Skip to content

Centreon 3.3

El otro día me di cuenta que una versión super antigua de centreon (fully automated nagios, centreon 2.4.5), y buscando documentación me encontré con que Centreon 3.3 ya lleva unos meses entre nosotros. Así que vamos a proceder a instalar centreon 3.3 y a cargar los datos del viejo centreon al nuevo :) y punto.
Traté de hacer la importación pero se queda la cosa a medias y no hay forma de avanzar :(

Lo primero será descargar la iso y ponerlo donde queramos, en mi caso en una maquina virtual con kvm.

Una vez instalado, entraremos como root e identificaremos la ip usando ifconfig, ponemos dicha ip en el navegador y procedemos a configurar centreon.


Captura-136

Captura-137

En esta pantalla nos puede indicar que tenemos que definir la timezone y lo haremos modificando el fichero /etc/php.ini y luego reinicaremos apache.

# vi /etc/php.ini
date.timezone = Europe/Madrid
# /etc/init.d/httpd restart


Captura-138

(todo by default)


Captura-139

(todo by default)

Captura-140

Definimos los parámetros

Captura-142

Definimos un password para la base de datos (por defecto el password de root de la bbdd está en blanco, se recomienda definir uno al terminar la instalación, en éste punto se usa para crear la base de datos y usuario para la bbdd de centreon)

Captura-142

Captura-142

Pulsamos finish y nos lleva a la pantalla de login donde ponemos usuario admin y password el que hagamos definido

Captura-144

Desde centreon 2.5 existe una herramienta llamada clapi (centreon comand line api), pero como estamos con la versión 2.4.5 sólo podremos importar los ficheros de configuración de nagios :(
Así que tendremos que añadir los hosts y todas las configuraciones a mano desde 0 :(

Principalmente lo que vamos a añadir seran hosts proxmox, debian y mikrotik, para ello vamos a subir primero las imágenes para identificar a simple vista lo que es cada host.
Vamos a Administration > Parameters > Media y añadimos los iconos (de 32×32).

Captura-138

Ahora vamos a añadir un host-template para cada uno del tipo de servidor. Esto nos va a servir para cuando creemos un nuevo host ya se creen servicios vinculados a ellos comunes a todos los hosts.

Configuration > Hosts > Templates > Add y rellenamos los campos. En Host Extended infos podemos definir la imagen.
SNMP Community & Version public 2c
Check Command check_host_alive
Check Period 24×7
Max Check Attempts 5
Linked Contact Groups Supervisors

Captura-139

Tenemos los routers mikrotik que en caso de fallo tienen que avisar a otro grupo de supervisores, para ello vamos a crearlos, además de aprovechar para crear los usuarios (Configuration > users).

Ahora vamos a crear un servicio nuevo, el de monitorizar el directorio /var/lib/vz de los proxmox. Para ello creamos un service-template, en configuration > services > template.
Escogemos uno (por ejemplo Disk-/) y en el desplegable escogemos duplicate y lo modificamos.

Ahora volvemos al host template y vinculamos los servicios que nos interesen a dicho host template.

Lo siguiente es empezar a añadir los hosts con su template correspondiente.

Antes de seguir pero, tenemos que tener en cuenta que básicamente estamos usando snmp para monitorizar los dispositivos, así que será necesario instalar el servidor snmp en cada server e indicarle que nuestro servidor centreon puede realizar peticiones a la community public con la versión 2c.

root@planet1:~# apt-get install snmpd
root@planet1:~# vi /etc/snmp/snmpd.conf
agentAddress udp:161,udp6:[::1]:161
view   systemonly  included   .1.3.6.1.2.1.1
view   systemonly  included   .1.3.6.1.2.1.25.1
rocommunity public 10.228.192.208/28
rocommunity public 172.31.0.0/16
rocommunity public 10.0.0.0/8 -V systemonly
rouser   authOnlyUser
sysLocation    BCNInfoespai
sysContact     admins@lists.lamardebits.org
sysServices    72
proc  mountd
proc  ntalkd    4
proc  sendmail 10 1
disk       /     10000
disk       /var  5%
includeAllDisks  10%
load   12 10 5
trapsink     localhost public
iquerySecName   internalUser
rouser          internalUser
defaultMonitors          yes
linkUpDownNotifications  yes
master          agentx
root@planet1:~# /etc/init.d/snmpd restart
root@planet1:~# netstat -lanp |grep snmpd
udp        0      0 0.0.0.0:161             0.0.0.0:*                           9067/snmpd      
udp        0      0 0.0.0.0:52845           0.0.0.0:*                           9067/snmpd      
udp6       0      0 ::1:161                 :::*                                9067/snmpd      
unix  2      [ ACC ]     STREAM     LISTENING     33222588 9067/snmpd          /var/agentx/master
unix  2      [ ]         DGRAM                    33222585 9067/snmpd       

Ahora vamos a Configuration > Pollers > Actions (pulsamos el engranaje)

Captura-140

Captura-141

Si por algún motivo el poller dice que está down, en la segunda imagen seleccionad restart.

Y ahora ya tenemos nuestro centreon funcionando, si esperamos un rato empezaremos a tener información de nuestros equipos :)

Captura-142

Referencias:
Por si alguien se atreve a hacer la migración…
Migrate FAN to CES
Migrate FAN to CES3.2

Relacionados:
Centreon 2.4.2 + Debian 7 wheezy
Instalación de Centreon

Primer contacto con routers CISCO

Hace ya mucho tiempo que digo que tengo que aprender a administrar routers cisco, pero siempre que me he encontrado alguno que tenía una versión muy antigua y no se podía actualizar a una versión mas actual :( Pero hace unos meses encontré un Cisco 870, otro día el cable de consola y el otro el alimentador! (no, no es fácil encontrar el router entero con todo en la basura!)

Así que lo primero será conectarnos al router por consola:
Enchufamos el cable azul en el puerto console del router y el puerto com con un adaptador a USB a nuestro PC. Luego nos conectamos con un programa de consola como podría ser gtkterm.

# gtkterm -p /dev/ttyUSB0 -w Xon -s 9600

A continuación probamos si el usuario y password son cisco/cisco, si no es así, pulsamos el botón de reset durante 5 segundos, desconectamos la corriente, soltamos el botón de reset y lo volvemos a conectar.

Una vez podamos acceder con el usuario cisco y password cisco, para asegurarnos que reseteamos el router entramos primero en modo superusuario (en el ejemplo que pongo el router ya tiene una configuración y tenemos el password)

Siscu#enable

Y reseteamos cualquier configuración que pueda haber (write erase, y, reload)

Siscu#write erase
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]y[OK]
Erase of nvram: complete
Siscu#es
*Mar  1 00:20:13.431: %IP_SNMP-3-SOCKET: can't open UDP socket
*Mar  1 00:20:13.431: Unable to open socket on port 161
*Mar  1 00:20:13.591: %SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
Translating "es"...domain server (255.255.255.255)
% Unknown command or computer name, or unable to find computer address
Siscu#reload
Proceed with reload? [confirm]y
*Mar  1 00:20:24.547: %SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload Command.

Y tardará un minuto o dos en reiniciar hasta que aparezca el mensaje (le decimos que no)

Would you like to enter the initial configuration dialog? [yes/no]: 

Otro dato interesante es ver la versión, para ver si realmente estamos trabajando con la versión que nos interesa

yourname#show version
Cisco IOS Software, C870 Software (C870-ADVSECURITYK9-M), Version 12.4(4)T8, RELEASE SOFTWARE (fc3)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2007 by Cisco Systems, Inc.
Compiled Sat 11-Aug-07 03:34 by khuie

ROM: System Bootstrap, Version 12.3(8r)YI4, RELEASE SOFTWARE

yourname uptime is 39 minutes
System returned to ROM by reload
System image file is "flash:c870-advsecurityk9-mz.124-4.T8.bin"
Last reload reason: Unknown reason



This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.
          
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending email to
export@cisco.com.

Cisco 877 (MPC8272) processor (revision 0x300) with 118784K/12288K bytes of memory.
Processor board ID FCZ1202154U
MPC8272 CPU Rev: Part Number 0xC, Mask Number 0x10
4 FastEthernet interfaces
1 ATM interface
128K bytes of non-volatile configuration memory.
24576K bytes of processor board System flash (Intel Strataflash)

Configuration register is 0x2102

Podemos ver pues, que hay una versión un poco vieja, así que lo que haremos será actualizar la versión con una ios (imagen de firmware). Para hacer dicha actualización tendremos que hacerlo por tftp.

Así que vamos a instalar tftpd-hpa, verificamos que el directorio donde dejar las imágenes tftp, arrancamos tftp y verificamos que esté escuchando.

# apt-get install tftpd-hpa
# vi /etc/default/tftpd-hpa
TFTP_USERNAME="tftp"
TFTP_DIRECTORY="/srv/tftp"
TFTP_ADDRESS="0.0.0.0:69"
TFTP_OPTIONS="--secure"
# /etc/init.d/tftpd-hpa start
# netstat -lanp  |grep tftp
udp        0      0 0.0.0.0:69              0.0.0.0:*                           2596/in.tftpd       
unix  2      [ ]         DGRAM                    22913    2596/in.tftpd 

Cargamos el fichero ios en el directorio tftp y con el router cisco conectado a la red le indicamos donde se encuentra el servidor tftp con la iso.

Ahora tenemos que ponerle una IP al router para poder conectar con el servidor tftp.
1. subimos al modo enable (superusuario)
2. configure terminal
3. interface vlan1
4. ip address dhcp
5. exit (2 veces para salir del modo configure y luego de superusuario)
6. sh ip int brief (para ver la configuración de la ip)

Router>enable
Router#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#interface vlan1
Router(config-if)#ip address dhcp
Router(config-if)#exit
Router(config)# exit
Router#exit
Router>show ip interface brief
Interface                  IP-Address      OK? Method Status                Protocol
FastEthernet0              unassigned      YES unset  up                    up      
FastEthernet1              unassigned      YES unset  up                    down    
FastEthernet2              unassigned      YES unset  up                    down    
FastEthernet3              unassigned      YES unset  up                    down    
ATM0                       unassigned      YES unset  administratively down down    
Vlan1                      192.168.1.104   YES DHCP   up                    up 

Ahora el router ya tiene IP, volvemos al modo enable y ejecutamos los comandos para conectar el router con el servidor tftp

Router#copy tftp flash
Address or name of remote host []? 192.168.1.99
Source filename []? c870-advipservicesk9-mz.124-24.T6.bin
Destination filename [c870-advipservicesk9-mz.124-24.T6.bin]? y
Accessing tftp://192.168.1.99/c870-advipservicesk9-mz.124-24.T6.bin...
Loading c870-advipservicesk9-mz.124-24.T6.bin from 192.168.1.99 (via Vlan1): !
%Error copying tftp://192.168.1.99/c870-advipservicesk9-mz.124-24.T6.bin (Not enough space on device)

Me encuentro que no hay suficiente espacio en el dispositivo, así que voy a tener que ver porque y borrar la mierda que pueda haber

Router#show flash
24576K bytes of processor board System flash (Intel Strataflash)

Directory of flash:/

    2  -rwx    12104456   --- -- ---- --:--:-- -----  c870-advsecurityk9-mz.124-4.T8.bin
    3  -rwx        2254   Mar 1 2002 00:03:35 +00:00  sdmconfig-8xx.cfg
    4  -rwx      861696   Mar 1 2002 00:03:53 +00:00  es.tar
    5  -rwx     1164288   Mar 1 2002 00:04:16 +00:00  common.tar
    6  -rwx        1038   Mar 1 2002 00:04:28 +00:00  home.shtml
    7  -rwx      113152   Mar 1 2002 00:04:39 +00:00  home.tar

23482368 bytes total (9224192 bytes free)
Router#delete flash:*
Delete filename [*]? 
Delete flash:c870-advsecurityk9-mz.124-4.T8.bin? [confirm]
Delete flash:sdmconfig-8xx.cfg? [confirm]
Delete flash:es.tar? [confirm]
Delete flash:common.tar? [confirm]
Delete flash:home.shtml? [confirm]
Delete flash:home.tar? [confirm]

Y ahora sin reiniciar el router (sobretodo! si es que no quieres tener un maravilloso pisapapeles de 400€) vuelvo a cargar el firmware por tftp

Router#copy tftp flash
Address or name of remote host [192.168.1.99]? 192.168.1.99
Source filename [c870-advipservicesk9-mz.124-24.T6.bin]? c870-advipservicesk9-mz.124-24.T6.bin
Destination filename [c870-advipservicesk9-mz.124-24.T6.bin]? 
Accessing tftp://192.168.1.99/c870-advipservicesk9-mz.124-24.T6.bin...
Loading c870-advipservicesk9-mz.124-24.T6.bin from 192.168.1.99 (via Vlan1): !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 21898144 bytes]

21898144 bytes copied in 282.608 secs (77486 bytes/sec)
Router#write memory
Building configuration...
[OK]
Router#reload
Proceed with reload? [confirm]

*Mar  1 00:46:14.031: %SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload Command.

Y ahora verificamos que se ha actualizado la versión. Subimos de nuevo a superusuario y show version

Router>enable
Router#show version
Cisco IOS Software, C870 Software (C870-ADVIPSERVICESK9-M), Version 12.4(24)T6, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2011 by Cisco Systems, Inc.
Compiled Tue 23-Aug-11 06:56 by prod_rel_team

ROM: System Bootstrap, Version 12.3(8r)YI4, RELEASE SOFTWARE

Router uptime is 5 minutes
System returned to ROM by reload
System image file is "flash:c870-advipservicesk9-mz.124-24.T6.bin"
Last reload reason: Reload Command



This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.
          
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending email to
export@cisco.com.

Cisco 877 (MPC8272) processor (revision 0x300) with 118784K/12288K bytes of memory.
Processor board ID FCZ1202154U
MPC8272 CPU Rev: Part Number 0xC, Mask Number 0x10
4 FastEthernet interfaces
1 ATM interface
128K bytes of non-volatile configuration memory.
24576K bytes of processor board System flash (Intel Strataflash)

Configuration register is 0x2102

Antes teníamos:
System image file is “flash:c870-advsecurityk9-mz.124-4.T8.bin”

Y ahora:
System image file is “flash:c870-advipservicesk9-mz.124-24.T6.bin”

En resumen:

enable para subir al modo administrador
configure terminal para configurar el router
? para ver los comandos disponibles
write memory para guardar los cambios en la nvram (para cuando reiniciemos se mantengan los cambios)
reload reiniciar el router con la configuración que hemos aplicado
exit para salir del modo en el que estamos
show ip interface brief ver configuración ips

Una cosa que me encuentro es que el router de vez en cuando hace una especie de “cleck”, esto es porque se trata de un router ADSL y está tratando de adquirir algun tipo de configuración. Como no vamos a usar dicha interfaz para nada, la vamos a deshabilitar

Router>enable
Router#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#interface atm0
Router(config-if)#shutdown
Router(config-if)#exit
Router(config)#exit  
Router#write memory
Building configuration...
[OK]

Tenemos que tener en cuenta, que a diferencia de mikrotik, aquí cada uno de los puertos es un puerto de un switch, que si lo que queremos es tratar cada interfaz como una interfaz única, tendremos que asignar una vlan a cada una de la interfaces.

Para ello iremos a vlan database (desde configure terminal), interface vlan9 (que vamos a asignar a fa0), definimos la ip y la asignamos a la interfaz

Router(config)#vlan database
Router(config-if)#interface vlan9                                                           
Router(config-if)#ip address 192.168.2.100 255.255.255.0
Router(config-if)#int fa0                                                         
Router(config-if)#switchport mode trunk              
Router(config-if)#switchport trunk allowed vlan add 9
Router(config-if)#exit
Router(config)#exit   
Router#write memory
Router#reload
Proceed with reload? [confirm]

La red tiene la vlan1 con la red 192.168.1.0/24 y la vlan9 con la red 192.168.2.0/24.

Y de momento lo dejamos aquí! ;)

Infinitas gracias Craem :D

Traducir template de wordpress

Estoy administrando un conjunto de webs multiidioma con el template panaroma, tenía toda la web traducida pero se me resistían algunos textos que vienen incrustados en el tema. El otro día buscando llegué a una página de wordpress donde estaban los ficheros de traducción de dicho tema, así que si existían traducir el template era posible, pero ¿cómo?

Simple aunque poco documentado y después de estar paseándome entre los directorios de wordpress porfín he hallado la solución! :D

En wp-content/languages/themes/ se hallan los ficheros de traducción de cada uno de los temas, algunos temas al instalarlos te los dejan ahí, pero normalmente no y tienes que añadirlos manualmente. Haz un ls antes de preguntar nada mas!

Así que simplemente nos vamos a éste directorio y nos descargamos los paquetes de idioma .po y .mo de translate.wordpress.org que corresponda a nuestro tema. Si el tema no está como proyecto (o la traducción es tan mala que mejor meterle mano uno mismo), en el directorio languages del tema encontraremos el fichero .pot (template) para traducir nosotros mismos el tema.

Recuerdo vagamente las veces que he traducido software el uso de poedit un software para traducir programas y luego que pasarlo a .mo era un coñazo, así que os dejo ésta web (po2mo.net) para pasar los .po a .mo sin muchas complicaciones :)

1a Xerrada del cicle de Trobades de la xarxa comunitària de Sant Cugat al Casal de Mira-sol

10/06/2016 19:00
10/06/2016 21:00
Europa/Andorra
10/06/2016 19:00
10/06/2016 21:00
Europa/Andorra

Fem la primera del cicle de trobades per al desplegament de xarxa de comuns feta per la ciutadania a Sant Cugat del Vallès. Al casal de Mira-sol, Carrer de Mallorca, 42.

Introducció a la xarxa lliure oberta i neutral per part d'Al Cano, membre del cołlectiu Guifi.net i dinamitzador social de desplegaments duts a terme per part de les persones usuàries. A la trobada hi aniran persones del grup d'impulsors al nostre municipi i membres del projecte lliure per fer xarxes sensefils comunitàries Libre-mesh.

Presentació dels nodes en desenvolupament, roda de paraula oberta per a les persones i organitzacions interessades.

Prometheus + Grafana

Siempre cuando tienes que montar un sistema de monitorización te preguntas ¿cuál? hay varios, nagios/centreon, zabbix, cacti, etc. pero hoy he terminado en una conferencia de debian y un tal tincho ha hecho una charla sobre un nuevo sistema de monitorización llamado Prometheus.
Como en La Mar de Bits tenemos pendiente montar uno y aún no nos hemos decidido por ninguno, pues antes de tirarnos a cualquiera de los otros, vamos a probar éste :)

Prometheus es el sistema de monitorización y tiene varias partes, grafana es un entorno externo que permite conectar con prometheus y mediante querys de prometheus, puedes crear un dashboard para ver los servicios que monitoriza prometheus a simple vista.
Así que vamos a ver la instalación de ambos y su integración.

Primero de todo, las distintas partes de prometheus son:
node_exporter -> equivalente al nrpe de nagios (cliente)
pushgateway -> procesos cortos que procesan datos (server)
alertmanager -> para enviar alertas (server)
blackbox_exporter -> monitor para hacer check de servicios, por ejemplo, para verificar que páginas http funcionen (server)
prometheus -> core (server)

Tincho es el empaquetador de prometheus para debian, pero de momento sólo está en testing, así que en nuestra debian estable vamos a añadir los sources de testing y bajar la prioridad del repositorio testing

Prometheus en el Server

# vi /etc/apt/sources.list
deb http://ftp.debian.org/debian jessie main contrib
deb http://ftp.debian.org/debian jessie-updates main contrib
deb http://security.debian.org jessie/updates main contrib
deb http://ftp.debian.org/debian stretch main contrib

# vi /etc/apt/preferences
Package: *
Pin: release a=testing
Pin-Priority: 10

Actualizamos el repositorio e instalamos prometheus

# apt-get update
# apt-get install prometheus prometheus-node-exporter prometheus-pushgateway

Ahora verificamos que esté el servicio levantado

# netstat -lanp |grep 'LISTEN '
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      11372/rpcbind   
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      11752/sshd      
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      1221/master     
tcp6       0      0 :::9090                 :::*                    LISTEN      18642/prometheus
tcp6       0      0 :::9091                 :::*                    LISTEN      15346/prometheus-pu
tcp6       0      0 :::9100                 :::*                    LISTEN      15281/prometheus-no
tcp6       0      0 :::111                  :::*                    LISTEN      11372/rpcbind   
tcp6       0      0 :::22                   :::*                    LISTEN      11752/sshd        
tcp6       0      0 ::1:25                  :::*                    LISTEN      1221/master 

Ahora podemos acceder por http al puerto 9090 al prometheus.
La primera cosa que me ha llamado la atención es que no se ha instalado el servicio a través de apache, prometheus lleva su propio cliente http. La otra es que no pide autenticación, así que es recomendable configurar prometheus para sólo escucha local si luego ponemos grafana.

De momento pero vamos a cambiar la url de prometheus que por defecto es prometheus y no puedo acceder a todo. Para ello editamos el fichero /etc/default/prometheus y añadimos un parámetro en ARGS. ARGS son los parámetros que se pasan al ejecutar prometheus. En el mismo fichero de configuración tenemos más información de los parámetros que le podemos pasar.

# vi /etc/default/prometheus
ARGS="-web.external-url=http://10.139.39.91:9090"

Y reiniciamos prometheus

# /etc/init.d/prometheus restart

Ahora ya tenemos prometheus UP’N’RUNNING! :) vamos a instalar grafana y lo vincularemos a prometheus.

# apt-get install grafana

Se levanta el puerto 3000

# netstat -lanp |grep 'LISTEN ' |grep grafana
tcp6       0      0 :::3000                 :::*                    LISTEN      17816/grafana

Accedemos por http y ponemos el usuario y password que por defecto es usuario admin y password admin

http://10.139.39.91:3000

Y vamos a datasources y añadimos el nuevo source.

Captura-124

Vamos a indicarle 127.0.0.1 y acces proxy, que quiere decir que la puerta va a ser el propio grafana.

Luego para mostrar las graficas, creamos un nuevo dashboard, iconito verde de la izquierda, add row, graph.
En query, por ejemplo: node_network_receive_bytes
Y luego arriba le damos a guardar :P

Para indicarle a prometheus que escuche sólo en local la línea de ARGS sería similar a esto:

# vi /etc/default/prometheus
ARGS="-web.external-url=http://10.139.39.91:9090 -web.listen-address=127.0.0.1:9090"
# vi /etc/default/prometheus-node-exporter
ARGS='-collector.diskstats.ignored-devices="^(ram|loop|fd)\d+$ -web.listen-address=127.0.0.1:9100'
# vi /etc/default/prometheus-pushgateway
ARGS='-web.listen-address=127.0.0.1:9091'

Prometheus en el Cliente
Ahora vamos a añadir un nuevo cliente, vamos a hacer lo mismo de añadir los repositorios de testing

# vi /etc/apt/sources.list
deb http://ftp.debian.org/debian jessie main contrib
deb http://ftp.debian.org/debian jessie-updates main contrib
deb http://security.debian.org jessie/updates main contrib
deb http://ftp.debian.org/debian stretch main contrib

# vi /etc/apt/preferences
Package: *
Pin: release a=testing
Pin-Priority: 10

E instalamod el node-exporter

# apt-get install prometheus-node-exporter

Y ahora volvemos al server y modificamos el fichero de configuración de prometheus (pero no el de default, si no el que está en /etc/prometheus)

root@prometheus:/etc/prometheus# vi prometheus.yml
    target_groups:
      - targets:
        - 'localhost:9100'
        - '10.139.39.81:9100'

Es formato yaml, así que no uses el tabulador, sólo espacios hehe

Reiniciamos prometheus y en unos segundos prometheus empezará a recolectar datos del nuevo server cliente añadido.

Y ésto es todo :P ahora a toquetear y añadir mas cosillas… una de las cosas que me interesa es lo del percentil del tráfico de red, se puede hacer, pero tengo que mirar como!

Muchas gracias tincho! :)

Instalar servidor mumble en Debian

Mumble es uno de estos servicios no muy usados pero realmente muy interesantes. Se trata de un programa cliente-servidor para realizar conferencias sólo con Audio.

Una de las cosas que realmente me gusta es que no es necesario un gran ancho de banda para funcionar, además de que es un canal de comunicación relativamente seguro, por lo menos, al tratarse de un servicio en el que puedes instalar TU el servidor donde TU quieras, da un poco mas de seguridad.

Así que vamos al lío… partimos como casi siempre de una Debian recién instalada, en este caso la versión 8.4.

Vamos a instalar 2 partes, el mumble-server en si y luego el mumble-django, una interfaz web para administrar el mumble-server a partir de dbus.

Mumble-Server

Pues será tan sencillo como instalarlo desde los repositorios :)

# apt-get install mumble-server

A continuación modificamos algunos parámetros de su fichero de configuración

# vi /etc/mumble-server.ini
welcometext="< br />Welcome to La Mar de Bits < b>Mumble< /b> Server.< br />Navigate your stay!< br />"
serverpassword=xxxx

serverpassword: es para que pida un password al acceder al servidor, está publicado a internet, pero sólo pueden conectarse las personas que tienen el password

Ahora simplemente reiniciamos el servicio y ya nos podemos conectar con nuestro cliente mumble

# /etc/init.d/mumble-server restart

Si ya hemos usado alguna vez mumble, hemos visto que hay canales, así que la pregunta es ¿cómo creo canales? pues simple, con el interfaz de cliente y accediendo con el usuario “SuperUser”, el cual tendremos que definir el password con el siguiente comando desde el server:

murmurd -supw MumbleServerPassword

Y con esto ya tenemos el servidor mumble disponible en la red :)

Ahora vamos a la siguiente parte, la del interfaz de administración de mumble, mumble-django.

Mumble-Django
Lo primero será instalar algunas dependencias

# apt-get install apache2 libapache2-mod-wsgi
# a2enmod wsgi
# /etc/init.d/apache2 restart

Y ahora ya nos ponemos con mumble-django

# apt-get install mumble-django

Ahora vamos a activar el dbus y definir algunos parámetros en murmur (como se llama en realidad el servidor mumble)

# vi /etc/mumble-server.ini
ice="tcp -h 127.0.0.1 -p 6502"
icesecretwrite=XXXX
dbus=system

Reiniciamos el servicio y nos aseguramos que ice esté escuchando en local

# /etc/init.d/mumble-server restart
# netstat -lanp |grep 'LISTEN ' |grep murmurd
tcp        0      0 127.0.0.1:6502          0.0.0.0:*               LISTEN      6249/murmurd    
tcp6       0      0 :::64738                :::*                    LISTEN      6249/murmurd 

Ahora modificamos el fichero /etc/mumble-django/settings.py (lo que no esté, simplemente lo añadimos)

# vi /etc/mumble-django/settings.py
DEBUG = False
ALLOWED_HOSTS = ['*']
ADMINS = (
     ('admin-mumble-django', 'mail@domain.org'),
)

Nota: recomiendo que el allowed_hosts sean ips específicas separadas por comas.

Ahora vamos a ejecutar el configurador de mumble-django y seguimos las instrucciones (Más información):

# mumble-django-configure

¡Listo!

Debian nos deja un fichero de configuración en /etc/apache2/conf-enabled/ llamado mumble-django.conf, nos lo vamos a cargar para que no interfiera con la configuración.

# rm /etc/apache2/conf-enabled/mumble-django.conf

Y vamos a crear nuestro propio fichero de configuración

# vi /etc/apache2/sites-enabled/mumble.conf
< VirtualHost *:80>
        ServerName              mumble.lamardebits.org
        ServerAlias             *.mumble.lamardebits.org

        Alias                   /mumble-django/static/mumble/           /usr/share/pyshared-data/python-django-mumble/static/mumble/
        Alias                   /mumble-django/static/admin/            /usr/share/pyshared/django/contrib/admin/static/admin/
        Alias                   /mumble-django/static/                  /usr/share/mumble-django/htdocs/

        WSGIScriptAlias         /mumble-django          /usr/share/mumble-django/mumble-django.wsgi
        WSGIDaemonProcess       mumble-django threads=25
        WSGIProcessGroup        mumble-django
        WSGIScriptReloading     Off

        < Directory /usr/share/mumble-django/htdocs>
                < IfModule mod_headers.c>
                        < FilesMatch ".(ico|pdf|flv|jpg|jpeg|png|gif|js|css|swf)$">
                                Header set Cache-Control "max-age=86400, must-revalidate"
                        < /FilesMatch>
                < /IfModule>
        < /Directory>

        < Location /mumble-django>
                FileETag None
                < IfModule mod_deflate.c>
                        AddOutputFilterByType DEFLATE text/html text/plain text/css text/javascript image/png image/jpeg image/gif
                        < IfModule mod_headers.c>
                                # properly handle requests coming from behind proxies
                                Header unset ETag
                                Header append Vary User-Agent
                        < /IfModule>
                < /IfModule>
        < /Location>
< /VirtualHost>

Habilitamos el site y reniciamos apache (y el mumble-server por si las moscas)

# a2ensite mumble
# /etc/init.d/apache2 restart
# /etc/init.d/mumble-server restart

Y ahora podremos ir al interfaz web de mumble en la siguiente dirección: http://mumble.lamardebits.org/mumble-django

Más información

Subvenció per a desplegament experimental en el marc del projecte europeu RIFE

La Fundació Privada per a la Xarxa Oberta, LLiure i Neutral, guifi.net (la Fundació) participa com a soci al projecte de recerca del programa Horitzó 2020 de la Comissió Europea "architectuRe for an Internet For Everybody" (RIFE) [1], el qual té per objectiu dissenyar, desenvolupar i validar mitjançant experiments en entorns reals noves arquitectures d'Internet que ajudin a fer-la més inclusiva.

A grans trets, el projecte té el calendari següent:
  2015 - disseny i arquitectura de la solució
  2016 - desenvolupament del software; desplegament i posada en funcionament de l'entorn de proves
  2017 - avaluació mitjançant experiments a l'entorn de proves i difusió de resultats

La Fundació és responsable desplegament i l'operació de l'entorn a on s'executaran els experiments del projecte. És en aquest context, que fa una crida a tots els interessats en acollir l'entorn de proves a proposar la seva candidatura d'acord amb les instruccions següents.

OBJECTE

Desplegar i mantenir en funcionament fins a març de 2018 una xarxa en mode infraestructura (el mode habitual guifi.net).

La xarxa haurà de tenir:

  • Supernodes:
    • hi ha d'haver un total de 5 o 6 supernodes
    • hi ha d'haver supernodes a més d'un salt de distància amb diversos camins possibles entre ells (no val una estrella)
    • hi ha d'haver diversos camins entre supernodes (no val una línia)
    • algun supernode no ha de tenir punts d'accés (no admet nodes client)
    • cada supernode ha de poder allotjar un parell o tres de dispositius de recerca
  • Nodes client:
    • hi ha d'haver com a mínim 20 nodes client, però millor si n'hi ha més
    • estaran repartits entre diversos supernodes
  • Accés a internet
    • hi ha d'haver com a mínim un accés a Internet, però millor si n'hi ha més d'un

La xarxa ha de ser similar a la del diagrama: 

                              R              R               R - Inet

                               |               |               |

                  5xCli····SN-----------SN-----------SN···10xCli

                                                           /

                                    SN------------SN···15xCli

                                     |                 |

                            Inet - R                R

             Legenda:   SN - supernode         Cli - node client         Inet - connexió a internet       R - equip de recerca

guifi.net en “Decentralize: Freedom Out of the Box”

"A group of artists, entrepreneurs, and activists will discuss how we can retain ownership of our data, share information and resources and become independent from the big corporations that want to run the internet."

El Festival Sònar ha invitado a guifi.net a participar en su evento "Decentralize: Freedom Out of the Box" que consiste en presentar proyectos que promueven otra forma de visualizar y diseñar la relación entre tecnología y ciudadanía.

Las iniciativas que se presentan mostrarán tendencias en las negociaciones con el poder, las instituciones y los monopolios tecnológicos: FreedomBox, guifi.net, Goteo, Saga.

 

Click para toda la info

Tunelizar subredes a través de ssh

Quien me conozca sabe que soy la reina de los túneles ssh. Esto va de maravilla cuando quieres saltar host a host, pero si tienes que acceder a muchas ips empieza a ser un rollo el tener que abrir varios túneles y/o irlos cerrando y abriendo.

Así que he pensado… ¿habrá la posibilidad de enrutar un rango de red a través de ssh? ¡pues si! y se llama sshutle

# pip install sshuttle

Ahora lo que quiero hacer es enrutar todo el tráfico de 10.69.0.0/16 por éste tunel ssh:

# sshuttle -r usuario@servidor 10.69.0.0/16 -vv

Et voilà! :D

SAX2016

18/06/2016 10:00
19/06/2016 17:30
Europa/Andorra
18/06/2016 10:00
19/06/2016 17:30
Europa/Andorra

Cartell SAX2016Els dies 18 i 19 de juny de 2016 se celebra, a Barcelona, la trobada anual de guifi·net:

SAX2016
https://sax2016.guifi.net

El SAX (Salut, Amor i Xarxa) té per objectiu reunir tota la comunitat que participa a guifi·net, debatre sobre el projecte (tant a nivell tècnic com social i organitzatiu) i obrir-lo a la participació de tota la ciutadania.

Tothom és benvingut a participar al SAX2016! El SAX és una activitat oberta a tothom, tant per a la comunitat de guifi·net com per a persones interessades en la tecnologia, les xarxes i Internet, els projectes d'economia col·laborativa i de comuns, etc.

Al SAX2016 hi haurà diverses activitats: xerrades, tallers, presentacions, debats, etc., on hi participaran membres de la comunitat de guifi·net (voluntaris, professionals, usuaris, etc.) així com la Fundació guifi·net. Les activitats versen sobre guifi·net i la Xarxa de Comuns, i estan pensades per a un ventall d'assistents amb interessos i coneixements tecnològics heterogenis.

El SAX2016 se celebrarà al Parc Tecnològic de Nou Barris. Visiteu https://sax2016.guifi.net per a meś detalls.

[ [ [ EN CONSTRUCCIÓ ] ] ]

Estem començant a treballar en el programa del SAX d'enguany.

Anirem actualitzant aquesta pàgina i https://sax2016.guifi.net quan hi hagi novetats.

Per suggeriments, dubtes, etc. adreceu-vos per correu electrònic a roger.baig_GARROFA_guifi.net]

 

CRIDA A LA PARTICIPACIÓ

L'organització del SAX és totalment horitzontal i oberta a tothom. Com que hi ha gran quantitat de tasques a fer de ben segur que tothom hi trobarà la seva oportunitat per contribuir a fer-lo millor. La coordinació i els anuncis es farà a través de la llista de coordinació de guifi.net (utilitzeu aquest enllaç per apuntar-vos-hi https://llistes.guifi.net/sympa/info/guifi-coord)

A continuació hi ha una llista de tasques a realitzar amb el nom del responsable en cas que ja hi hagi algun voluntari que se n'hagi fet. La tasca dels responsables és assegurar que la tasca en qüestió es durà a terme correctament, per tant, que una tasca tingui responsable no vol dir pas que ja no s'hi pugui contribuir, sinó que simplement ja hi ha algú que s'ha fet responsable de coordinar-la. Les contribucions sempre són benvingudes. Si voleu contribuir en una tasca que ja té responsable poseu-vos en contacte amb aquesta persona. Si no sabeu com contactar amb algun responsable, no sabeu amb qui heu de contactar, o voleu proposar una tasca nova, adreceu-vos per correu electrònic a roger.baig_GARROFA_guifi.net.

Tasques

  • Coordinació general (Roger Baig roger.baig_GARROFA_guifi.net)
  • Programa d'activitats (Roger Baig)
  • Dinamització web https://sax2016.guifi.net (Roger Pueyo roger.pueyo_GARROFA_guifi.net)
  • Inscripció (Miquel Martos, ???)
  • Streaming (Pedro i Eloi)
  • Accés a internet i WiFi (Víctor)
  • Participació remota (Agustí Moll, ???)
  • Allotjament (Josan, ???)
  • Samarretes (Isaac Rachine, Aureli Gomez)
  • Premsa (Lluís Dalmau, ???)
  • Ràdio de Comuns (Mexmafia)

 

PROGRAMA D'ACTIVITATS

dijous 16 de juny

ACTIVITAT PARAL.LELA: dins del programa Sònar +D (cal entrada) "FreedomBox: Freedom out of the Box" http://sonarplusd.com/activity/decentralize-freedom-box/

 

divendres 17 de juny

TALLER: "Jornada sobre xarxes comunitàries: eficiència en col·laboració entre administracions públiques, la ciutadania i les empreses." Jornada prèvia al SAX. Més informació a: https://guifi.net/ca/node/87204

 

dissabte 18 de juny

 

[ADVERTIMENT: la programació per aquest dia és provisional; per fer una proposta d'activitat adreceu-vos per correu electrònic a roger.baig_GARROFA_guifi.net. Podeu sol·licitar tants blocs de mitja hora com necessiteu. Si voleu menys temps indiqueu-nos-ho]

11:30 – 12:00 Pausa cafè

12:00 - 12:15 Benvinguda

12:15 - 13:00 Fundació bloc 1

13:00 - 14:00 Fundació bloc 2

14:00 - 15:30 Dinar

15:30 - 16:00 (provisional) Taller - Configuració de VLANS, túnels i NATs, Sergi Garcia

16:00 - 16:30 (provisional) Presentació i discussió - Resultados de un anàlisi del uso del servicio de proxies, Manos Dimogerontakis

16:30 - 17:00 (provisional) Presentació - Novetats a Cloudy, Agustí Moll

17:00 - 17:30 (provisional) Presentació - GLIR: què és?, què hi fem?, com s'hi participa?, Miquel Martos

17:30 - 18:00 Pausa cafè

17:30 - 18:00 (provisional) Activitat paralel·la - Reunió membres del GLIR, Miquel Martos

18:00 - 18:30 DISPONIBLE

18:30 - 19:00 DISPONIBLE

19:00 - 19:30 DISPONIBLE

20:00 - 24:00 Sopar i sobretaula

 

diumenge 19 de juny

[ADVERTIMENT: la programació per aquest dia és provisional; per fer una proposta d'activitat adreceu-vos per correu electrònic a roger.baig_GARROFA_guifi.net.]

10:15 – 10:30 Benvinguda

10:30 – 11:00 DISPONIBLE

11:00 – 11:30 DISPONIBLE

11:30 – 12:00 Pausa cafè

12:00 - 12:30 (provisional) Diseño y debate - RADIO DE COMUNS: ¿podemos hacer una radio abierta, libre y neutral?, Efraín Foglia

12:30 - 13:00 Xerrades llampec (exposa el que vulguis en 5 transparències i 5 minuts)

13:00 - 14:00 SAX - Reunió comunitària

14:00 - 17:00 Dinar i sobretaula

 

 

 

RADIO DE COMUNS

Durant la trobada del SAX2016 s'activarà una emissora de ràdio en format de Comuns la qual s'obrirà a entitats i col·lectius perquè hi aportin continguts propis i se la facin seva. Podeu demanar més informació o aportar els arxius amb aquest contingut o les adreces des d'on es poden descarregar al correu fundacio_GARROFA_guifi.net

 

RETRANSMISSIÓ EN DIRECTE (STREAMING) I PARTICIPACIÓ REMOTA

Retransmissió: http://guifitv.guifi.net/

Participació: TODO (irc?)

 

INSCRIPCIÓ, COST I PAGAMENT

PROVISIONAL Com a primera opció treballem per fer una tarifa única igual per a tothom independentment de la quantitat d'àpats i de si es fa pernoctació. que sigui ben econòmica. És per això que estem buscant patrocinadors.

 

ALLOTJAMENT

TODO

 

PATROCINADORS

Ajuntament de Barcelona

AdjuntMida
cartell_sax_2016.svg123.83 KB