Ir al contenido principal

Entradas

Mostrando entradas de 2014

Manifiesto Tartufo

para Kristian, por su doble cara y justas traiciones. Toda ideología seria necesita un manifiesto, pilares donde sustentar las respuestas de los ávidos preguntones que no se conforman con tan solo creer. Esta no será la excepción. Al principio no supe como llamarla, puesto que estaba seguro que en el español debía de existir un término que la describiera de la manera más correcta y precisa. Eso de andar inventando definiciones no es correcto ni está destinado a los que apenas balbuceamos una lengua. Antes que prosigamos, lector, tengo que advertirlo que debería hacer una pausa en este momento y buscar un diccionario que pueda ayudarlo a conocer el correcto significado de lo que quiero decir. Tartufería es el arte de decir una cosa, pensar otra y hacer totalmente lo contrario. Hay reglas que rigen a un auténtico Tartufo, sin ellas, sería caótico y poco serio el formar parte de este tratado. Las convenciones internacionales que se han hecho al respecto, difieren en las ca...

Carta a Pablo Bello

Q uerido Pablo, espero que te encuentres mejor cada día. Yo sé que es difícil, mucho, el haberte dejado inconcluso y en medio de indefiniciones que pondrían en peligro cualquier sanidad mental. No es un pretexto, como los otros que te he dado, y que algunos fueron medias verdades, el trabajo y la situación del país me tienen ocupado. Al amanecer me tiendo a leer en el sofá las primeras notas del periódico, ya no en papel como se hacía antes, sino en un smartphone que nunca te conté que adquirí. Luego me baño y sin desayunar me aventuro hasta las oficinas, que para acabarla de chingar son de gobierno. El trabajo me absorbe, desde hace un año trabajo con canallas que me miran como el ganadero a sus reses, no saben nada de los conceptos de tiempo y calidad de vida para “el otro”, mucho menos, conocen de razones andando en la cobradera. Ya me confundí con la canción, pero lo importante es que tú me entiendas. Algunas veces, cuando la noche me invita a no cerrar los ojos, enciendo mi comp...

La soledad de las teclas nocturnas.

Las páginas en blanco no son solo el terror de los escritores, también lo son para aquellos que sueñan un día serlo. Es un tanto erótico el asunto, porque las teclas son acariciadas con ternura y con algo de rencor, tal y como se acaricia al amante que no se ama pero que se disfruta.  Los ruidos de la noche atestiguan cada teclazo, lo invitan a formar parte de algunos oídos que sin comprender muy bien qué son esos taz taz, se acostumbran rápido a ellos. A su existencia inexplicada. Es la soledad de las teclas nocturnas, en vilo, las que le dan un sentido a mi vida, las que impiden resignarme a comunicarme únicamente con máquinas o que seres vivos de escasa inteligencia. Me describen a cada letra que pobla la pantalla, yerma aún del genio que toda obra anuncia. En fin, es pasada la media noche y las letras de extraños me esperan.

Pablo Bello I

Durante las primeras lluvias del verano, el calor se instalaba en las moradas del país, avisando que los próximos días serían los más calurosos del año. Los campos áridos pedían a gritos sombra para sus resecas grietas, mientras los campesinos rogaban al cielo por las aguas que revivieran las ajadas cosechas y el cadavérico ganado. Los habitantes de la ciudad se guarecían a la sombra de sus hogares, evitando a toda costa poner un pie en las abrasivas calles. Los perros callejeros bostezaban una y otra vez, asomándose una lengua rosada entre sus colmillos, señal del sopor que pesaba sobre su talante. Sentado en un camastro castigado por los años, un hombre longevo y de aspecto taciturno, miraba  al infinito, como si sumara dos infinitos. El viejo permanecía inmóvil, abrazando su propia existencia entre pequeñas inhalaciones de nicotina, dejando escapar volutas que el viento recogía en segundos. Fumar era lo único que no cambiaba a través de los años, desde su juventud como guer...

Metempsicosis de las palabras.

Porque la escritura también fue hecha para aquellos que necesitamos expiar el alma, los eventos cotidianos, por insoportables o leves que parezcan; los amores, y por qué no, los desamores.  Todos los días pienso en las palabras que me han dicho múltiples personas, las vuelvo a meter en mi cabeza e intento mirarlas con un lente distinto. La conclusión es única, monolítica, y sólo resuelvo dilatar lo que probablemente ya sé. Es hermoso pensar que la conclusión en un momento se transformará, dejará de pertenecer a su naturaleza y dará cabida a una nueva. Hace tiempo soñé con la escritura, creí tocarla con las yemas de los dedos, me lamí los bigotes por el sendero que recorrería y por los elogios que pensé leer. Hoy no son nada, ni siquiera pedazos de pasado que atestiguan mi paso por este u otro año. No hay obra, y escritor sin obra, por antonomasia, es un fracasado. Hoy renuncio a todos aquellos impulsos que me hicieron creer que tenía una voz, y que esa voz poseía un le...

Esta noche no es de versos ni melancolías.

El reloj me dice que es tarde; mientras tanto, mis dedos solo saben una cosa, quieren escribir toda la noche, a costa que los ojos, molestos por falta de sueño, los señalen y acusen con severa mirada. Ansiosos son los dedos, indisciplinados en este nuevo teclado, que confunde un poco sus huellas y sus antiguos teclazos. La noche me seduce, no pretende ser abandonada, de a poco, emana su esencia que inspira a las más lerdas y parcas mentes. Quiero escribir la novela que le faltó a Cortázar y que Bolaño se aproximó, sacarla de la chistera y de los libros que me rodean, pero eso sí, sin que el plagio acuda a mi ayuda o me aconseje venenosamente.  Esta noche no es de versos ni melancolías, es de párrafos y anécdotas que vierten las almas en el papel de ajenos. Bajo esta luna, testigo de incontables atracos a la razón, condeno a las intenciones, heréticas letras, a refugiarse bajo el caótico cobijo de la locura. Si han de ser olvidadas, que ardan en la otredad.

Buscando archivos en GNU/ Linux

No conozco una sola persona, que al día de hoy, no tenga la necesidad de buscar archivos en su disco duro. Algunas herramientas gráficas permiten buscar archivos o carpetas, con tan solo unas cuantas opciones. En lo personal, nunca me he valido de esas herramientas, siento que entorpecen un poco la búsqueda. Es un efecto que produce estar demasiado tiempo con la consola. Sí, la consola que sólo funciona con instrucciones emanadas de los dedos del usuario. Ahora bien, en las distribuciones como Fedora, Centos o mismo RHEL, hay más de una manera de buscar archivos, y es con el comando locate . Este comando tiene algunas ventajas, como ser más rápido que el otro comando estándar, find . Su problema es que tiene restricciones en cuanto a rutas y archivos qué puede buscar, y el tiempo que tarda en actualizar su base de datos ( updatedb ). Este último puede resolverse fácilmente, actualizando la BD de manera manual, tomándole unos cuantos segundos. El archivo de configuración...

Hace mucho tiempo, cuando sólo había una terminal.

¿Se han preguntado qué hacer cuando solo disponen de una sola terminal y tienen que ejecutar varias cosas? Pues bien, en la antigüedad las cosas funcionaban así, no disponían de los lujos de varias terminales, ni mucho menos un entorno gráfico. Peor aún, cuando estaban editando un archivo, y tenían que cerrarlo para ejecutar una segunda tarea. Dos conceptos fundamentales aquí es el primer y segundo plano. Segundo plano. Es la ejecución de comandos o programas en un plano que no tenemos, como usuarios, interacción con él, por tanto, los programas que necesiten entrada desde el teclado, quedan descartados para correr en segundo plano. Solo pueden ser puestos en modo Detenido. Primer plano. Es la ejecución común de comandos y programas, en la cual podemos visualizar todos los mensajes que despliega en la línea de comandos. Un comando/programa puede ser llevado y traído a ambos planos indistintamente, dependiendo de las necesidades particulares del usuario.  Las ta...

Reflexiones sobre Rayuela

Si en la literatura existieran las dimensiones, es decir, fueran planos interconexos, Rayuela pertenecería a una quinta dimensión. Tendrías desdobleces en todas direcciones, hacía todas las profundidades, sin pérdida de centímetros. Un libro de la vida, de la muerte, de la soledad y de muchas otras cosas, que como seres humanos experimentamos. Caminamos con las emociones enterradas en el alma, sin que podamos saber qué son. Rayuela te ayuda, como un espejo, a escarbar y desenterrar, afiligranadas, las emociones que vemos nacer, crecer, y no en pocos casos, desaparecer. Es un prisma de la fotografía que no se ve, y que puede llamarse otredad. La otredad es el centro de la novela, flotante en cada capítulo, pero que como unidad, es un amasijo aparentemente informe, voluptuoso, pletórica de símbolos que se superan a sí mismos, como los teóricos afirman la dialéctica se comporta. Cortázar juega con sus personajes, al igual que lo hace con los lectores que asisten al evento, como una f...

Comando touch

Como muchos saben, el comando touch genera un archivo en blanco, es decir, carece de contenido. Es usado para muchas cosas, depende de las necesidades que cada usuario/administrador tenga. A mi me funciona cuando quiero probar permisos o replicación en NFS, creo un archivo con touch y listo, valido que los cambios estén efectuados. Leyendo la Biblia de Linux, me encontré con un apartado que se me hizo interesante. Habla en unas cuantas líneas de uno de los usos que puede tener el comando.  Si por alguna razón, necesitan crear ene número de archivos, hay varias maneras, desde la creación con con un ciclo Bash o en C, hasta hacerlo a patín. Bueno, hay una forma mucho más simple, utilizando los metacaractéres.  El siguiente comando crea cinco archivos con el nombre memo, por ejemplo, memo1, memo2, memo3, memo4, memo5. $ touch memo{1,2,3,4,5} Eso no es todo, por si pensaban que el touch era un comando anodino. Puede generar archivos por rangos, por ejemplo: $ ...

El presidente mono

Por allá de los años sesenta, los americanos enviaron un mono al espacio. La gente del mundo quedó atónita por el mono que era capaz de pilotar un artefacto con más botones, palancas y foquitos que la tecnología desarrollada para el Santo. La conquista del universo era algo trivial, más tarde que temprano tenía que suceder, pues para ello se pagaban tan elevados impuestos. El grueso de los ciudadanos, terrestres, pensaban en la imposibilidad del mono para hacer frente a las exigencias de un universo desconocido hasta entonces. Por varios años se pensó que ya nada procedente de este mundo, o de fueras, sorprendería al público, gustoso de los eventos morbosos que desafiaran su capacidad de asombro. Medio siglo después, el mundo se vio sacudió con otra noticia que involucraba  a otro de estos graciosos primates. Dentro de los márgenes del territorio mexicano, el partido tricolor había llevado a un mono a la presidencia.

Átomos incorpóreos

Los ramales del conocimiento humano, se desdoblan ante mis ojos, cegados por la incorregible necesidad de buscar los imposibles, cada terreno conquistado es una brecha más de matojos que impiden mi saciedad. Habemos quienes nos engendramos así, y que el cambio es un tanto más difícil de revertir, sin embargo, doblarse no es opción, mucho menos retroceder ante los embates de la otredad. El enemigo más vigoroso soy yo mismo, no es alguien que pueda vencer en el bucólico sentido, vencer es convivir, sin opción alguna, con mis peores demonios, asumiéndolos como parte indisoluble de la vida. Las adversidades profundizan el conocimiento sobre mi mismo, todos podemos reaccionar de la mejor forma ante la felicidad, no obstante, la frustración y los malos ratos nos reconcilian con la materia de la que estamos hechos, esos átomos incorpóreos que se hacen llamar inteligencia .

Una mirada a los años

Lo maravilloso de los blogs personales es la trazabilidad del pensamiento, la retrospectiva que habita en cada línea de texto. Es un lujo, como el de los historiadores al analizar los hechos pretéritos, el poder contar con una mirada a los años recorridos, y atinar en la geometría de las acciones, los vestigios de la otrora idea. Lo interesante del pasado es que tiene causas y sombras, y es éste el mejor juez para calificar las prismáticas interpretaciones. Yo mismo me descubro entre los post informes de mi blog, oliendo aún las estelas de coraje, ira, buen humor y ocurrencia, de las cuales impregné (con distinta maestría), cada texto y, que en su momento, me arrepentí de publicar. Hoy día no lo creo de esa manera, es más, fue lo mejor que pude haber hecho, conservar los restos de quién fui, para regresar cuando me vea extraviado. Esta noche quiero escribir sobre los infortunios de la vida, lo aciago que puede ser el camino a la vejez, y que de alguna forma, nos toca elegir co...

Sudoers

Hace tiempo que no publico nada del mundo de la administración de sistemas, específicamente de lo que acontece a Red Hat. Mucha de la administración que venden en los libros de esta distribución, es también aplicable, casi, a cualquiera. Entrando en materia, hablaré un poco del archivo sudoers. No es muy complejo lo que acontece a su alrededor, es más bien, un tópico que se tiene que mantener en mente si se desea salir avante en aquellas preguntas incómodas que hacen los novatos o algún vivillo que nos quiera pescar por las cosas elementales.  Uso: Permitir a cuentas de usuario corrientes ejecutar tareas como si fueran otro usuario, incluiudas las tareas de administración que competen exclusivamente al usuario root. Ubicado en: /etc/sudoers La sintaxis es demasiado simple, en el mismo archivo observamos las siguientes líneas por defecto.  # User privilege specification root ALL=(ALL:ALL) ALL En la línea anterior se lee: el usuario root tiene acceso de todos ...

Dos crímenes

Hace más de dos años me acerqué a Ibargüengoitia, con la novela Las muertas. En ese momento, entendí poco, o dicho de una manera más precisa, me perdí de los guiños y  buen humor que la tapa vaticinaba, incluso, pensé en llamar a la editorial y exigirle que me aclarase la confusión, y que de ser posible quitara todas esas mentiras que nada más enmarañaban al ávido lector. Ahora que en mis manos cayó una segunda novela, me doy cuenta que la editorial no tardará en llamarme y hacerme saber la pifia de los años pasados. En esta segunda oportunidad, leo a un escritor muy lúcido, al mero estilo mexicano, como pudiera ser Paco Ignacio Taibo II, con su sagaz detective de origen irlandés. Dos crímenes es una novela que no puedo catalogar, mi cerebro, a dos días de haberla leído de un tirón, sigue asimilando mucha información que en el pasar de las hojas no registré. Nunca me había pasado que una novela, y mucho menos corta como Dos crímenes, cambiara su género en las últimas páginas (por ...

BrokerService (Broker embedido en Java Puro)

Una de las hermosas características de ActiveMQ es los brokers embebidos. Con ello podemos gozar de las ventajas de tener en la misma máquina virtual el consumidor, productor y el broker, haciendo que el flujo de mensajes sean más rápidos. Es demasiado simple ponerlo a funcionar, (ya hemos visto como agregar el API que se necesita). Y ahora sí, a codear. /*  * To change this license header, choose License Headers in Project Properties.  * To change this template file, choose Tools | Templates  * and open the template in the editor.  */ package org.chapter7.amq; import org.apache.activemq.broker.BrokerService; /**  *  * @author lyonn  */ public class AMQBroker {     private static final String bname="myBroker";     private static final String bdata="/opt/brokers/instance1/example/data";         public static void main(String[] args) throws Exception {    ...

Productor Java para ActiveMQ

La forma más sencilla de conectarse con ActiveMQ y meter mensajes a las colas es casi como lo haríamos con la especificación JMS. Incluso es posible hacerlo, solo que perderíamos las características adicionales (mejoras) que ActiveMQ nos brinda. El siguiente código hace posible dicha conexión. El proyecto lo he realizado en NetBeans, así que también incluyo el proyecto para su descarga . Notar las librerías que se incorporan al proyecto.  El código se puede mejorar, específicamente el tema de las conexiones, sería mejor incluirlo en un bloque finally , de tal suerte que se cierre la conexión sin importar que no se ejecute correctamente el bloque try . Las palabras en negritas deben ser sustituidas por los parámetros de su ambiente. He aquí:   try {         ActiveMQConnectionFactory cf = new ActiveMQConnectionFactory("tcp:// 127.0.0.1:61613 ");               ...

Apache Apollo

Entrando en el tema de los brokers provistos por Apache, me hallo con Apollo. En su sitio hablan de la "próxima generación de mensajería", es decir, Apollo es una bifurcación con "mejoras" sobre ActiveMQ. De las principales diferencias es su manejo de hilos, ya que utiliza hawtdispatch . La distribución de directorios, configuraciones, y directivas, son por completo distintas, inclusive la arquitectura del software varia entre ambos. Eso me lleva a preguntarme si tienen las mismas opciones en cuanto a redes o cluster de brokers, y la flexibilidad que conozco de ActiveMQ. Estaré armando un vector de pruebas para confirmar qué producto es mejor en mi ambiente. Antes y después del tuning que puede aplicarse a ActiveMQ. Ambos productos utilizan protocolos comunes, como STOMP o OpenWire (tcp), así que el código no debería variar a menos que se utilicen las características propias de ActiveMQ ( transport options, client options, etc). Una comparación rá...

Instalación de ActiveMQ

ActiveMQ nace como un proyecto necesario para Apache Geronimo. La filosofía de éste, es ser demasiado simple, tanto, que los desarrolladores no inviertan demasiado tiempo, ni personal, administrando la capa de brokers . Como bien saben, el paradigma de la programación asíncrona es perfecta para hacer confiable el paso de mensajes entre sistemas, además de desacoplarlos para fácilmente agregar nuevos componentes a la arquitectura sin que ésta se modifique drásticamente. La instalación es muy sencilla, tan solo hay que bajarse el empaquetado para su sistema operativo de la siguiente liga. Download 5.9.1 Una vez descargado, procedemos a desempaquetarlo. $ tar -zvxf apache-activemq-5.9.1-bin.tar.gz Con estos pasos tenemos ya el esqueleto a utilizar. Esto, por sí solo, no nos sirve. Tenemos que crear instancias para poder utilizar las colas o tópicos. Instancia Una instancia es una copia de los archivos base, pero con la posibilidad de personalizarse para form...

Búsqueda de cadenas en archivos de texto.

Cuando los incidentes surgen en las aplicaciones que generan demasiados logs, es necesario el filtrado por horas y eventos. Hay muchas formas de llegar a un mismo cometido, básicamente, depende de la habilidad de cada persona, además de su experiencia, y el conocimiento de los mensajes de alertas. En lo personal, siempre he buscado hacer las busquedas de más de una forma, porque para cada caso, y conforme se avance en las necesidades, una resultará más flexible que la otra. La primer fase de un filtrado es intuir, buscar los mensajes comunes y palabras que acompañan los problemas de forma genérica, por ejemplo, si se trata de un servidor de aplicaciones sería prudente buscar palabras como : SEVERE, Exception, ERROR, Timeout, 'Could not'. Si se tratase de un web server, la búsqueda es más simple, ya que podemos filtrar por los estatados de http. A continuación, expongo dos comandos que sirven para la búsqueda de un patrón dentro de cada archivo que coincida con el c...

Password en el Grub

Es posible proteger la edición de los parámetros de arranque del sistema operativo, concretamente de RedHat. La edición de parámetros funciona para los administradores, y los curiosos, que busquen entrar al sistema sin autenticación para llevar a cabo tareas de mantenimiento. En una terminal escribe el siguiente comando: # grup-md5-crypt Introducimos la contraseña que deseamos, y pegamos la salida en el archivo menu.lst (o grub.conf): # vi /boot/grub/menu.lst Y a continuación pegamos después de la directiva timeout . password --md5 SUPASSWORDENCRIPTADO Para validar que sea correcto, reiniciamos el ordenador y verificamos que nos pida desbloquear las opciones tecleando la letra p . Esto no es un truco ni mucho menos, es mas bien, una tarea de administración básica, e incluso una medida de seguridad contra los script kiddies .

Hping (SYN Scann)

Hping es una herramienta potente en la construcción de paquetes de red, con funciones para escanear puertos. Los paquetes que podemos construir son TCP, ICMP y UDP. Otra característica es que podemos modificar los encabezados de los paquetes, pudiendo hacer prácticamente lo que sea y atravesando muchas de las reglas de firewall . Escaneando puertos Las opciones que tenemos para usarlo como escaneador de puertos son: -F --fin -S --syn -R --rst -P --push -A --ack -U --urg Vamos a ver un ejemplo sumamente práctico. $ hping -S -c 4 -p 80 google.com.mx El comando anterior tiene la función de crear un paquete TCP con el bit de SYN activado. La bandera -c 4 indica que tan solo se manden 4 paquetes. El puerto destino es el 80 y la url google.com.mx Como la imagen muestra, el puerto nos respondió con paquetes.  Con este método, podemos hacer escanear puertos, aprovechándonos de el método de conexión de TCP (orientado a conexión). Otra característica i...

Análisis de conexiones TIME_WAIT

El tema de las conexiones mal utilizadas es un dolor de cabeza para muchos administradores de servidores de aplicaciones. Es común que las aplicaciones que mantenemos en nuestro resguardo sufran degradación, e incluso fallos, por el "simple" hecho de no cerrar las conexiones o tardar demasiado en hacerlo (vía sistema operativo). Como sabemos, una conexión pasa por varios estados, mismos que salen de la intención de este escrito. Las conexiones establecidas (ESTABLISHED) son demasiado costosas cuando abren y cierran, debido a eso, se han creado manejadores de conexiones (pooles) que mantienen abiertas las conexiones para reutilizarlas dependiendo la demanda. Es por eso, que en medida de lo posible, hay que utilizar un manejador de conexiones, ya sea a base de datos o algún broker. Entrando de lleno al tema, las conexiones en estado TIME_WAIT son un problema por el consumo de memoria, ocupando cada una 64k de memoria no paginable, es decir,  todo el tiempo se mantiene...

SSH sin password

Mi trabajo se va entre terminales, y no es que las odie, al contrario, son una elección de vida. Toda elección contrae desventajas. En mi caso, son las tareas repetitivas que día con día tengo que hacer. Una de las tareas que más odio, es autenticarme a cada cuenta, a cada servidor que tengo que acceder. Una forma de evitarlo es generar un par de llaves, una privada y una pública, para que el otro sistema confíe en nosotros. Lo primero es ejecutar el siguiente comando. Con él, generamos la llave privada y pública. Elegimos la ruta (yo la dejé por defecto), si queremos o no contraseña (¡¡yo no quiero más contraseñas!!) lyonn@mictlan:~$ ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/home/lyonn/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/lyonn/.ssh/id_rsa. Your public key has been saved in /home/lyonn/.ssh/id_rsa.pub. The key fingerprint is...

Securitizando SSH

En todas las distribuciones de GNU/Linux y Solaris he encontrado SSH como vía estándar de comunicación remota. ¿Por qué? Es simple de implementar, de utilizar y sumamente segura por su carácter de encriptación de los puentes que se hacen. No solo podemos sustituir Telnet, también podemos hacer túneles que nos permiten escapar de los firewalls restrictivos.  Al ser un punto de entrada,  por ello capital, es necesario aplicar ciertas políticas de seguridad, especialmente en aquellos sistemas que son productivos. Las siguientes políticas podrían ser útiles para tal tarea. No permitir validación de root Reducir la cantidad de usuarios que pueden autenticarse Sólo permitir la versión 2 de SSH Usar llaves para autenticarse El root es digamos que el usuario más perseguido en las intrusiones, pues su carácter casi bíblico lo hace ser el súper usuario, el usuario de usuarios. Para evitar que por algún descuido alguien pueda robarnos la cuenta, y robarnos lo que se...

Comunicación entre terminales

En el mundo de GNU/Linux, las funciones de los distintos comandos y complementos son ofertados de manera individual, la mayoría de las veces. El poder de este sistema operativo no radica en su construcción primera, mas bien, en el multiproposito y la flexibilidad con la que podemos armar nuestro sistema. Hay legados que son imposibles de negar, y mucho menos, de sustituir. En el mundo del Software Libre, se utiliza el término alternativa , que no es meramente retórico, sino mas bien, se recarga en el acoplamiento de los componentes nuevos y viejos, o que simplemente "hacen lo mismo". Entrando de lleno al tema, para muchos el uso de nc, o netcat, es indispensable para sus tareas administrativas. Esta utilería está llena de opciones y funciones, sin embargo, yo presentaré quizá la más simple de todas. Cuando deseamos validar reglas de firewall o aperturas de puerto, podemos utilizar en dos vías nc. En el servidor ejecutamos: $ nc -l -p 1234 Estas opciones dictan: -...

Noche

Noche era cuando comence con la creacion de esta entrada. En la noche, tambien, diacurrian mis necesidades psicologicas, llamaban a la razon a juicio por traicion.