de seguridad y networking (Snort, Nessus, nmap, MRTG, ntop, etc.) y nos presenta los datos de los mismos en una consola única. Se trata de una herramienta de software libre desarrollada por la consultora IT Deusto única en su clase (creo ¿conoceis algo similar?) cuyo principal inconveniente, a mi juicio, es que maneja tanta información que a veces la forma de presentarla no resulta demasiado intuitiva. Yo hice un primer acercamiento a esta herramienta y la verdad es que no acabé muy convencido: la documentación no era buena y sólo instalarla resultaba un infierno. Ese aspecto ha mejorado muchísimo y en su wiki puedes encontrar verdaderos guía-burros para que no encuentres ningún problema. No puedo decir que aún le haya sacado partido real porque no he tenido mucho tiempo de jugar con ella, pero creo sinceramente que se trata de una herramienta muy prometedora.

La Internet Oculta (más sobre TOR)

Hace unas semanas publiqué un post en el que comentaba las bondades de TOR y Privoxy y contaba por encima una forma fácil y flexible de instalarlos y configurarlos. Hoy voy a contaros otro aspecto muy, muy interesante acerca de TOR: el acceso a una «Internet oculta».

Cuando accedemos a Internet a través de la red TOR no sólo tenemos acceso anónimo a la Internet convencional sino que tenemos a nuestra disposición unos servicios ocultos… servicios publicados en internet a través de estos mismos servidores y a los que sólo se tiene acceso con este tipo de conexión.

Existe una wiki dónde se recogen los enlaces que se quieren hacer públicos a todos los usuarios de la red TOR. No os molesteis en pulsar en el enlace anterior si no estais usando uno de estos routers porque os mandará a uno de esos moletos sitios de compra y venta de dominios. Ahora bien, si estás usando un servidor TOR y pulsas en el enlace entrarás en la siguiente wiki:

Entre estos servicios teneis servidores jabber, de IRC, de almacenamiento de ficheros, etc. Y, por supuesto, también hay secciones de pornografía, política y de «contenidos controvertidos» donde… vaya… ¿qué será eso del video de un editor de periódicos español?¿Pero no era una leyenda urbana?

Pero si lo que realmente quieres es mantener una dirección oculta entre compañeros o colaboradores no deberías de publicarla aquí. Un servicio publicado en esta internet oculta para el cual no hagamos pública la dirección está a salvo de cualquier buscador o mirada indiscreta. Y crearlos es sumamente fácil…

En el fichero de configuración torrc (en /etc/tor habitualmente) existe una sección explicita para que coloquemos nuestros servicios ocultos:

############### This section is just for location-hidden services ###

Crear un nuevo servicio es muy sencillo. Basta con dos líneas para, por ejemplo, crear un sercicio oculto que apunte a la web de El País:

HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/
HiddenServicePort 80 www.elpais.es:80

Con la primera línea le indicamos a TOR un directorio donde guardará información acerca de ese servicio. Allí generará un fichero llamado hostname donde figurará la URL donde se publicará nuestro servicio oculto dentro de la red de TOR. Esta URL tendrá una forma similar a estas: http://6sxoyfb3h2nvok2d.onion/. En la segunda línea indicamos el puerto a través del que se accederá a dicho servicio y la URL donde se encuentra el servicio ‘real’.

Una vez que hemos comprobado que lo anterior funciona el resto es casi tan sencillo: instalamos nuestro servidor web favorito en la misma máquina donde tenemos el TOR y configuramos una instancia en, por ejemplo, el puerto 3222 de forma que sólo acepte conexiones entrantes de el mismo (localhost). Comprobamos que funciona y, a continuación, sustituimos la segunda línea de nuestro servicio oculto por lo siguiente:

HiddenServicePort 80 localhost:3222

Reiniciamos el servicio de TOR. Y listo.

Y por cierto: después de escribir el texto del otro día me di cuenta de que habíamos estado analizando el anonimato que nos proporcionaba esta herramienta desde el punto de vista del destino, pero no del origen, es decir ¿qué es lo que ve nuestro ISP cuando usamos TOR? Hoy, después de una sesión de unos 30 minutos he recogido los datos de las conexiones que he tenido abiertas a través de ntop y este es el resultado:

Salvo el dns de jazztel y la página web del ntop, ninguno de los otros servidores tienen absolutamente nada que ver con los sitios que he estado visitando…

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información

ACEPTAR
Aviso de cookies