Al parecer Microsoft con el siguiente video intenta meternos en la cabeza, pero bien, que si usamos OpenOffice seria como jugar a la ruleta rusa. Anque aca cabe mencionar o al menos analizar los argumentos emitidos y/o utilizados por la firma Microsoft. Es por tal sentido que el mensaje se pierde por culpa de esto, sea o no verdad lo que nos quieren decir.
Aca les dejo el comando para las nuevas fuentes en Ubuntu Maverick Meerkat, acaba de publicarse en los repositorios oficiales de Ubuntu 10.10 (Desktop y Netbook) y Kubuntu 10.10 la «ttf-ubuntu-font-family».
Si estás usando Maverick, basta con que desde la terminal ejecutes el siguiente comando:
sudo apt-get install ttf-ubuntu-font-family
Se ha creado una nueva web para soporte, documentación, pruebas, reportes, etc. Y se espera poder lanzarla en distintos servicios para que podamos usarlas en nuestras webs.
Cada vez queda menos para una nuevaversión de Ubuntu 10.10 (Kubuntu, Lubuntu, Edubuntu, Xubuntu y sus tantas variantes) esté entre nosotros. Pero siguiendo el camino planteado, se ha liberado la Beta, esperando para fines de este mes con la RC y finalmente, si todocontinúa bien, el 10.10.10 veremos la ver-sión final.
A diferencia de otras oportunidades, en la página de Ubuntu veremos el anuncio con todos los detalles, tanto de Ubuntu como de sus variantes, así como también los correspondientes links de descarga.
Cabe aclarar que esta versión se en-rega con el controvertido Wallpaper que en su momento se dijo, y dije, sería el wall-paper oficial; horas más tarde vino una especie de anuncio oficial al respecto, aclarando que ese wallpaper no sería el oficial y hace horas el propio Mark Shuttlewrth en la lista de correos de Ayatana ha aclarado un poco la situación del por qué hoy no tenemos, aún, un wallpaper por defecto para Ubuntu. Lo que si veremos son los demás wallpapers que han sido seleccionados (en total 17) para acompañar esta nueva entrega.
Lo prometido es deuda aca les va el resto de consejos en seguridad TI.
Respaldos
Casi nadie se acuerda de este tema, hasta que nos enfrentamos al problema de tener que recuperar desde un archivo hasta un equipo completo, pasando por servidores dañados, bases de datos "accidentalmente" borradas o alteradas, etc. Existen múltiples herramientas y estrategias para la realización de los respaldos, dependiendo de la plataforma, la infraestructura, las redes y demás.
rsync es una herramienta efectiva en el manejo de detección de cambios y transferencias de información entre equipos remotos. Areca es una herramienta que nos permite la realización de respaldos completos, incrementales y diferenciales. También podemos optar por la nueva generación de servicios de almacenamiento en línea como SpiderOak.Suponga que le roban la laptop al director de finanzas. Este tipo de ataques es común y en el mejor de los casos el atacante solamente estará interesado en el hardware, formatearlo y revenderlo. Sin embargo, si la intención es extraer información, estamos en problemas. Una alternativa que tenemos es encriptar los discos duros, de tal manera que no sea posible leerlos a pesar de que no hayan sido borrados. TrueCrypt nos ofrece esta posibilidad, desde proteger “contenedor de archivos”, particiones, e inclusive el disco duro completo. También se aplica en la protección de memorias USB.
Recordemos que los respaldos deben de ser almacenados en una ubicación física diferente a donde se encuentran los equipos respaldados.
La Red Inalámbrica
En términos sencillo, el “router” es ese aparatito que nos da nuestro proveedor de servicios de Internet para que podamos conectar a la red nuestras computadoras. Muchas veces las configuraciones de fábrica no traen activados los parámetros de seguridad, por lo que vale la pena revisar la documentación o solicitar apoyo de un profesional en TI.
Tenemos que verificar que para utilizar nuestra red inalámbrica nos pida una contraseña. Muchas veces, tenemos computadoras desconocidas en nuestra red local, e incluso el consumo de nuestro ancho de banda por personas que se “meten” a nuestra red, esto la mayoría de las veces, debido a que nuestra red inalámbrica no cuenta con la protección mínima.
Además, hay que estar pendientes de las actualizaciones que se liberen para nuestros routers, ya que muchas veces nos proveen de mejores protecciones y/o mayor rendimiento de nuestra conexión a Internet. No olvidemos lo crítico que es verificar que nuestras computadoras y/o routers tengan cerrados todos los puertos, y solamente abrir aquellos que, explícitamente, necesitemos usar.
Proteger el Acceso a Internet
Muchas veces, queremos prevenir que nuestra conexión a Internet se use para navegar en páginas que pongan en peligro nuestra red o que no sean apropiadas (por ejemplo para nuestros hijos pequeños). OpenDNS es un servicio de DNS que nos permite filtrar las páginas que son accesibles, a través de la clasificación de sus contenidos. El servicio es gratuito, y si se requiere un mayor control sobre el filtrado de las páginas, tiene un costo. Es altamente recomendado para escuelas y negocios ya que con una sencilla configuración del router por el que se “sale a Internet”, se protege toda la red. También se puede personalizar, si se desea dar acceso o no a páginas en específico, todo desde un sencillo panel de
configuración a través de Internet.
Dumpster Dyving
Muchas empresas exponen de manera inconsciente información sensible, a través de la basura: Estados de Cuenta, Cuentas Bancarias, Manuales Técnicos, Directorios, etc.“Dumpster Dyving” se trata de buscar entre la basura de la empresa, información sensible y/o que ayude a realizar ataques más elaborados, especialmente de los conocidos como "Ingeniería Social", técnica ampliamente utilizada en nuestros días para comprometer la integridad de las personas y las organizaciones. Un triturador o incinerador de basura, soluciona el problema.
En el tema de la basura, también entra la manera en la que nos "aseguramos" que la información de un equipo que se "desecha" o "cambia de manos" sea correctamente limpiado. Suponga que un director de su empresa cambia de laptop, ha pasado la información de la laptop vieja a la laptop nueva, y ha formateado la laptop vieja. Sin embargo, actualmente existen múltiples herramientas que permiten recuperar y extraer información de discos duros aún y cuando estos hayan sido formateados. Para evitar este tipo de ataques, la mejor manera es sobrescribir la información en lugar de simplemente borrarla, existen herramientas que nos ayudan a sobrescribir ya sea un archivo, el espacio libre, hasta discos duros completos, ayudándonos a que sea sumamente complicado recuperar cualquier información. Entre estas herramientas tenemos Eraser y Wipe.
Seguridad Física
Al final del día, cualquier configuración de software y/o hardware se puede vulnerar, si los dispositivos están al alcance de las personas, que con un poco de conocimiento técnico, o un buen tiempo de investigación en la red, pueden encontrar el botón "reset".
Es por eso que el acceso a servidores, routers, antenas,y demás dispositivos tiene que estar protegido, fuera del alcancede cualquier curioso que altere estos equipos causando caídas en los servicios. De la misma manera, los respaldos tienen que resguardarse en otra ubicación física de donde están los equipos respaldados. Suponga que exista algún daño físico en el área de servidores (por ejemplo un incendio o inundación), el respaldo siempre estará seguro en otra oficina, o en otra ciudad.
En alguna ocasión tuvimos que (literalmente) "sellar" los gabinetes de las computadoras de escritorio, para evitar que el personal abriera los equipos, reiniciara el BIOS y/o extrajera partes de la computadora como memorias, unidades de disco, etc.
El Enemigo Interno
Por increíble que parezca, la mayoría de los ataques informáticos,las violaciones a la seguridad, el robo de contraseñas y la suplantación de identidades, entre otros problemas, seoriginan por los mismos usuarios de nuestra red. Esto sucede por malicia de los usuarios y/o como muestra de rebeldía hacía el personal TI, por la implantación de medidas de seguridad, que no son amablemente aceptadas por los usuarios, y que en muchos de los casos “sienten” que les han sido quitados “privilegios” como descargar música ilegal...
En estos escenarios, la implantación de los mecanismos de seguridad TI, tiene que estar acompañada de un fuerte compromiso por la dirección de la empresa, y de la creación de una cultura de la importancia de la seguridad y lo que representa.
Políticas y Procedimientos
Hay muchas definiciones alrededor de estos dos conceptos, de manera sencilla podemos entender a las políticas como el conjunto de lineamientos que establecen un orden, y los procedimientos son los mecanismos a través de los cuales logramos el cumplimiento de las políticas. En este artículo hice énfasis en las herramientas gratuitas o de software libre que nos permiten mejorar nuestros escenarios de "Seguridad TI", sin embargo, el uso de estas herramientas siempre será más efectivo si en nuestra empresa hemos definido claramente las políticas y procedimientos que involucren y creen una cultura de responsabilidad entre los usuarios.
La seguridad es cultura
La seguridad no se puede confiar ni en un solo proveedor (empresa o herramienta) ni en una sola persona (el "encargado de sistemas"), la seguridad se aplica con diversas herramientas,en diferentes estrategias y con el apoyo de las personas, el trabajo conjunto dará sus resultados.
Bueno esto seria todo de mi parte, por favor no dudar en sugerir nuevas buenas practicas.
Aca les va una lista de buenas practicas en seguridad TI.
El presente post tiene como objetivo ofrecer consejos prácticos a las problemáticas comunes relacionadas a la seguridad de las tecnologías de información, detectadas en las PYMES, donde los ambientes heterogéneos son una realidad recurrente. No profundizamos en el tema de seguridad informática, ya hay bastantes bdocumentos al respecto, y muchos especializados en las diversas áreas que comprende este tema. Tampoco se habla de las ventajas o desventajas del software libre versus software propietario, ya que también se ha debatido bastante al respecto.
Sin profundizar en terminología teórica, se presentan consejos y herramientas de software libre que auxilian en estas tareas. Desgraciadamente la experiencia indica que es más cómodo "vivir en la ignorancia", que enfrentar un tema aparentemente "complicado" e “incómodo”, por lo que les invito a involucrarse. El tema de la seguridad TI es un tema que por su importancia, para la continuidad de la operación de las empresas, tiene que ser considerado por empresarios, directores, gerentes, profesionales TI y todo los involucrados del negocio.
Cajas de Arena
Muchas veces nos vemos obligados a descargar algún programa de dudosa procedencia, e instalarlo. Cuantas veces hemos tenido que “formatear nuestras computadoras”, debido a que se han “llenado de basura” o “se ha corrompido la configuración”, debido a la multitud de programas que instalamos y desinstalamos.
Para evitar estas situaciones, existen herramientas que permiten “aislar” cualquier actividad que realice un programa sobre nuestra computadora. Entre estos tenemos Sandboxie y Altiris Software Virtualization Solution (SVS, ahora parte de Symantec). Dependiendo de la necesidad, inclusive podemos crear una “computadora virtual” dentro de nuestra computadora, y ahí hacer todas las pruebas que necesitemos, para este tema VirtualBox o VMWare son programas que emulan ser una computadora donde podemos definir memoria, discos duros, e instalar algún sistema operativo, arrancarlo, apagarlo, etc. Sumamente útiles si queremos probar alguna distribución de Linux, sin tener que formatear nuestra computadora. Completadas
nuestras pruebas, simplemente borramos la “computadora virtual”, y nuestra computadora seguirá intacta.
Virus, Antivirus, Firewalls
Hay múltiples productos antivirus en el mercado, para diferentes necesidades y tamaño de empresas. Antivirus que se instalan directamente en los servidores que manejan los correos electrónicos y las comunicaciones o en las computadoras de los usuarios (con la correspondiente carga que representan).
Para protección de toda la red, existen soluciones integrales de software libre que además de proveer protección, permiten el filtrado de contenido, balancear el uso de los recursos, etc. La empresa “Endian” ofrece su “Community Firewall”, para aquellos profesionales TI que quieran probar una solución completa de cortafuegos para nuestra red.Para protección de computadoras personales “Filseclab Personal Firewall Professional Edition for Windows”, a pesar de no ser el más intuitivo para los usuarios finales, es muy útil para que los profesionales TI sepan qué programas y hacia dónde envían información a Internet. La configuración se puede definir, y se puede replicar en las computadoras de los usuarios.
En el tema de antivirus, ClamAV se ha destacado para la protección de nuestros servidores, Kapersky nos presenta un antivirus para terminales de trabajo Linux y servidores, mientras que Avira ofrece buena protección para Windows y AVG inclusive ofrece un disco de rescate (basado en Linux), para desinfectar computadoras con Windows.
Navegación Anónima
Aunque no necesariamente sea de las cosas que utilizaremos en el día a día para proteger la infraestructura TI de nuestra empresa, existen dos herramientas sumamente interesantes para la protección de nuestra privacidad en la red:
• FreeNet es un proyecto que nos permite conectarnos a una red encriptada de computadoras que comparten información.
• Tor es otra herramienta de software libre que nos permite navegar en la red a través de otras computadoras, a finde que nuestras consultas viajen por otros caminos, y man-tenernos anónimos.
Estas herramientas son muy útiles en países donde la libertad de expresión está siendo truncada por los gobiernos y/o los proveedores de servicios de Internet.
Manejo de Contraseñas
En un mundo TI ideal, sólo habría una contraseña que identifique al usuario, y que a través de esta autentificación se pudiera acceder a todos los servicios disponibles en la infraestructura TI. Sin embargo, la realidad en las PYMES es otra. A veces se requiere tener una contraseña para cada servicio: una para el correo electrónico, una para el sistema de nómina, una para el sistema de producción, una para acceder a los bancos, una para la mensajería instantánea, etc.Tanto el software libre como las soluciones no libres ofrecen mecanismos y estrategias para simplificar estos escenarios, por ejemplo la autentificación a través de directorios como LDAP, Active Directory, etc. Pero como dice el dicho, "la cadena se rompe por el eslabón más débil"... y en la seguridad TI, el eslabón más débil algunas veces es el usuario y las contraseñas que utiliza.
Desde acciones irresponsables como dejarlas escritas en un "pedazo de papel" pegadas al monitor, hasta usar contraseñas tan sencillas que cualquier persona cercana al usuario puede adivinarlas. Hay muchos mecanismos que nos ayudan a evitar el problema de la administración de contraseñas, sin embargo muchos implican esfuerzos y cambios en la infraestructura TI que usualmente no son aceptados. Como alternativa, casi siempre recomiendo el uso de "Claves Físicas". Le llamo "Claves Físicas" a las contraseñas que generan los usuarios, a través del movimiento "aleatorio", pero "repetitivo" de las manos sobre el teclado. En vez de verbalizar una palabra, la idea es generar una contraseña escribiendo caracteres aleatorios, pero que para el usuario correspondan a un movimiento familiar sobre el teclado, algo repetitivo que puedan recordar como movimiento de las manos, no como una palabra. Ventajas: generas contraseñas no identificables con técnicas de diccionario, desventajas: requiere movimiento rápido de la mano, y representa un enfoque diferente a lo que están acostumbrados los usuarios.
Encriptación
Encriptación es la codificación de nuestra información en un “dialecto” que no sea legible por terceros, al menos que compartamos la “contraseña” para “decodificarlo”. En las PYMES, se mueve mucha información sensible en equipos portátiles, lo cual se vuelve una vulnerabilidad si uno de estos equipos es robado o perdido.
Suponga que le roban la laptop al director de finanzas. Este tipo de ataques es común y en el mejor de los casos el atacante solamente estará interesado en el hardware, formatearlo y revenderlo. Sin embargo, si la intención es extraer información, estamos en problemas. Una alternativa que tenemos es encriptar los discos duros, de tal manera que no sea posible leerlos a pesar de que no hayan sido borrados. TrueCrypt nos ofrece esta posibilidad, desde proteger “contenedor de archivos”, particiones, e inclusive el disco duro completo. También se aplica en la protección de memorias USB.
Bueno creo que esto termina nuestra primera parte, pronto posteare la segunda.
La virtualización ha dejado de ser una inversión de futuro, su evolución y consolidación en los últimos años la convierten en una clara necesidad para aumentar la competitividad de la empresa. Reducción de costes de operación y mantenimiento, optimización de recursos hardware, eficiencia energética, seguridad y alta disponibilidad son sólo algunas características que hacen de la virtualización el aliado perfecto en entornos corporativos.
Virtualizar se ha convertidoen una necesidad
Durante las décadas de los 80 y 90, la virtualización perdió peso cuando las aplicaciones cliente-servidor y los equipos x86 económicos establecieron el uso de modelos distribuidos. En lugar de centralizar y compartir mediante el modelo de computadora central (mainframe), las organizaciones optaron por aprovechar elbajo coste de los sistemas distribuidos. La amplia adopción de Windows y la emergencia de Linux como sistemas operativos de servidor en los años 90, convirtieron a los servidores x86 en estándar de facto. El alto crecimientode implementaciones de servidores y escritorios originaron problemas operacionales y de infraestructura de TI:
• Bajo aprovechamiento de la infraestructura: según estudios de la consultora internacional IDC, las implementaciones típicas de servidores x86 logran una utilización media de entre un 10% y un 15% de la capacidad total. Una práctica muy habitual en las organizaciones consiste en ejecutar una aplicación por servidor para evitar el riesgo de que las vulnerabilidades de una aplicación afecten a la disponibilidad de otra aplicación ubicada en el mismo servidor.
• Incremento de los costes de la infraestructura física: los costes operativos para dar soporte al crecimiento de infraestructuras físicas han aumentado a ritmo constante. La mayor parte de las infraestructuras informáticas son críticas para el negocio y deben permanecer operativas en todo momento, lo cual genera gastos adicionales de consumo energético, refrigeración e instalación que no varían con los niveles de utilización.
• Incremento de los costes de gestión de TI: a medida que la infraestructura tecnológica es más compleja, aumenta el nivel de especialización de la formación y la experiencia necesaria del personal que gestiona las infraestructuras. Los recursos humanos dedicados al mantenimiento de servidores físicos suponen un coste muy elevado para las organizaciones.
• Insuficiente recuperación ante fallos y desastres: las paradas inesperadas de aplicaciones en servidores críticos y la falta de acceso a escritorios de usuario final pueden afectar gravemente a la actividad de la empresa. La amenaza de ataques de seguridad o la ocurrencia de desastres naturales acentúan todavía más la importancia de velar por la continuidad del negocio.
• Mantenimiento elevado de escritorios de usuario final: la gestión eficiente de los escritorios corporativos plantea un gran desafío. Aplicar y controlar políticas de acceso y seguridad sin perjudicar la capacidad del usuario es una tarea muy costosa y compleja. El correcto mantenimiento de los escritorios requiere la aplicación constante de parches y actualizaciones que garanticen la seguridad y el buen funcionamiento de los sistemas en todo momento.
Con todo lo descrito anteriormente, presento algunas soluciones de virtualizacion...
Soluciones de virtualización para entornos corporativos
A continuación, presento algunas de las principales soluciones de virtualización de servidores basadas en tecnologías Linux. Cualquiera de ellas podría ser candidata a implantarse en un entorno corporativo.
Citrix XenServer: en octubre de 2007, la multinacional Citrix Systems adquirió XenSource, empresa que durante
años impulsó el movimiento Open Source entorno a Xen como alternativa válida y robusta frente a la solución propietaria VMware. En la actualidad, Citrix ha incorporado Xen en su gama de productos. Xen soporta paravirtualización y virtualización completa. Entre las principales características destacan su alto rendimiento con mínima sobrecarga (entre 0,1% y 3%), soporte SMP (hasta 32 procesadores), extensión de dirección física (PAE), soporte para extensiones hardware de virtualización x86, migración de máquinas virtuales en caliente y administración centralizada a través de XenCenter.
Proxmox Virtual Environment: Proxmox VE es una solución completa de virtualización desarrollada y mantenida por Proxmox Server Solutions GmbH. Soporta las tecnologías de virtualización KVM (virtualización completa) y OpenVZ (virtualización a nivel de sistema operativo). En el caso de OpenVZ,
los recursos asignados a las máquinas virtuales pueden modificarse en tiempo real sin necesidad de reiniciar el sistema. Una ventaja añadida de Proxmox VE es la posibilidad de utilizar plantillas para instalar máquinas virtuales en cuestión de minutos. La administración centralizada se realiza a través de interfaz web, permitiendo su acceso desde cualquier equipo conectado a Internet. Otras características avanzadas son la
posibilidad de clustering, la migración en caliente de máquinas virtuales entre diferentes nodos, la definición de medios de almacenamiento externo (iSCSI o NFS) y la realización de backups de máquinas virtuales en caliente. En resumen, Proxmox VE puede definirse como una solución de virtualización simple, potente, intuitiva y 100% Open Source. Parallels Virtuozzo Containers: solución propietaria de virtualización
de la empresa Parallels Inc., disponible para sistemas operativos Linux, Windows y Mac OS X. Basado en OpenVZ, incluye características avanzadas como la migración en caliente, clustering, asignación dinámica de recursos y realización de backups. Desde el panel de control, los clientes pueden acceder a todas estas funcionalidades y administrar sus dominios demanera centralizada.
Uno de los trabajos más importantes que debe realizar un administrador de sistemas es el de realizar copias de seguridad periódicas verificando que se han efectuado correctamente, y que se pueden restaurar con relativa facilidad. Muchos administradores descuidan estas tareas, o bien las realizan mediante complejos scripts que carecen de la flexibilidad que proporcionan otros programas existentes. Bacula es una solución Open Source que permite al administrador gestionar sus backups de una manera cómoda, flexible, y eficaz.
Bacula es un conjunto de programas que permite al administrador de sistemas realizar copias de seguridad, así como restauraciones de datos localizados en una red de ordenadores. También puede ser configurado para funcionar en un único ordenador, y puede realizar las copias en varios medios de almacenamiento.
Gestion de Backup con Bacula
Funcionamiento de Bacula
En la Figura 1 se puede observar el esquema de funcionamiento de Bacula basado en los siguientes programas: • Director: es el centro de decisiones de Bacula, dirige el resto de componentes. Lanza los trabajos, autentica contra los clientes, y controla las operaciones de backup.
• File Daemon: recibe las instrucciones del Director y se conecta con el sistema de ficheros del cliente para copiar los datos que el Director solicite.
• Storage: es el encargado de escribir los datos extraídos de cada cliente en un soporte físico. • Catalog: es una base de datos donde se guarda la información de los trabajos realizados y de su información relativa: ficheros copiados, tamaño,sumas MD5 de los mismos.
Gestionar una red compuesta por equipos con diferentes sistemas operativos puede ser una pesadilla para cualquier administrador de red. Sin embargo, no todo está perdido y gracias a KontrolPack podemos hacernos con el control de este tipo de redes heterogéneas sin apenas esfuerzo.
KontrolPack es una de esas herramientas que una vez que se descubre no se puede dejar de usar. Se trata de un programa para controlar los equipos de una red sin importar el sistema operativo que usen ya que es multiplataforma.
Está basado en una arquitectura cliente/servidor. Por lo que un equipo hará de servidor y a él se conectarán los clientes. Lo mejor de KontrolPack es la flexibilidad que nos ofrece porque no importa si tenemos GNU/Linux, Windows o Mac OS X en los clientes o en el servidor, al ser multiplataforma se ejecutará sin problemas en cualquiera de los tres sistemas. Por si esto no fuera suficiente también nos sorprende con la posibilidad de ejecutar un comando en todos los clientes conectados, algo así como clusterssh pero másfácil de usar. La visualización de capturas de pantalla de los escritorios remotos y el poder compartir los archivos entre el servidor y los clientes completan la lista de principales características con la que se presenta esta herramienta de administración de redes.
Por lo tanto, gracias a sus características su im-plantación es muy útil en cualquier ambiente en el que exista una red local con varios sistemas operativos en sus equipos. Hoy en día esto es más común de lo que podríamos pensar pero por poner unos ejemplos podríamos nombrar a los institutos y colegios, em-presas de desarrollo de software y diseño gráfico e incluso en entornos domésticos.
Actualmente, en el ámbito del software libre no hay, en principio, ninguna alternativa directa a KontrolPack. Más bien tendríamos que combinar herramientas para visualizar escritorios remotos, como iTALC o VNC, con clusterssh para ejecutar el mismo comando en varios equipos a la vez. Pero si estamos dispuestos a pagar y usar software propietario, Net Support Manager no sólo dispone de todas las características de KontrolPack sino que las supera con creces y tiene soporte para Linux, Windows, Mac y dispositivos móviles.
Instalación
KontrolPack se instala de forma distinta en cada uno de los sistemas operativos para los que ha sido desarrollado y su instalación no ofrece apenas dificultad. Dejando a un lado la instalación en Windows y Mac OS X, nos centraremos en Linux.
La instalación de KontrolPack en cada distribución de Linux es distinta y en la documentación de la página web del programa [2] podemos leer cómo instalarlo tanto en Ubuntu como en Gentoo. A continuación, además de comentar este proceso en ambas distribuciones, explicaremos los pasos a seguir para compilarlo a partir del código fuente; lo que nos permitirá ejecutarlo en cualquier distribución.
Este programa siempre se instala de forma completa, incluyendo el servidor y el cliente. Será al ejecutarlo por primera vez cuando podamos elegir en qué modo lo queremos utilizar.
Ubuntu
A partir de la versión 9.10 de Ubuntu, KontrolPack se encuentra en los repositorios en su versión 2.0.3. Por lo que su instalación sería tan fácil como ejecutar el siguiente comando:
sudo aptitude install kontrolpack
Gentoo
KontrolPack está disponible en el overlay qting-edge. Por lo tanto, para instalar KontrolPack en Gentoo basta con ejecutar los siguientes comandos:
layman -a qting-edge
emerge kontrolpack
Compilar el código fuente
Sin embargo, la mejor opción para disfrutar de la última versión de KontrolPack consiste en compilar nosotros mismos el código fuente. La dificultad en este caso tampoco es alta. El único re-quisito previo a la compilación consiste en la instalación de la librería de QT (por ejemplo, en Ubuntu habría que instalar libqt4-dev). Una vez instalada nos bajamos el código fuente disponible en la web de KontrolPack [3], lo desempaquetamos y lo compilamos con los siguientes comandos:
qmake
make
Una vez terminada la compilación, ya podemos ejecutar KontrolPack con el comando: ./kontrolpack
El comando anterior podemos ejecutarlo como root o como un usuario normal dependiendo de los permisos que necesitemos para ejecutar los comandos o para copiar archivos con KontrolPack.
La primera vez que iniciemos KontrolPack tendremos que elegir si queremos ejecutarlo en modo cliente o en modo servidor como se puede ver en la Figura 1. Aunque no debemos preocuparnos por esta elección porque podemos cambiar de uno a otro modo con tan solo pulsar un botón.
Esta forma de ejecución, con interfaz gráfica, nos viene bien cuando estamos en pruebas o cuando se trata del servidor, sin embargo, en los clientes es mejor ejecutar en segundo plano elservicio y que éste arranque cada vez que se inicia el equipo. Por este motivo, KontrolPack permite ser ejecutado en segundo plano.
Ejecución en segundo plano
KontrolPack permite que lo iniciemos en modo cliente en segun-do plano tanto en GNU/Linux como en Windows. Para hacerlo en Linux tenemos que usar el siguiente comando: kontrolpack -c direcciónIP puerto
Y, lógicamente, tendremos que cambiar direcciónIP y puer-to por la dirección IP y el puerto del servidor. Por ejemplo, en nuestro caso sería: kontrolpack -c 172.16.3.100 17984.
En Windows tampoco sería más complicado, sin embargo esta característica sólo está disponible en KontrolPack 2.0.4 o superiores y con Windows XP (ya que tanto Windows 7 como Vista no permiten servicios NT gráficos). Así que para instalar KontrolPack como un servicio NT abrimos un terminal (CMD) y va-mos al directorio de instalación (C:\Archivos de programa\Kon-trolPack por defecto). Después escribimos:KontrolPack.exe -i direcciónIP puerto.
En nuestro caso sería: KontrolPack.exe -i 172.16.3.100 17984.
Comando
Función
shutdown -h +10
Apaga el equipo dentro de 10 minutos
aptitude install paquete
emerge paquete
yum install paquete
Instala paquete en Ubuntu (aptitude), en Gentoo (emerge) o en Fedora (yum).
killall programa
Cierra todas las instancias de programa
./configure && make && ./programa
Compila y ejecuta el programa
df -h
Informa del uso del espacio en el disco duro
Por último, reiniciamos Windows XP y KontrolPack arrancará automáticamente y estará disponible en el área de notificación.
Configuración
La configuración de KontrolPack, en cualquiera de sus versiones (servidor o cliente), se limita únicamente a la dirección IP del servidor y al puerto por el que se comunicarán. En la Figura 2 podemos ver la configuración del cliente; la pantalla de configuración del servidor es todavía más simple ya que sólo dispone de los dos campos indicados anteriormente y de ningún tipo de información adicional.
Por defecto, el puerto en el que trabaja KontrolPack es el 17984 pero se puede utilizar cualquier otro que no esté siendo usado.
Usando KontrolPack
Como la interfaz del cliente se limita básicamente a configuración de la dirección IP y del puerto del servidor, ahora nos centraremos en la interfaz del servidor. La interfaz del servidor está dividida en 4 partes: la barra de herramientas superior, la barra de herramientas lateral, la línea de comandos (en la parte inferior) y el panel principal donde se muestra la información sobre el servidor y las pestañas en las que aparecerán cada uno de los clientes que se conecten. La Figura 3 muestra la interfaz del servidor con varios clientes conectados.
Desde el icono de configuración del menú (), el primero a la izquierda, podemos ver todas las acciones que nos ofrece la aplicación (Figura 3). De entre todas ellas hay que destacar las siguientes:
• Switch KontrolPack Mode Client/Server: permite cambiar entre los modos cliente y servidor. Eso sí, deberemos reiniciar KontrolPack para elegir el nuevo modo de funcionamiento.
• Send command: envía un comando a un cliente. Este comando no puede ser interactivo, es decir, no podemos editar un archivo de texto o escribir una contraseña ni nada que implique alguna otra acción después de ejecutar el comando.
• Send command to all: ejecuta un comando en todos los equipos clientes conectados a la vez. Esta es una de las características más interesantes del programa ya que gracias a ella podríamos, por ejemplo, instalar un programa en todos los equipos sin ningún esfuerzo como se puede ver en la Figura 4, compilar el código fuente de un programa en varios equipos simultáneamente, cerrar una determinada aplicación, apagar todos los clientes, ver la utilización del espacio en el sistema de archivos, etc. En la Tabla 1 pode-mos ver los comandos correspondientes para realizar estasacciones y para los que se supone que iniciamos KontrolPackcomo root. Aquí el único límite lo pondrán nuestras necesi-dades y la falta de interactividad porque, como ocurre conSend command, los comandos no podrán ser interactivos.
• Previous command y Next command: estas acciones nos permitirán ejecutar el comando anterior o el siguiente. Además, al estar asociadas a las flechas arriba y abajo nos harán creer que estamos sentados frente a un terminal real.
• Network overview: muestra un pequeño esquema de la red en el que está representado tanto el servidor como todos los clientes conectados a él. Es especialmente útil cuando se trabaja con muchos clientes porque en las pestañas el número de clientes que vemos está muy limitado.
• IPs Filter: filtro de equipos por direcciones IP. Imprescindible cuando se trabaja con una gran cantidad de clientes.
• Script uploader: sube un script a un cliente.
• Script editor: facilita la creación de scripts con una interfaz muy simple en la que debemos ir escribiendo los comandosque formarán el script. Una vez creado, lo guardamos y lo subimos a los clientes con el script uploader. Por ejemplo, podríamos crear un script para la compilación y ejecución de un programa en desarrollo.
Administrando los clientes
Para cada cliente conectado disponemos de tres pestañas verticales a la izquierda. Las pestanas son Identity card, Shell commands y Share files. La primera de ellas (Figura 5)
nos ofrece ce información sobre el cliente: el nombre del equipo, el tipo de sistema operativo, la dirección IP y una captura de pantalla. Como su nombre indica, la captura de pantalla es estática. Esto tiene su parte positiva, ya que apenas consume ancho de banda, y su parte negativa, porque cada vez que queramos saber qué está pasando en un equipo deberemos hacer clic en el botón . Además, nos permite que el cliente emita un pitido (beep) y así localizarlo físicamente o darle un toque de atención al usuario.
La segunda de las pestañas (shell commands) nos proporciona la salida de los comandos que escribamos en la parte inferior, que siempre tenemos disponible incluso aunque estemos en otra pestaña. Y en la parte derecha se nos muestran los directorios y archivos del equipo al que estamos conectados, lo que nos facilita la interacción con el cliente porque siempre sabemos en qué directorio nos encontramos.
Sin embargo, al ser un entorno multiplataforma que nos permite controlar diferentes sistemas operativos, ¿qué ocurre si no sabemos cómo se ejecuta un comando? Nada. KontrolPack incluye un conjunto de botones con las acciones más comunes que se hacen sobre un equipo: copiar un archivo, crear un directorio, borrar un archivo o un directorio, apagar el equipo, etc. Todo esto con sólo apretar un botón y sin necesidad de saber el comando en cuestión; independientemente del sistema operativo del cliente.
La última pestaña, share files, es una interfaz gráfica para el intercambio de archivos entre el servidor y el cliente. La interfaz se parece a cualquier cliente FTP que estamos acostumbrados a manejar. Sin embargo, en la parte local se hace un poco incómodo de trabajar porque no podemos navegar por el sistema de archivos libremente sino que tenemos que seleccionar primero el directorio, aunque en la parte remota (cliente) la navegación por el sistema de archivos es muy cómoda y natural.
De nuevo, lo mejor de esto es que compartimos los archivos con Linux, Windows y Mac OS X sin haber tenido que instalar previamente un FTP, Samba o NFS y sin comandos o interfaces diferentes para cada sistema. KontrolPack hace que nos parezca homogénea una red completamente heterogénea.
Pequeños problemas
KontrolPack en su versión actual, la 2.0.6, presenta algunos pequeños problemas que esperamos se resuelvan pronto. Por ejemplo, en alguna ocasión es posible que no podamos ver la captura de pantalla de un cliente. Tampoco es lógico que no podamos cambiar el orden de las pestañas de los clientes para trabajar siempre de la misma forma. En la versión actual, los clientes se van agregando por orden de llegada y no se puede cambiar su posición. Resulta curioso que en los clientes que se conectan con Linux y que utilizan DHCP para conseguir su dirección IP, siempre les asigna la de bucle local, 127.0.0.1, en lugar de la que tienen en su interfaz de red con la que se co-nectan a KontrolPack. Esto repercute además en la visión ge-neral de la red porque sólo se ven los equipos con una IP distinta, algo totalmente lógico.
Estos detalles no impiden trabajar con KontrolPack con nor-malidad pero el programa mejoraría bastante si los solucionara.
Conclusiones
KontrolPack nos va a permitir administrar una gran cantidad de equipos simultáneamente independientemente del sistema operativo que tengan instalado. La ejecución de un mismo comando en todos los clientes es la característica más destacada y la que, sin duda, más vamos a utilizar de este programa. Además, gracias a una interfaz gráfica sencilla es muy fácil de utilizar y cualquiera puede empezar a administrar, gracias a KontrolPack, redes de área local sin esfuerzo. Por último, cabe señalar que, aunque ya se encuentra por su versión 2.0.6, todavía faltan algunos detalles por pulir y que esperamos se resuelvan muy pronto.