Algo de Linux

viernes, 23 de septiembre de 2016

linex-ubuntu-puppet 2.2

Como ya comenté en un post de julio de 2016, rectifiqué el paquete linex-ubuntu-puppet para modificar el tipo de máquina x360, cambiándolo por notebookHP:

productname  tipo
"HP ProDesk 600 G2 SFF" infolab
"HP ProDesk 600 G1 SFF" siatic
"HP x360 310 G2 PC" notebookHP
"HP ProBook 4510s" HP-Probook
"P5Q DELUXE" Telefonica
"8317KLG"|"8317KHG" ibm
"8317KLG"|"TravelMate 5735Z"  Travelmate
"G41MT-S2" workstation
"A0532h" notebookACER
"N148P" notebookXTREM
"To be filled by O.E.M."                notebookAPD
(en cualquier otro caso) otros:

En esta última versión del paquete, he modificado el script sinc_puppet para que a la hora de sincronizar el cliente, utilice el uuid en lugar del nombre del host.

Publicado por primera vez en http://enavas.blogspot.com.es

jueves, 22 de septiembre de 2016

Reconfigurar la distribución del teclado en distribuciones Ubuntu

Para reconfigurar la distribución del teclado en Ubuntu tenemos que reconfigurar el paquete keyboard-configuration en lugar del paquete console-setup, como hacíamos en Debian.
# dpkg-reconfigure keyboard-configuration
Este paquete configura las preferencias del teclado en /etc/default/keyboard y reemplaza al paquete console-setup. Publicado por primera vez en http://enavas.blogspot.com.es

Añadida nueva acl a squid

Hacía mil años que no revisaba la configuración de squid. Así que, aprovechando que me habían pedido añadir a la lista de permitidos el acceso a una página de juegos de geografía, he revisado la configuración y he visto que hay una regla para denegar el acceso a páginas por expresiones regulares:
acl deny_words url_regex "/etc/squid3/acl/deny_words"
http_access allow deny_words
Pero no hay una regla para permitir el acceso a páginas por expresiones regulares, por lo que la he añadido al fichero de configuración:
acl accept_words url_regex "/etc/squid3/acl/acceppt_words"
http_access allow accept_words
No olvidéis que el orden de las acl se evalúa de arriba a abajo. Lo que significa que hay que añadir la acl en el lugar más adecuado dependiendo de como queráis filtrar.
Publicado por primera vez en http://enavas.blogspot.com.es

miércoles, 21 de septiembre de 2016

Estructura de red de un aula Infolab

Mis aulas de Infolab disponen de un SIATIC. Como el SIATIC tiene dos interfaces de red, he conectado:
  • La interfaz eth0 a la VLAN4.
  • La interfaz eth1 a la VLAN1.


Publicado por primera vez en http://enavas.blogspot.com.es

Organizar la red del IES mediante VLAN's

Todos los centros estamos conectados en la misma Intranet, y, como era de esperar el crecimiento de la red la está convirtiendo en una malla.

Para organizar la red de mi centro, sobre la que, al menos de momento, tengo control..., decidí dividir la red en VLAN's:
  • VLAN1: Intranet.
  • VLAN2: ADSL.
  • VLAN3: Wifi.
  • VLAN4: Infolab.
  • VLAN62: voIP.

No he representado la VLAN2 en el diagrama porque es una red aislada que no se mezcla con la intranet.

Como se puede observar:
  • En la red VLAN3 se conectan los equipos con acceso inalámbrico.
  • En la red VLAN4 se encuentran los Infolaboratorios.
  • Tanto los equipos de la VLAN3 como los de la VLAN4 acceden a los servicios de la VLAN1 a través del firewall pfsense.
De este modo, en el firewall puedo establecer diferentes reglas para controlar el tráfico.

Publicado por primera vez en http://enavas.blogspot.com.es

Modificado apt-mirror para "mirrorizar" también los repositorios de Linex

En un post de mayo de 2016 vimos cómo crear un mirror local con apt-mirror para los nuevos Ubuntu-Linex enviados a los centros.

Como ya sabéis, en mi opinión, es preferible disponer de un mirror en lugar de utilizar apt-cacher por varias razones y sobre todo, por experiencia (en su día ya usamos apt-cacher en los centros). 

A la vista de los problemas sufridos en los últimos días, he decidido modificar el fichero de configuración de apt-mirror (/etc/apt/mirror.list) para mirrorizar, además de los repositorios de Ubuntu, los de LinEx. A continuación podéis ver el fichero de configuración:

/etc/apt/mirror.list
############# config ##################
#
# set base_path    /var/spool/apt-mirror
#
# set mirror_path  $base_path/mirror
# set skel_path    $base_path/skel
# set var_path     $base_path/var
# set cleanscript $var_path/clean.sh
# set defaultarch  
# set postmirror_script $var_path/postmirror.sh
# set run_postmirror 0
set nthreads     20
set _tilde 0
#set limit_rate 2000k
#
############# end config ##############

#deb http://ftp.us.debian.org/debian unstable main contrib non-free
##deb-src http://ftp.us.debian.org/debian unstable main contrib non-free

# mirror additional architectures
#deb-alpha http://ftp.us.debian.org/debian unstable main contrib non-free
#deb-amd64 http://ftp.us.debian.org/debian unstable main contrib non-free
#deb-armel http://ftp.us.debian.org/debian unstable main contrib non-free
#deb-hppa http://ftp.us.debian.org/debian unstable main contrib non-free
#deb-i386 http://ftp.us.debian.org/debian unstable main contrib non-free
#deb-ia64 http://ftp.us.debian.org/debian unstable main contrib non-free
#deb-m68k http://ftp.us.debian.org/debian unstable main contrib non-free
#deb-mips http://ftp.us.debian.org/debian unstable main contrib non-free
#deb-mipsel http://ftp.us.debian.org/debian unstable main contrib non-free
#deb-powerpc http://ftp.us.debian.org/debian unstable main contrib non-free
#deb-s390 http://ftp.us.debian.org/debian unstable main contrib non-free
#deb-sparc http://ftp.us.debian.org/debian unstable main contrib non-free

#clean http://ftp.us.debian.org/debian

#deb cdrom:[Ubuntu 14.04.3 LTS _Trusty Tahr_ - Beta i386 (20150805)]/ trusty main restricted

# See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
# newer versions of the distribution.
deb-i386 http://es.archive.ubuntu.com/ubuntu/ trusty main restricted
deb-amd64 http://es.archive.ubuntu.com/ubuntu/ trusty main restricted

## Major bug fix updates produced after the final release of the
## distribution.
deb-i386 http://es.archive.ubuntu.com/ubuntu/ trusty-updates main restricted
deb-amd64 http://es.archive.ubuntu.com/ubuntu/ trusty-updates main restricted

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team. Also, please note that software in universe WILL NOT receive any
## review or updates from the Ubuntu security team.
deb-i386 http://es.archive.ubuntu.com/ubuntu/ trusty universe
deb-amd64 http://es.archive.ubuntu.com/ubuntu/ trusty universe
deb-i386 http://es.archive.ubuntu.com/ubuntu/ trusty-updates universe
deb-amd64 http://es.archive.ubuntu.com/ubuntu/ trusty-updates universe

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu 
## team, and may not be under a free licence. Please satisfy yourself as to 
## your rights to use the software. Also, please note that software in 
## multiverse WILL NOT receive any review or updates from the Ubuntu
## security team.
deb-i386 http://es.archive.ubuntu.com/ubuntu/ trusty multiverse
deb-amd64 http://es.archive.ubuntu.com/ubuntu/ trusty multiverse
deb-i386 http://es.archive.ubuntu.com/ubuntu/ trusty-updates multiverse
deb-amd64 http://es.archive.ubuntu.com/ubuntu/ trusty-updates multiverse

## N.B. software from this repository may not have been tested as
## extensively as that contained in the main release, although it includes
## newer versions of some applications which may provide useful features.
## Also, please note that software in backports WILL NOT receive any review
## or updates from the Ubuntu security team.
deb-i386 http://es.archive.ubuntu.com/ubuntu/ trusty-backports main restricted universe multiverse
deb-amd64 http://es.archive.ubuntu.com/ubuntu/ trusty-backports main restricted universe multiverse

deb-i386 http://security.ubuntu.com/ubuntu trusty-security main restricted
deb-amd64 http://security.ubuntu.com/ubuntu trusty-security main restricted
deb-i386 http://security.ubuntu.com/ubuntu trusty-security universe
deb-amd64 http://security.ubuntu.com/ubuntu trusty-security universe
deb-i386 http://security.ubuntu.com/ubuntu trusty-security multiverse
deb-amd64 http://security.ubuntu.com/ubuntu trusty-security multiverse

## Uncomment the following two lines to add software from Canonical's
## 'partner' repository.
## This software is not part of Ubuntu, but is offered by Canonical and the
## respective vendors as a service to Ubuntu users.
# deb http://archive.canonical.com/ubuntu trusty partner

## This software is not part of Ubuntu, but is offered by third-party
## developers who want to ship their latest software.
deb-i386 http://extras.ubuntu.com/ubuntu trusty main
deb-amd64 http://extras.ubuntu.com/ubuntu trusty main

# Trusty-oem
deb-i386 http://oem.archive.canonical.com/updates/ trusty-oem public
deb-amd64 http://oem.archive.canonical.com/updates/ trusty-oem public

# trusty-oem-sp1
deb-i386 http://oem.archive.canonical.com/updates/ trusty-oem-sp1 public
deb-amd64 http://oem.archive.canonical.com/updates/ trusty-oem-sp1 public

# trusty-stella-kenting151027
deb-i386 http://hp.archive.canonical.com/updates trusty-stella-kenting151027 public
deb-amd64 http://hp.archive.canonical.com/updates trusty-stella-kenting151027 public

# trusty-stella
deb-i386 http://hp.archive.canonical.com/updates trusty-stella public
deb-amd64 http://hp.archive.canonical.com/updates trusty-stella public

# mirrors linex
deb-i386 http://desarrollo.educarex.es/solointranet/ubuntu/trusty trusty linex
deb-amd64 http://desarrollo.educarex.es/solointranet/ubuntu/trusty trusty linex
deb-i386 http://linex.educarex.es/ubuntu/trusty trusty linex
deb-amd64 http://linex.educarex.es/ubuntu/trusty trusty linex

clean http://es.archive.ubuntu.com/ubuntu/
clean http://security.ubuntu.com/ubuntu/
clean http://extras.ubuntu.com/ubuntu/
clean http://oem.archive.canonical.com/updates/
clean http://hp.archive.canonical.com/updates/
clean http://desarrollo.educarex.es/solointranet/ubuntu/
clean http://linex.educarex.es/ubuntu/
Una observación: Como estamos creando los mirrors en /var/spool/apt-mirror/mirror, no olvidéis crear los enlaces a los nuevos repositorios en /var/www:
ln -s /var/spool/apt-mirror/mirror/desarrollo.educarex.es /var/www/desarrollo.educarex.es
ln -s /var/spool/apt-mirror/mirror/linex.educarex.es /var/www/linex.educarex.es
Publicado por primera vez en http://enavas.blogspot.com.es

sed: Extraer el valor de una variable en un archivo de configuración

Habitualmente utilizamos archivos de configuración en los que definimos pares de valores/variables. Por ejemplo, en el fichero de configuración /etc/puppet/puppet.conf podemos asignar valores a variables de la siguiente manera:
certname=48f8ffda-7ff4-11e6-9d4f-a0369f586859
Si por alguna razón, necesitamos extraer el valor de la variable, no tenemos más que utilizar el comando sed de la siguiente manera:
# sed -n 's|certname=\(.*\)|\1|p' /etc/puppet/puppet.conf
Si observáis el comando sed, veréis que es muy sencillo: 
  • Busco la cadena con el nombre de la variable (en el ejemplo: certname), seguido de un símbolo = y a continuación una cadena de caracteres.
  • Y me quedo con lo que haya a continuación del símbolo =
De este modo, si quisiera obtener el valor de la variable server almacenado en el fichero de configuración /etc/puppet/puppet.conf, tan sólo tendría que cambiar el nombre de la variable en la expresión anterior:
# sed -n 's|server=\(.*\)|\1|p' /etc/puppet/puppet.conf
Publicado por primera vez en http://enavas.blogspot.com.es

lunes, 19 de septiembre de 2016

Chocolatey: Utilizar opciones de instalación

Podemos pasar parámetros de instalación a Chocolatey usando el parámetro -installArgs.
Ejemplo:
C:\Windows\System32> choco install -y puppet -version 3.4.3 -installArgs '"PUPPET_MASTER_SERVER=puppetinstituto"'
Publicado por primera vez en http://enavas.blogspot.com.es

Chocolatey: Instalar una versión concreta de un paquete

Cuando instalamos un paquete desde los repositorios de Chocolatey, se instalará siempre la última versión, a menos que especifiquemos una versión en concreto mediante el parámetro -version.

Ejemplo:
C:\Windows\System32> choco install -y puppet -version 3.4.3
Publicado por primera vez en http://enavas.blogspot.com.es

Actualizar todos los paquetes gestionados mediante Chocolatey excepto alguno en particular

En un un post del viernes día 2 de septiembre de 2016 vimos cómo actualizar todos los paquetes gestionados mediante Chocolatey:
C:\> choco upgrade all -y
Como ya comentamos, en lugar de especificar el nombre de un paquete, utilizamos la palabra reservada all, que representa todos los paquetes.
En cuanto al parámetro -y, lo utilizamos para aceptar la licencia y conseguir que Chocolatey no nos pida confirmación antes de instalar.

Ahora bien, en ocasiones, nos interesa que se actualicen todos los paquetes, excepto alguno en particular. Por ejemplo, supongamos que quiero actualizar todos los paquetes gestionados mediante Chocolatey en el sistema Windows de mis máquinas, pero no quiero que se actualice puppet para que tenga la misma versión que tiene en Ubuntu. En este caso, podría hacer lo siguiente:
C:\> choco upgrade all -y --except=puppet
Y si quisiera añadir varias excepciones, no tendría más que especificar una lista de paquetes separados por comas:
C:\> choco upgrade all -y --except=puppet,vlc,picasa
Publicado por primera vez en http://enavas.blogspot.com.es