Algo de Linux

domingo, 15 de julio de 2018

Oferta flash para comprar un Smartwatch Alfawise S2

En un post de febrero de 2018, os hablé de un smartwatch baratito con las mismas funcionalidades que la Xiaomi SmartBand. Pues bien, Gearbest ha lanzado una oferta flash con la que podéis conseguirlo por unos 19 euros.

Comprar en GearBest

Por el precio que tiene, en lugar de comprar un reloj baratito de los que venden en las tiendas de deportes, os recomiendo comprar éste.  

Me gusta mi Xiaomi Mi Band 2, pero tiene un problema muy grande: Apenas se ve en exteriores a la luz del día. Así que probablemente la cambie por un Alfawise S2. Total. No llega ni a los 20 euros...
Publicado por primera vez en http://enavas.blogspot.com.es

sábado, 14 de julio de 2018

Actualizar OpenMediaVault 3.0 a OpenMediaVault 4.0

Siguiendo con el proceso de actualización de servidores, le ha tocado el turno a OpenMediaVault, la distribución que utilizo en mi NAS.

Tenía instalada la versión 3.0 (Erasmus) basada en Debian Jessie y tocaba actualizar a la 4.0 (Arrakis), basada en Debian Stretch.

Para actualizar, lo primero que hice fue realizar una actualización de paquetes:
# apt-get update && apt-get -y upgrade
A continuación, realicé una actualización mediante dist-upgrade, que elimina paquetes si hay problemas de dependencias:
# apt-get dist-upgrade
Una vez actualizados, ejecuté omv-update para actualizar los índices de los repositorios:
omv-update
Y, a continuación, omv-release-upgrade, un script creado para actualizar OpenMediaVault a la siguiente versión:
omv-release-upgrade
Por último, realicé un apt-get dist-upgrade, por si quedaran aún paquetes por actualizar:
# apt-get dist-upgrade
Publicado por primera vez en http://enavas.blogspot.com.es

viernes, 13 de julio de 2018

Actualizar Proxmox VE no subscription 4.x a 5.x

El soporte para Proxmox VE 4.4 terminó el 30 de junio de 2018. Lo que significa que, si no habéis actualizado a versiones 5.x, deberíais hacerlo lo antes posible. 

Uno de los cambios importantes es que Proxmox 4.x está basado en Debian 8.x (Jessie) y Proxmox 5.x está basado en Debian 9.x (Stretch). Yo, hasta ahora, he preferido no realizar la actualización para evitar problemas puesto que mi servidor es cliente de un servidor puppet de Mérida y, con las nuevas versiones de paquetes, alguna tarea o paquete para jessie, podrían crearme problemas. Para próximas actualizaciones, tengo claro que virtualizaré el servidor que se nos proporcione, y mi servidor físico tan sólo tendrá Proxmox. Mientras tanto, voy a explicar cómo actualizar un Proxmox desde la versión 4.4 a la versión 5.2. Ahora bien, si instalasteis proxmox, como yo en el servidor jessie del centro, no os recomiendo actualizar porque se os romperán algunos servicios.

Lo primero que haremos será descargar la ISO de Proxmox (En estos momentos, la 5.2). Una vez descargada, la copiamos al servidor. ¿Para qué? Bueno, pues básicamente para que los paquetes de Proxmox se instalen localmente desde el propio servidor. Para ello, una vez descargada la iso, la montamos. Por ejemplo:
# mkdir /mnt/iso
# mount proxmox-ve_5.2-1.iso /mnt/iso/
Una vez montada, creamos un fichero sources.list para que nuestro servidor utilice como fuente de paquetes el directorio de paquetes de la imagen:
# echo "deb file:///mnt/iso/proxmox/packages/  ./" > /etc/apt/sources.list.d/iso.list
A continuación, editamos el fichero /etc/apt/sources.list y cambiamos todas las apariciones de jessie por stretch, de manera que nos quedará tal que así:
# Utilizamos los repositorios oficiales

deb http://ftp.es.debian.org/debian/ stretch main contrib non-free
#deb-src http://ftp.es.debian.org/debian/ stretch main

deb http://security.debian.org/ stretch/updates main contrib non-free
#deb-src http://security.debian.org/ stretch/updates main

deb http://ftp.es.debian.org/debian/ stretch-updates main contrib non-free
#deb-src http://ftp.es.debian.org/debian/ stretch-updates main
Por último, editamos el fichero /etc/apt/sources.list.d/pve-opensource.list y cambiamos jessie por stretch para que quede de la siguiente manera:
deb http://download.proxmox.com/debian stretch pve-no-subscription
Y nos aseguramos de que el repositorio enterprise /etc/apt/sources.list.d/pve-enterprise.list se encuentra comentado:
# deb https://enterprise.proxmox.com/debian stretch pve-enterprise
Si tuviérais algún repositorio extra más, que no tenga nada que ver con los repositorios de la distribución, modificadlo para que no se utilice.

Una vez listos los repositorios, hacemos una actualización de índices:
# apt-get update
A continuación, actualizamos paquetes:
# apt-get upgrade
Al actualizar el paquete proxmox-ve, se suele producir un error por dependencias entre los paquetes proxmox-ve y pve-manager. La solución es hacer lo siguiente:
# apt-get update && touch /proxmox_install_mode && apt-get -y install proxmox-ve && rm /proxmox_install_mode
En mi caso, lo tengo convertido en un script para hacerlo de un plumazo cada vez que haya que actualizar proxmox-ve. Por último, habrá bastantes paquetes retenidos. Los instalaremos simplemente haciendo un:
# apt-get dist-upgrade
Y listo.
Para terminar, comentamos el repositorio de la ISO:
# echo "# deb file:///mnt/iso/proxmox/packages/  ./" > /etc/apt/sources.list.d/iso.list
No lo borramos. Lo dejamos ahí por si tuviéramos que volver a utilizarlo.
Desmontamos la ISO:
# umount proxmox-ve_5.2-1.iso /mnt/iso/
Y reiniciamos el servidor para comprobar que todo ha ido bien.
# reboot
Publicado por primera vez en http://enavas.blogspot.com.es

FOG Project: Añadir herramientas al menú de IPXE

Aunque en ocasiones utilizo clonezilla desde un pendrive/disco duro para clonar equipos aislados, llevo ya un tiempo usando FOG para clonar de forma remota los equipos de mi centro y cuanto más lo uso, más me gusta.

FOG proporciona a los clientes un arranque vía IPXE. Pues bien, podemos modificar el menú para añadir herramientas que habitualmente utilizamos para cargarlas a través de la red y evitar tener que cargar con pendrives, discos duros, CD's o DVD's.

En nuestros centros, hay muchos administradores que utilizan Boot Repair Disk para reparar el arranque dual, por ejemplo, cuando Windows se lo carga. En mi caso, prefiero utilizar Super Grub 2 Disk. Me parece mucho más práctico porque es más rápido y puedo arrancar directamente el sistema operativo instalado en la máquina para hacer cualquier cosa que necesite, además de reparar el arranque.

En este post, vamos a ver cómo añadir Super Grub2 Disk al menú de arranque IPXE de FOG. 

Lo primero que tenemos que hacer es descargar la ISO desde su web:

Una vez descargada, la copiamos al directorio /var/www/html/fog/service/ipxe/ de nuestro servidor FOG. Por ejemplo:
# scp /home/gestor/Descargas/super_grub2_disk_hybrid_2.02s9.iso root@fogserver:/var/www/html/fog/service/ipxe/
A continuación, en el servidor FOG cambiamos el propietario y el grupo:
# chown fog:www-data /var/www/html/fog/service/ipxe/super_grub2_disk_hybrid_2.02s9.iso
Por último, accedemos al interfaz de administración de fog desde el navegador:
http://fogserver/fog/

Hacemos clic sobre  el icono del menú de configuración de FOG, y, a continuación, hacemos clic sobre la opción iPXE New Menu Entry:


Se nos mostrará un formulario en el que añadiremos las siguientes opciones:


Aparte de añadir el nombre que se mostrará en la entrada del menú y la descripción, lo más importante es rellenar la entrada "Parameters"
initrd http://${fog-ip}/fog/service/ipxe/super_grub2_disk_hybrid_2.02s9.iso
chain memdisk iso raw

Si os dáis cuenta, en el initrd estamos indicando que se cargue la iso que hemos subido al directorio /var/www/html/fog/service/ipxe/  y que ésta debe cargarse con memdisk.

Por último, decir que he seleccionado que esta entrada se muestre a todos los clientes "All Hosts" porque es un herramienta que me interesa poder utilizar en todos ellos.

Así es como quedaría la entrada una vez creada:



Siguiendo estas pequeñas instrucciones, podéis añadir más herramientas al menú iPXE.
Publicado por primera vez en http://enavas.blogspot.com.es

jueves, 12 de julio de 2018

Paquete pkgsync 1.57: Eliminada opción -r, --remove-orphan-libs

En la versión 1.57 he eliminado la -r, --remove-orphan-libs. Hoy en día ya no tenía mucha utilidad y en Bionic provocaba efectos adversos.

Aquí podéis ver el código completo de pkgsync:


Si queréis descargar el paquete que instala esta versión, podéis hacerlo desde el siguiente link:

https://drive.google.com/open?id=1SqlIwGYSZ9hbROWfhsT_B4wc8IH60BdL
Publicado por primera vez en http://enavas.blogspot.com.es

Paquete linex-ubuntu-puppet 2.27: Quitado el permiso de ejecución en el servicio sincpuppet.service

Tan sólo he realizado una pequeña modificación en el paquete linex-ubuntu-puppet, para quitar el permiso de ejecución al servicio sincpuppet.service
linex-ubuntu-puppet_2.27

Publicado por primera vez en http://enavas.blogspot.com.es

Actualizar FOG Server desde la versión 1.5.0 a la versión 1.5.4

Hasta ahora tenía instalado FOG Server 1.5.0 que está basado en Debian Jessie. Como estamos en época de migración de clientes, creo que es más que conveniente migrar también los servidores.

Para empezar, le ha tocado el turno a mi servidor de clonación: fogserver.

La actualización del servidor consiste en bajar la última versión (en estos momentos, la 1.5.4):
# wget https://github.com/FOGProject/fogproject/archive/1.5.4.tar.gz
Descomprimirla:
# tar xfvz 1.5.4.tar.gz
Entrar dentro del directorio donde se encuentra el instalador:
# cd fogproject-1.5.4/bin
E iniciarlo:

Como podéis comprobar en la siguiente imagen, el mismo instalador nos informa de que es a la vez instalador y actualizador:


Como lo tenía instalado ya, detecta que existe una instalación previa, basándose en el archivo de configuración /opt/fog/.fogsettings:


Es importante destacar que, en mi instalación, no uso el servidor DHCP de FOG. En lugar de ello, tengo instalado dnsmasq para que actúe como proxyDHCP y sea el servidor del centro quien atienda las peticiones de DHCP de los clientes a clonar. De este modo, tengo perfectamente integrado el servidor de clonación en la red del centro. 

Como también podéis observar en la imagen anterior, además de los ajustes de configuración, me muestra un mensaje informativo donde me dice los cambios que debemos realizar en nuestro servidor DHCP para utilizar el servicio PXE de FOG. En nuestro caso, que tenemos servidores linux, habrá que añadir dos ajustes a DHCP:
  • nextserver
  • filename
Nos pregunta si estamos seguros de querer continuar el proceso. Le decimos que sí y realizará la instalación, configuración y puesta en marcha de servicios.

Cuando termine, veremos una pantalla como la siguiente donde los indica cómo podemos acceder al portal de gestión del servidor FOG:

 Publicado por primera vez en http://enavas.blogspot.com.es

miércoles, 11 de julio de 2018

Testear un servicio de systemd

Podemos testear un servicio de systemd simplemente haciendo uso de systemd-analyze:
# systemd-analyze verify conectarwifi.service
Publicado por primera vez en http://enavas.blogspot.com.es

Distribuir los ficheros de pkgsync mediante un módulo puppet

Para distribuir los ficheros de pkgsync a clientes, utilizo un pequeño módulo al que llamé pkgsync. Es muy sencillo y, entre otras cosas, distribuye al cliente:
  • El fichero /etc/default/pkgsync
  • El directorio /etc/pkgsync con todos los ficheros de configuración en función del tipo de cliente (workstation, infolab, siatic, notebook, notebookHP) y la arquitectura:
file { "/etc/default/pkgsync":
          source=>"puppet:///modules/pkgsync/$tipo/pkgsync.default",
          owner => root, group => root, mode => 644,
}

file { "/etc/pkgsync":
          source=>"puppet:///modules/pkgsync/$tipo/pkgsync_$architecture",
          recurse => remote,
          owner => root, group => root, mode => 755,
}
Publicado por primera vez en http://enavas.blogspot.com.es

Script remove-cached-credentials: Invalidar credenciales de usuario cacheadas en SSSD

En un post anterior, vimos cómo cachear credenciales con sss_seed e invalidarlas con sss_cache. Para facilitar la tarea de invalidar credenciales de usuarios y grupos, lo más práctico es hacerlo mediante un script que distribuyamos a todas nuestras máquinas mediante puppet:
#!/bin/bash
#
# remove-cached-credentials: Invalidar credenciales de usuario cacheadas en SSSD
# Esteban M. Navas Martin
# algodelinux@gmail.com
# Fecha creacion: 10/11/2016
# Última modificación: 10/07/2018

# Borramos las credenciales de usuario cacheadas
[ -x /usr/sbin/sss_cache ] && /usr/sbin/sss_cache -U -G
Publicado por primera vez en http://enavas.blogspot.com.es