Abrir Puertos Modem Thomson via telnet

Bueno, aqui les tengo una especia de script para pasarle una configuracion especifica, a un modem thomson "speedtouch", via telnet solo basta con copiar y pegar en la telnet el siguiente script hace lo siguiente:

1-Cambia las variables de session para que no se caiga la Sesion TELNET.
2-Agrega un usuario con privilegios de administrador dentro del modem.
3-Desactiva la funcion de deteccion de intrusos (IDS).
4-Agrega o crea un puerto (SSH)
5-Abre puertos VNC, Bit-torrent, y por ultimo SSH a un host especifico dentro de la red.
6-Guarda configuracion y se reinicia.

##SCRIPT
env set var = SESSIONTIMEOUT value 0
user add name = (USER) password = (PASSWORD) role = Administrator
ids config state = disabled
firewall config state = disabled
service host add name=SSH1 mode=server
service host rule add name=SSH1 protocol=any baseport=22 portrange=22
service host assign name VNC host (10.0.0.5) log enabled
service host assign name SSH1 host (10.0.0.5) log enabled
service host assign name BitTorrent host (10.0.0.5) log enabled
saveall
system reboot

NOTA: todo lo que esta entre parentesis lo puedes ajustar a tus necesidades como el user y el password como la direccion IP del host que le deseas asignar el puerto.

Read Users' Comments (0)

Miguel de Icaza, nombrado Most Valuable Professional de Microsoft

Leo en fayerwayer que Miguel de Icaza ha sido nombrado Most Valuable Professional de Microsoft, un reconocimiento que se entrega a los más brillantes técnicos de la comunidad.
Sus aportaciones a GNOME, y su actual liderazgo del proyecto MONO le han llevado a recibir este reconocimiento, cuyos nominados se someten a un riguroso exámen antes de ser seleccionados para recibir el premio.
Según el sitio del MVP:
"Deseamos reconocer a los mejores y más brillantes de la comunidad técnica de todo el mundo con el reconocimiento Microsoft® MVP (Profesional más valioso).
Estos excepcionales líderes de la comunidad representan un amplio abanico de trayectorias profesionales. Son profesores, artistas, doctores, ingenieros y técnicos que comparten sus elevados conocimientos técnicos de situaciones reales con la comunidad y con Microsoft.
Con el reconocimiento MVP, pretendemos agradecer a estos motivadores individuos por representar la voz de miles de personas de la comunidad a través de los comentarios avanzado e independientes que nos proporcionan y también por ayudar a nuestros clientes a sacar el máximo partido a su software."

Read Users' Comments (0)

Sorpresa en Hewlett Packard tras descubrir que sus ordenadores son ‘racistas’

La mayor empresa de tecnología del mundo, Hewlett Packard, ha admitido su sorpresa después de que un vídeo colgado en Youtube demuestre que las cámaras de sus ordenadores de la serieMediaSmart no identifican a las personas de raza negra. La anécdota también ha vuelto a poner de manifiesto, una vez más, el increíble poder de las redes sociales Youtube, Facebook y Twitter.

El problema es el siguiente: la webcam de esa serie de ordenadores sigue, supuestamente, a la persona que está frente a ella. Si el usuario se mueve hacia un lado, la cámara le sigue. Si se retira, la cámara le enfoca con un zoom. El resultado es que el usuario siempre está en el centro de la imagen.

Eso, tal y como acaba de descubrir Hewlett Packard, si la persona es blanca. Si es negro, la cámara no se da por enterada. En ese caso, para el ordenador, el usuario es un objeto.

¿Cómo es posible? Hewlett Packard, en un alarde de rapidez de reflejos para evitar lo que podría ser una catástrofe de relaciones públicas en plena temporada de ventas navideñas, ha colgado en uno de sus blogs la siguiente explicación: “La tecnología que utilizamos está basada enalgoritmos que miden la diferencia en la intensidad del contraste entre los ojos y la parte superior de las mejillas y la nariz.. Creemos que la cámara puede tener dificultades para “ver” el contraste en condiciones en las que hay poca luz de fondo”.

Esa tesis ha sido confirmada en este estudio de la organización de defensa de los consumidores Consumer Reports.

Entretanto, Hewlett Packard ha creado un link para ayudar a los usuarios a solventar el problema.

Entretanto, los autores del vídeo, Wanda Zamen (blanca y, por tanto, ‘visible’ por el ordenador) y Desi Cryer (negro, e ‘invisible’) afirman que su intención al colgar el vídeo en Youtube no era alertar a Hewlett Packard o lanzar una campaña contra la empresa, sino simplemente entretener a sus amigos.

Una explicación sorprendente, si se tiene en cuenta que el título del vídeo es “los ordenadores de HP son racistas”, una frase que, sin duda, invita a la polémica. Hasta la fecha, el vídeo de Zamen y Cryer ha recibido alrededor de medio millón de visitas y ha generado un subgénero de respuestas que van desde la broma más irreverente hasta el análisis más sesudo.

Read Users' Comments (0)

El sistema operativo GNU/Linux, es la clave para el desarrollo de la Supercomputación

La reciente actualización de la lista TOP500 con los supercomputadores más potentes de todo el mundo ha vuelto a confirmar la relevancia del sistema operativo GNU/Linux en este tipo de escenarios. De hecho, casi el 90% de los supercomputadores de la lista están gobernados por distintas ediciones de Linux adaptadas a las necesidades de estos complejos sistemas. Windows solo está en el 1% de esas máquinas, un detalle notable.

El dominio de Linux es aplastante en este mercado, en una situación totalmente inversa a la que se da en el mercado de las empresas y de los usuarios finales, en donde los sistemas operativos de Microsoft dominan claramente con nada menos que un 92,52% de cuota de mercado según los últimos datos de octubre de 2009 publicados por Net Applications.

Sin embargo, en el mundo de la supercomputación la situación es completamente diferente. Como demuestra la última edición de la lista TOP500, prácticamente el 90% de los supercomputadores más potentes de todo el mundo están gobernados por distintas ediciones -normalmente especializadas- de GNU/Linux.

La lista TOP500 del mes de noviembre confirma los datos de la pasada edición, publicada en el mes de junio, y de hecho la cuota de GNU/Linux ha crecido ligeramente: mientras que en la pasada lista la cuota de GNU/Linux era del 88,60%, en esta nueva lista esa presencia ha llegado al 89,20% con 446 supercomputadores del total de 500 utilizando sistemas GNU/Linux.

Read Users' Comments (0)

RecordMyDesktop

RecordMyDesktop es un software libre de grabación de screencasts diseñado para GNU/Linux.

Un screencast es una grabación digital de la salida por pantalla del ordenador que, además, puede contener una narración en audio.

Es una aplicación fácil de usar, a la vez que eficiente en su trabajo.

El programa viene separado en dos partes:

  • Una herramienta de línea de comandos (recordMyDesktop), escrita en C, que realiza las tareas básicas de captura y codificación.
  • Una interfaz gráfica que facilita su uso. En cuanto a la interfaz gráfica podemos elegir entre dos opciones, ambas realizadas en python:
    • gtk-recordMyDesktop
    • qt-recordMyDesktop
recordMyDesktop usa sólo formatos abiertos para producir los videos, concretamente:
  • theora para el video.
  • vorbis para el audio.
Los videos son guardados en ogg utilizando los formatos mencionados.

Los que trabajamos con gnome instalamos los paquetes: recordmydesktop y gtk-recordmydesktop. Los que tengan kde pueden instalar recordmydesktop y qt-recordmydesktop.

Podemos instalarlo directamente desde los repositorios de ubuntu o debian, vía apt-get:

# apt-get install recordmydesktop gtk-recordmydesktop

O desde el código fuente, que se encuentra en:
http://sourceforge.net/projects/recordmydesktop/

Read Users' Comments (0)

IBM está cerca de producir chip que opera como el cerebro

IBM dijo que está más cerca de producir un procesador que opere como el cerebro humano gracias a los avances realizados en la simulación a gran escala de la corteza cerebral y a un nuevo algoritmo que sintetiza datos neurológicos.

IBM explicó que el nuevo algoritmo, denominado "BlueMatter" (materia azul), desarrollado junto con la Universidad de Stanford, "mide y rastrea las conexiones entre todas los puntos corticales y subcorticales del cerebro humano" utilizando técnicas de resonancia magnética.

Al mismo tiempo, los científicos de IBM han podido realizar la primera simulación de la corteza cerebral casi a tiempo real, que contiene 1.000 millones de neuronas y 10 billones de sinapsis individuales, más que la corteza del cerebro de un gato.

La simulación fue efectuada con el superordenador Dawn Blue Gene/P instalado en el Laboratorio Nacional Lawrence Livermore y que está formado por 147.456 procesadores centrales y 144 terabytes de memoria.

La empresa informática dijo que estos dos avances le acercan alobjetivo de producir un chip "sinaptrónico" compacto y de bajo consumo de energía utilizando nanotecnología, que será necesario para crear "nuevas clases de sistemas de computación" en un mundo que genera crecientes cantidades de información digital.

"Las empresas necesitarán controlar, establecer prioridades, adaptar y tomar decisiones rápidas sobre la base de flujos crecientes de datos e información crítica. Una computadora cognitiva podría juntar de forma rápida y exacta las piezas dispares de este complejo rompecabezas", dijo IBM.

La ventaja de un procesador que funcione de forma similar a como opera el cerebro humano es que superará las limitaciones de densidad y miniaturización que existen hoy en día.

Josephine Cheng, directora de laboratorio del Centro de Investigación Almaden de IBM, afirmó a través de un comunicado que "aprender del cerebro es una forma atractiva de superar las dificultades de potencia y densidad que encara la computación hoy en día".

La siguiente fase, y que está financiada con 16,1 millones de dólares procedentes de la Agencia de Defensa para Proyectos Avanzados de Investigación (DARPA por sus siglas en inglés) del Pentágono, se centrará en componentes con arquitectura similar a la del cerebroy simulaciones para producir un chip de prototipo.

Read Users' Comments (0)

Administración centralizada de equipos mediante PUPPET

PUPPET es una herramienta que facilita el trabajo de un administrador de sistemas permitiéndole hacer instalaciones, actualizaciones, cambios de configuraciones, etc... en equipos remotos. Lo que evita tener que desplazar un técnico para realizar dichas modificaciones.

Puppet se compone de varios elementos:

  • Un servidor -> puppetmaster.
  • Un servicio para los clientes -> puppetd.
  • Un lenguaje declarativo para definir lo que se quiere hacer en los clientes.
  • Un sistema para obtener datos de los clientes -> facter.
Un detalle importante para entender puppet es tener en cuenta que el servidor define, mediante el lenguaje declarativo de puppet, los estados que se desea tener en los clientes. Y no es necesario definir las instrucciones que hay que ejecutar para lograr esos estados.

Por ejemplo: Supongamos que queremos que en nuestros clientes debe estar instalado el paquete sshfs. Para garantizar que esté instalado tan sólo tendremos que escribir una regla como la siguiente en el servidor:

package { "sshfs":
ensure => installed
}

Y puppet se encargará de que se instale si el paquete no está instalado aún, sin tener que preocuparnos de hacer ningún procedimiento para instalarlo.

Además hay un principio fundamental en puppet: el principio de idempotencia. No importa el número de veces que se ejecute una regla. El efecto debe ser como si sólo se hubiera ejecutado una vez. Además, puppet se encargará de no ejecutar una regla si el objetivo final se ha conseguido.

Comunicación entre el cliente y el servidor puppet.
La comunicación entre el cliente y el servidor es cifrada mediante SSL.
Para garantizar que esta comunicación sea cifrada, el servidor puppet tiene una pequeña autoridad certificada que maneja certificados X509.

Instalación de puppet.
Para instalar puppet, tendremos que hacer varias cosas:
  • Instalar un servidor puppet.
  • Configurar el servidor puppet.
  • Instalar el cliente puppet en todas las máquinas que queramos administrar.
  • Configurar el cliente puppet.
Instalar un servidor puppet.
Instalar un servidor puppet es tan sencillo como instalar el paquete puppetmaster:

# apt-get install puppetmaster

Se resolverán todas las dependencias y se instalarán todos los paquetes necesarios.

Configurar el servidor puppet.

Primer paso.- Configurar el servidor de ficheros.

Para poder servir ficheros a los clientes puppet, lo primero que tenemos que hacer es modificar el fichero /etc/puppet/fileserver.conf. En este fichero especificaremos a qué rango de máquinas de la red queremos servirles ficheros. Ésto se hace en la sección [files] de dicho fichero. Por ejemplo, si mi red es la 192.168.1.0 y quiero servir ficheros de puppet a todas las máquinas de esta red, añadiré una línea allow:

[files]
path /etc/puppet/files
allow 192.168.1.0/24

En este fichero también se puede usar deny para denegar el acceso a ciertas máquinas. Y da igual el orden que coloquemos el allow y el deny. El allow prevalece sobre el deny.
Además, tanto en el allow como en el deny, se puede especificar tanto un rango de red como un nombre de dominio. Ejemplo: allow *.valledeljerte3

Segundo paso.- Modificar el el fichero /etc/puppet/puppet.conf
Por defecto, este fichero contiene la localización de los directorios de logs, de datos, de certificados ssl, etc. Como los valores por defecto nos sirven para hacer una configuración básica, tan sólo le añadimos las dos líneas que he resaltado en negrita:

[main]
logdir=/var/log/puppet
vardir=/var/lib/puppet
ssldir=/var/lib/puppet/ssl
rundir=/var/run/puppet
factpath=$vardir/lib/facter
pluginsync=true

[puppetmasterd]
templatedir=/var/lib/puppet/templates
certname=puppetdptos
autosign=false

En la primera línea añadida (certname=puppetdptos) estamos indicando que el servidor de certificación se llama puppetdptos (es el nombre de la máquina en la que hemos instalado puppetmaster).

En la segunda (autosign=false) estamos indicando al servidor que no debe firmar las peticiones de certificados que le lleguen de forma automática. Si quisiéramos que el servidor firmase todas las peticiones de certificados que le llegasen, pondríamos autosign=true. La opción por defecto es autosign=false, con lo que no sería necesario especificar esta opción. La pongo más que nada por si en algún momento quiero que el servidor firme de forma automática los certificados.

Tercer paso.- Crear el esqueleto manifests.
Si no estuviera creado el directorio de clases y/o el directorio manifests, lo creamos:

# mkdir -p /etc/puppet/manifests/classes

Cuarto
paso.- Crear el fichero site.pp
Este es un fichero de control fundamental del servidor puppet. Podríamos crearlo con:

# touch /etc/puppet/manifests/site.pp

Supongamos que en el directorio /etc/puppet/manifests/classes/ hemos creado un fichero llamado test_class.pp con el siguiente contenido:

class test_class {
file {"/tmp/fichero.test":
ensure => present,
mode => 744,
owner => root,
group => root
}
}

En este archivo hemos definido la clase test_class, que contiene una definición del tipo file que se puede leer de la siguiente forma: Debe existir el archivo /tmp/fichero.test con permisos 744 y debe pertenecer al usuario root y al grupo root.

Existen otros tipos de definición que podemos utilizar y que son particularmente útiles. Por ejemplo:

  • package, para el manejo de de software.
  • exec, para ejecutar comandos en el sistema del cliente.
  • cron, para programar tareas en el sistema del cliente.
  • Existen muchos más tipos de definiciones. Podemos verlas en el Type Reference de Puppet.
Podemos añadir un contenido básico al fichero site.pp, y utilizar en él la clase test_class creada en anteriormente:

# Importamos todas las clases del directorio classes
import "classes/*.pp"

# En node default incluimos las tareas para todos los nodos
node default {
include test_class
}

# Definimos un nodo de pruebas
node "a25-pro" inherits default {
# include clase_a_probar
}

Crearemos las tareas en el directorio /etc/puppet/manifests/classes y las llamaremos con include en el nodo de pruebas. Las ejecutaremos. Y si todo va bien, pasaremos la tarea al nodo default para que se ejecute en todos los clientes.

Una vez terminada la configuración del servidor puppet, si no está iniciado, lo iniciamos:

# /etc/init.d/puppetmaster start

No es necesario reiniciarlo después de hacer cambios en los ficheros de configuración. El servidor está monitoreando los archivos de configuración y los reelerá a los pocos segundos de ser modificados.

Instalar un cliente puppet.
Instalar un cliente puppet es tan sencillo como instalar el paquete puppet:

# apt-get install puppet

Se resolverán todas las dependencias y se instalarán todos los paquetes necesarios.

Configurar el cliente puppet.
Configurar el cliente puppet es más sencillo aún. Lo único que tendremos que hacer es editar el fichero /etc/puppet/puppet.conf y añadir una línea server=servidorpuppet.
En la línea server=XXXXXXXXXXXXX podemos indicar:
  • La dirección ip del servidor puppet.
  • O el nombre de dicho servidor, si tenemos un servidor de dns en la red.
El contenido básico del fichero /etc/puppet/puppet.conf en el cliente podría ser el siguiente:

[main]
server=puppetdptos
logdir=/var/log/puppet
vardir=/var/lib/puppet
ssldir=/var/lib/puppet/ssl
rundir=/var/run/puppet
factpath=$vardir/lib/facter
# pluginsync=true

Funcionamiento de puppet y comprobaciones.
No olvidemos que para que el sistema funcione, deben estar iniciados puppetmaster en el servidor y puppet en el cliente. Si no lo están, los iniciamos:

# /etc/init.d/puppetmaster start (en el servidor)

# /etc/init.d/puppet start (en el cliente)

Si hubiera algún problema en el funcionamiento, lo mejor es echar un vistazo a los logs, que se encuentran almacenados en /var/log/puppet

El tiempo predeterminado de contacto del cliente con el servidor es de 30 minutos, cosa que podemos cambiar (Se define en segundos).

Para probar si una tarea se ejecuta correctamente en un cliente, paramos puppet y ejecutamos puppetd -t:

# /etc/init.d/puppet stop

# puppetd -t

Una vez comprobado que las tareas se han ejecutado, volvemos a iniciar el servicio:

# /etc/init.d/puppet start

No es necesario reiniciar puppet ni puppetmaster después de hacer cambios en los ficheros de configuración. El servidor está monitoreando los archivos de configuración y los reelerá a los pocos segundos de ser modificados.

Gestión de certificados en el servidor.
Cuando un cliente intenta comunicarse con el puppetmaster, el servidor se encargará de comprobar si sus certificados son válidos.

Si tenemos configurado nuestro servidor con autosign=false (opción por defecto), podemos comprobar si hay peticiones de certificados pendientes de firmar, ejecutando:

# puppetca --list

Por otra parte, si al ejecutar el comando anterior, vemos que la máquina a24-pro.valledeljerte3 ha hecho una petición y su certificado no ha sido firmado aún, podemos firmárselo con:

# puppetca --sign a24-pro.valledeljerte3

Si quisiéramos revocar el certificado concedido a esta máquina, haríamos lo siguiente:

# puppetca --revoke a24-pro.valledeljerte3

Y si quisiéramos limpiar los ficheros relacionados con la petición de certificación de un host para que se vuelva a hacer una petición de certificado:

# puppetca --clean a24-pro.valledeljerte3

Fuente: Algo de Linux

Read Users' Comments (0)