Instalar servidor de repositorios GIT con gitolite y cgit en Ubuntu Server 12.04

Logo Git


Muchos trabajamos a diario con miles de archivos, sean de configuración o de software. Pero todos en mayor o menor medida requerimos una herramienta que nos permita llevar un control de los cambios que realizamos o del avance que llevamos de nuestros proyectos.

Existen muchas alternativas para llevar a cabo dicha tarea entre las que se encuentran: CVS, SVN y GIT. No voy a entrar en detalles de cada uno, porque no es la temática del post, pero para mi tipo de trabajo encaja perfectamente GIT.

Que es GIT?

Como reza en la página web del proyecto:

Git es un sistema de control de versiones distribuido libre y de código abierto, diseñado para manejar todo, desde pequeños a grandes proyectos con rapidez y eficiencia.

El problema radica en que GIT, como tal no es todo lo sencillo de configurar y poner en producción que uno querría. Para solventar dicho handicap, el señor Sitaram Chamarty puso manos a la obra y se sacó de la manga el proyecto gitolite.

Dicho lo dicho, MANOS A LA OBRA!

Sigue leyendo

Samba 4.0 estable

Logo Samba


El dia de ayer 11 de Diciembre, el grupo de trabajo del servidor de archivos por excelencia Samba, ha liberado por fin la versión estable de Samba 4.0 con mejoras muy esperadas por sus usuarios:

Soporte completo para AD

Ahora samba cuenta con servicios de DNS (interno – integración con BIND)/LDAP/Kerberos (KDC) permitiendo una integración limpia con MS Windows incluyendo el último Windows 8.

NTP

Ahora samba incorpora un socket seguro para las respuestas NTP

Sin duda con samba4 se abre un mundo de posibilidades en cuanto a servicios e integración, no solo en nuestros hogares sino en nuestras empresas.

Samba4 esta licenciado bajo la GPLv3 y puede descargarse desde sus mirrors.

Puedes consultar mas información en las notas de liberación

Mostrar indicador de progreso con rsync

Rsync con indicador de progreso

Rsync con indicador de progreso


Para que rsync nos muestre la información del progreso del sincronizado de nuestros archivos, debemos utilizar el parámetro –progress quedando el comando de la siguiente manera:

rsync -varuz –progress ruta_archivo_origen ruta_archivo_destino

Como auditar la actividad de los usuarios en Samba

Samba es una pieza de software maravillosa, llena de funcionalidades y opciones interesantes de las cuales podemos sacar provecho.
Una de estas funcionalidades es, precisamente los Stackable VFS Modules, pequeños trozos de software que añaden funcionalidades a Samba, uno de estos módulos VFS es full_audit, un VFS que te permite loguear toda la actividad de tus usuarios en el servidor Samba.

Vamos a ver como instalarlo y como configurarlo.

Lo primero:
Es muy importante contar con una versión de samba igual o superior a la 3, pues los VFS fueron implementados apartir de esta.
Lo segundo:
A nuestro archivo smb.conf agregamos dentro de la directiva [Global] las siguientes lineas:

vfs objects = full_audit
full_audit:prefix = %u|%I|%m|%S
full_audit:success = mkdir rename unlink rmdir pwrite pread connect disconnect
full_audit:failure = none
full_audit:facility = LOCAL7
full_audit:priority = NOTICE

Vamos a ver que significa cada linea:
vfs objects = full_audit: Le decimos a samba que queremos cargar el módulo full_audit
full_audit:prefix = %u|%I|%m|%S: Indicamos las variables que se almacenarán en el log.
full_audit:success = mkdir rename unlink rmdir pwrite pread connect disconnect: Le indicamos a samba que tipo de operaciones almacenará en el log, para este caso almacenaremos:

  • Registros de creación de carpetas
  • Registros de renombrado de archivos
  • Registros de archivos borrados
  • Registros de archivos creados
  • Registro de directorios borrados
  • Registro de archivos abiertos
  • Registro de conexiones
  • Registro de desconexiones

full_audit:failure = none: Le indicamos a Samba que no queremos almacenar registros de error en el log
full_audit:facility = LOCAL7: Le indicamos a Samba que queremos enviar los registros al syslog utilizando el facility LOCAL7
full_audit:priority = NOTICE: Le indicamos a Samba el nivel de detalle que queremos usar en los registros

Una vez guardado nuestro smb.conf, procederemos a configurar rsyslog (En ubuntu server 10.04) para que almacene en un lugar predeterminado nuestros registros, para ello editamos el archivo /etc/rsyslog.d/50-default.conf y agregamos la siguiente línea:

local7.* /var/log/samba/audit/log.audit

Con esto le indicamos al syslog que todos los registros originados desde el facility LOCAL7 se almacenarán en /var/log/samba/audit/log.audit.

Reiniciamos rsyslog y samba con el siguiente comando:

service rsyslog restart && service smbd restart

y ya podremos tener un registro de lo que hacen nuestros usuarios en el servidor Samba.

para poder revisar los registros podemos utilizar el siguiente comando:

sudo tail -f /var/log/samba/audt/log.audit | ccze

y nos arrojará algo como esto:

Espero que este truco les haya sido de utilidad.

Configurar Ubuntu Server para Aceptar OTP (One Time Passwords)

Como recomendación en seguridad, cuando necesitemos acceder a nuestros servidores desde una ubicación poco o nada segura y no queramos exponer el password de nuestro servidor, podemos optar por utilizar los famosos passwords de un solo uso u OTP (por sus siglas en inglés)

Para esto necesitamos instalar opie:

apt-get install opie-server

A continuación, como usuario establecemos una contraseña y el programa nos proporciona un challenge:

opiepasswd -c -f

ID kobayasymaru OTP key is 499 ku8732
FISH FORM BEAR HID FEAT RUBE

Podemos obtener un listado de los 10 futuros password de un solo uso que vamos a poder usar mediante el comando siguiente:

$ opiekey -n 10 499 ku8732
495: FATE SANE INN SOFA TONG OWLY
496: CRAY TACT LASS DARE JAN MART
497: COED MAUL SITU JAY KIND SINE
498: OUTS CLAN NORM LIEU AVOW PRO
499: FISH FORM BEAR HID FEAT RUBE

Por último, falta configurar el sistema para que acepte estas contraseñas. Editamos ‘/etc/pam.d/common-auth’:

auth sufficient pam_unix.so nullok_secure
auth sufficient pam_opie.so
auth required pam_deny.so
#auth requisite pam_unix.so nullok_secure
#auth optional pam_smbpass.so migrate missingok

Y en el caso de que usemos SSH, editamos ‘/etc/ssh/sshd_config’:

ChallengeResponseAuthentication yes

Deseo agradecer al Blog de Marble, por servirme de guia para crear esta entrada.

Instalar y Configurar Pulseaudio en ArchLinux

PulseAudio Logo


PulseAudio es (segun la Wikipedia)…

PulseAudio (antiguamente PolypAudio) es un servidor de sonido multiplataforma, capaz de funcionar por red, licenciado bajo los terminos de GNU LGPL (para las librerías de software) y GNU GPL (para el servidor de sonido en sí), PulseAudio es software libre.

Funciona bajo sistemas compatibles con POSIX como Linux y otros sistemas operativos como Microsoft Windows. Se pretende que sea un reemplazo para el servidor Enlightened Sound Daemon.

El mismo es un Excelente proyecto, el cual en su versión mas reciente (0.9.15) soluciona gran parte de los problemas que se presentaron en las versiones anteriores, yo, por lo menos reemplace completamente a ALSA por el.

La forma de instalarlo en Archlinux es bastante sencilla, bastara con abrir una consola y ejecutar un:

# pacman -S pulseaudio

Adicionalmente, podemos instalar los siguientes componentes “opcionales”

# pacman -S padevchooser paman paprefs pavucontrol pavumeter

Las versiones actuales de GNOME soportan de manera nativa el proyecto ESD (que por cierto… esta muerto) asi que podremos utilizar PulseAudio en lugar de este:

# ln -sf /usr/bin/esdcompat /usr/bin/esd

Ahora tenemos a Gnome corriendo automáticamente PulseAudio en cada inicio de sesion, pero todavia tenemos algunos problemas que solventar:

Por defecto PulseAudio corre en un socket diferente (/tmp/.esd-xxx), necesitaremos hacer que PulseAudio corra en el socket en el que la mayoria de apps de gnome buscan a ESD, para hacer esto, modificaremos el archivo (/etc/pulse/system.pa), alli buscamos la linea “load-module module-esound-protocol-unix” y la modificaremos dejandola asi:

load-module module-esound-protocol-unix socket=/tmp/.esd/socket

Ahora agregaremos el demonio de PulseAudio al arranque del sistema, editanto el archivo /etc/rc.conf:

DAEMONS=(syslog-ng !network netfs crond fam hal avahi-daemon pulseaudio)

configuramos ALSA para dar soporte a PulseAudio, editando y/o creando el archivo /etc/asound.conf de la siguiente manera:

pcm.!default {
type pulse
}
ctl.!default {
type pulse
}

Por ultimo nos aseguramos que la siguiente linea este presente en el archivo /etc/pulse/system.pa:

load-module module-hal-detect

Lo ultimo que falta por hacer, es configurar Gstreammer para que use PulseAudio:

# pacman -S gstreamer0.10-pulse

Finalmente configuraremos el sistema para que utilice PulseAudio por defecto:

$ gconftool-2 -t string –set /system/gstreamer/0.10/default/audiosink pulsesink
$ gconftool-2 -t string –set /system/gstreamer/0.10/default/audiosrc pulsesrc

Stickers de ArchLinux para tu Portatil

Hoy mientras tenia un rato libre, me dedique a crear un set de stickers de ArchLinux, al mas puro estilo de los que distribuye System 76 los he hecho en inkscape, usando los logos originales que nos provee el equipo de trabajo de ArchLinux

Perfectos para colocar en tu laptop (como yo) o en tu monitor, mouse o quien sabe… hasta lo puedes mandar a tejer en un buzo, camiseta, gorra, etc…

Aqui les dejo los enlaces al archivo en PDF y las fuentes en SVG.

Descargar en PDF
Descargar en SVG

Pueden hacer uso de ellos libremente, eso si… si los ponen en algo realmente interesante, se les agradece el comentario.