google-docs-fs for fedora

Hi, I’m learning how to make fedora packages. My first attempt has been with google-docs-fs project because AFAIK has no package for fedora.

«google-docs-fs aims to allow you to connect to Google Docs and treat it as a file system»

Take into account that google-docs-fs is an old project, no longer maintained and with some «funny features» like converting files by default to ones compatible with the old Google docs system.

The package works under fedora 16 and only requires fuse-python and python-gdata to work.

You can find the package in this web: http://serhost.com/projects/fedora-packages/

EDIT: After a brief search, it seems that there was a package for fedora: http://pkgs.org/download/google-docs-fs. My apologies to the other project, I hadn’t seen it before.

Cambiar etiqueta (label) de memoria USB en linux

Estuve luchando con mtools y con 3 o 4 cosas más cuando lo simple es usar dosfslabel. Si a alguien más le pasa que no pierda 10 minutos leyendo y use el comando dosfslabel.

# dosfslabel /dev/sdXX nueva_etiqueta

Esto permite cambiar la etiqueta de vuestra memoria USB o de cualquier disco en fat.

Una sugerencia para fedora/ubuntu o gnome: Hay que incluir el cambio de etiqueta en las propiedades de la unidad. Incluso el administrador de discos no me dejaba renombrar la unidad.

Subdominio dinámicos II

Como ya ha habido dos lectores que se han puesto en contacto conmigo por lo mismo: Como crear subdominios dinámicos, publico esta pequeña entrada aclaratoria. Esta solución me la ha pasado uno de mis lectores Manuel Fernández a quien se la ha pasado Diego Barreto, gracias a ambos.

Voy a aprovechar parte de mi post «Usando mod_rewrite para redireccionar subdominios» y los correos que me han llegado para crear un pequeño post «frankenstein» de copia-pega un poco arreglado. Si hay errores ruego me aviséis y trataré de corregirlos en la mayor brevedad posible.

En ocasiones queremos que de forma dinámica cualquier subdominio de nuestro dominio (por ejemplo: cualquiercosa.serhost.com) apunte a un sitio concreto dependiendo de algo que programemos nosotros. Para ello debemos redirigir todos los subdominios hacia nuestra IP, tener soportado mod_rewrite y poder crear un archivo .htaccess.

Por ejemplo, si al registrar al cliente PEPITO en un gestor, este podría entrar mediante la web: www.midominio.com/cliente.php?cod=pepito y puede ser interesante que también pueda entrar mediante: PEPITO.midominio.com por motivos de comodidad.

Leer más

Wake On Lan (WOL) en placa Gigabyte

La placa Gigabyte con tarjeta de red: Realtek Semiconductor Co., Ltd. RTL8111/8168B. Además de Wake On Rign/Wake on Modem (WOR/WOM) soporta Wake On Lan (WOL).

He aquí los sencillísimos pasos para que el «paquete mágico» encienda vuestro ordenador:

1) Activar WOM/WOR en la BIOS (por si acaso).

2) Activar modo WOL para siguiente vez:

ethtool -s eth0 wol g

3) Editar /etc/init.d/halt y en la línea que pone:

halt -d -f -i $poweroff $hddown

sustituirla por:

halt -d -f $poweroff $hddown

Es decir, quitar el «-i» que según la documentación de halt apaga los interfaces de red y en linux (repito, según la docuemntación de halt) «no es necesario porque lo hace el kernel».

4) Editar /etc/rc.local que es el archivo que se ejecuta al inicio y antes de la línea que pone «exit 0» ejecutar el mismo comando que antes para permitir en cada arranque el WOL.

ethtool -s eth0 wol g

5) Apagar el ordenador.

6) Desde otro ordenador que pueda mandar un «paquete mágico» al broadcast de la red en que se encuentre nuestro ordenador apagado usar el script wakeonlan (yo lo usé desde gentoo):

$ wakeonlan 00:01:02:03:04:05

Sustituir 00:01:02:03:04:05 por la MAC de vuestra tarjeta de red, et voilá, vuestro ordenador se encenderá «mágicamente».

La MAC la podéis conseguir desde vuestro ordenador por medio del comando /sbin/ifconfig

Instalando mailman en debian

Hoy me ha sorprendido gratamente lo fácil y sencillo que es instalar y configurar de forma muy básica mailman (un gestor de listas de correo). Lo he instalado en debian con soporte para leer las listas en apache y usando postfix como MTA.

Tan sencillo como:

apt-get install mailman 

Y contestar a unas sencillas preguntas. Luego editar /etc/mailman/mm_cfg.py para cambiar las rutas por defecto y el nombre del host en caso que sea necesario (para que por ejemplo vaya por SSL utilizando https://secure.tudomnio.tld/pipermail/.

Leer más

La página de Openbank o como NO tratar a tus clientes

AVISO: Debido a la migración de blog, he metido los comentarios en el propio artículo por motivos de archivo y comodidad. No se permiten nuevos comentarios en la entrada por afluencia de usuarios con otros problemas y algún que otro troll.

Aquí pretendo explicar las chapuzas de la nueva página de Openbank para desatender y perder a sus clientes.

Como todo el mundo sabe, los sistemas que manejan dinero suelen ser tratados como críticos y cualquier modificación a los mismos se prueba en paralelo durante meses para que no existan problemas a la hora de su implantación final.

Además, si se quiere conservar a todos los clientes y no perderlos debido a la migración, se suele hacer la página web compatible (al menos) con Firefox (lo normal sería que con cualquier navegador).

Por supuesto, se comprueba que todas las secciones de un sitio web así funcionen y de no hacerlo, al menos se habilita al servicio telefónico para poder hacerlo.

Además, si la política de seguridad exige que la clave de acceso (una mierda de 4 números) se la des al sistema automático no es normal que por una renovación de sus «sistemas» se la tengas que dar a la persona (sobre todo cuando el call center está en otro país, subcontratado y para colmo atendiendo varios servicios y no sólo banca) con lo cual la inseguridad es total.

CORRIJO: Según me dicen trabajadores de Openbank, tienen al menos 3 call-centers en España (y creo que no tienen ninguno más).

Bien, comencemos (lo anterior era un preludio a mi tortuoso camino hacia este post).

Leer más

GOsa: Administración de cuentas y sistemas en LDAP

GOsa es una herramienta gráfica vía web muy interesante que permite gestionar una ldap y crear cuentas de sistema: Unix, samba, correo, proxy, intranets, etc con muchas opciones.

Además, provee a los usuarios finales de un panel de control para que vean sus datos y cambien su clave, etc.

Hasta ahora, para la gestión de directorios LDAP yo usaba phpldapadmin (que no es precisamente la herramienta más completa pero sirve para explorar un ldap e incluso añadir datos de determinadas estructuras por defecto y facilita algo la vida). Sin embargo, en cuanto a lo que gestión de cuentas vía un interfaz web se refiere, GOsa, es lo mejor que he visto hasta ahora.

Leer más

Lighttpd con SSL

Todos los servidores web suelen tener métodos bastante estándares para añadir SSL, lo típico cuando se usa OpenSSL es (como ya he explicado en otro articulo anterior):

Generar la clave privada:

openssl genrsa -out serhost.com.key 1024

Generar la solicitud de certificado:

openssl req -new -key serhost.com.key -out serhost.com.csr

Ahora queda o bien enviar esa solicitud a una entidad certificadora (que nos cobrarán: 10$ (registerfly), 20$ (godaddy) a otros precios menos razonables como verisign que intentará cobrar más de 350$ por certificado, todas las compañías hacen lo mismo, pero unas tienen «mas nombre» que otras).

La otra opción es optar también por una entidad certificadora gratuita (cacert.org) que ya no está reconocida ni siquiera por firefox, para lo cual, mejor, autofirmamos nuestro certificado (nos dará un aviso que el certificado no está firmado por una autoridad certificadora de confianza, pero podemos aceptarlo de forma permanente).

Actualización: Desde que se creó este artículo, existen alternativas gratuitas como por ejemplo: letsencrypt.

Para firmarlo y obtener un crt:

openssl x509 -req -days 365 -in serhost.com.csr -signkey serhost.com.key -out serhost.com.crt

Ahora necesitamos el certificado en formato .pem (el .pem no es más que el archivo .key y a continuación el archivo .crt), luego los concatenamos:

cat serhost.com.key serhost.com.crt > serhost.com.pem

En mi caso he guardado todos estos archivos:

  • serhost.com.key
  • serhost.com.csr
  • serhost.com.crt
  • serhost.com.pem

En un directorio: ssl-certs, de modo que tengo todo un poco más clasificado, hay que recordar darles los permisos adecuados (que el propietario sea el usuario con que se ejecuta lighttpd y solo puedan ser accedidos por él).

Una vez tenemos todo esto (vamos a suponer que en: /etc/lighttpd/ssl-certs) editamos el fichero de configuración de lighttpd (que suponemos está en: /etc/lighttpd/lighttpd.conf) y añadimos al final:

var.confdir = "/etc/lighttpd"
$SERVER["socket"] == "127.0.0.1:443" {
ssl.engine = "enable"
ssl.pemfile = var.confdir + "/ssl-certs/serhost.com.pem"
server.name = var.confdir + "serhost.com"
server.document-root = "/var/www/localhost/htdocs/"
}

Las opciones creo que son autoexplicativas, también se puede establecer la opción:

ssl.ca-file = var.confdir + "/entidadcertificadora.crt"

que indicaría donde se encuentra el certificado con que ha sido firmado nuestro propio certificado.

Por último, comentar que lighttpd soporta PHP, python, perl, ruby, y que tiene soporte para virtualhosts y diferentes módulos útiles: mod_proxy, mod_auth, mod_alias, mod_cache, mod_deflate, mod_cgi, mod_accesslog, mod_rewrite, etc, además, sus fuentes comprimidos ocupan unos 700 KB y parece ser que funciona más rápido que apache, una vez compilado a mano con todas las librerías y el man correspondiente ocupa menos de 2 megas (tras pasarle el comando strip).

Más información:

  • Configuración extraída y adaptada de: http://www.varlogarthas.net/blog/2007/03/installing_a_godaddy_ssl_certi.html (el enlace ya no funciona)
  • Lighttpd: http://www.lighttpd.net