31 de diciembre de 2009

Aprendiendo a ostias

Después de bastante tiempo sin escribir nada en el blog, algo que me avergüenza, estoy escribiendo este post que ya tendría que haber escrito hace ya un tiempo cuando empecé a jugar de nuevo con la distribución de Linux, Gentoo.

He dicho, que he empezado a jugar de nuevo, porque con ella ya estuve jugando a eso del año 2004, cuando estaba realizando el tercer trimestre del fatídico curso de tercero de carrera, sin duda el más duro, ya que el primer trimestre era de locos, el segundo más de lo mismo y el tercero dependía un poco de las ganas y motivación que te imaginabas que tendrías por aprender lo máximo posible y acabar la carrera en sus cuatro apretados años que la universidad (en la que yo estudié) estipulaba; aunque era luego, cuando estabas metido en el meollo, cuando realmente te dabas cuenta que tendrías que haber matriculado un poco menos de asignaturas para no acabar en el podio del "ranking de estresados" o en el "número de asignaturas con convocatorias anuladas".

Bueno dejando la dura vida del estudiante a parte, como decía empecé jugando con esta distribución sobre mayo del 2004. En ese momento, motivado, en parte, por el revuelo que la distribución tuvo entre algunos compañeros, la instalación podía hacerse desde el stage 1, el stage 2 y el stage 3, y no recuerdo si había la posibilidad o no de instalar el SO sin tener que compilar absolutamente nada, es decir como cualquier instalación de otra distribución de Linux que muchos habremos hecho alguna vez. En ese momento, de esas 3 posibilidades, la que más me llamó la atención era la que más trabajo y tiempo tenías que dedicar, pero que sin duda, la que más cosas aprendería, como ya debéis suponer estoy hablando de la stage 1.

La instalación la hacías y se continua haciendo igual actualmente, siguiendo el manual denominado handbook, donde se explican en detalle los pasos a seguir para acabar con el SO arrancándo se y ejecutando se en tu máquina. Aunque el handbook es muy completo, dificilmente te escapas de que en algún momento no cuadre lo que allí pone con lo que tu estas viendo o con lo que pone que utilizan y que si tu máquina no tiene eso utilices el que le toca, por ejemplo con el caso de un driver; ni de lejos te vas a encontrar de como instalar el SO en tu máquina, sino en una máquina similar a la tuya, algo lógico, ya que con la de miles de modelos de máquinas que hay es imposible documentar la instalación en todas.

El stage 1, era fenomenal si lo que querías era atentar contra el medio ambiente, ya que ibas a dejar tu máquina chupando recursos eléctricos durante un buen rato. Si no recuerdo mal, el stage 1, compilabas el bootstrap del sistema operativo, cuando terminabas estabas en el stage2, donde compilabas todo lo básico que el sistema operativo necesita para ejecutarse a excepción del kernel y en el stage 3, compilabas el kernel, después de configurar lo que querías meter en él o si no querías estrujarte un poco más el celebro podías optar, igual que ahora, por compilar lo que se denomina el genkernel, que básicamente es una configuración por defecto que lleva todo lo que seguramente vas a necesitar ahora y/o en el futuro, y si no lo usas, es igual lo tienes por si en el algún momento lo necesitas.

No recuerdo cuanto CO2 debí emitir a la atmósfera durante toda la instalación, lo que si recuerdo es que el stage 2 fue el que estuvo más tiempo la máquina compilando, fueron algo más de 24 horas, aunque la máquina que estaba usando no era de lo último que corría en esa época, recuerdo que era un P-III a 550 Mhrz, y que la había reciclado de vete tú a saber. Después de eso no recuerdo mucho más los problemas que tuve, si que recuerdo que configuré yo mismo el kernel, es decir que no usé el genkernel y que posteriormente le instalé como escritorio Window Maker.

Esa máquina, la construí, con mucha ilusión y motivación, y gracias a estas dos cosas superé todos los problemas que fui teniendo y que también pude aguantar porque tenía mi máquina habitual de trabajo funcionando y así no me vi limitado en continuar haciendo las obligaciones del día a día. Además de construirla para aprender y probar cosas nuevas, el objetivo fue convertirse en un servidor casero, y así fue, se convirtió en un servidor casero donde configuré algún que otro servicio como el SSH, el FTP y alguno más. Más tarde, durante el verano lo utilice para hacer el trabajo de la beca que conseguí en un departamento de la universidad y que posteriormente me renovaron en octubre y con ello dejé el trabajo que desempeñaba en Esteyco S.A.P. y donde actualmente vuelvo a trabajar, lo que provocó que continuase utilizando esa máquina pero esta vez de manera remota ya que me sirvió para hacer pruebas de comunicaciones seguras utilizando la librería OpenSSL y en la cual se basó parte de mi proyecto final de carrera.

Más tarde cuando terminé la carrera, abondoné esa máquina, para hacer otras cosas y también porque empezó a tener problemas de hardware, por lo que finalmente desapareció de mi vida y junto con ella también lo hizo Gentoo.

Fueron tiempo que ahora he querido recordar y he buscado entre el poco tiempo libre que me queda entre las obligaciones y responsabilidades que tengo, para volver a jugar y aprender cosas nuevas, con esta distribución y que poco a poco os iré contando en distintos post con todo lo que me he ido encontrando; esperando no alargarme tanto tiempo entre uno y otro, como me ha pasado entre este y el anterior.

Hasta la próxima enfermos.

15 de noviembre de 2009

Jugando con los Switches: Port trunking (3/3)

conjuntoEntradas() {
  Jugando con los Switches: Port trunking (3/3)
}

HP Network Configuration Utility
Esta es una herramienta de HP que viene instalada con algunos servidores Proliant y que permite configurar y gestionar grupos de tolerancia a fallos sobres las interfaces de red instaladas y disponibles en el servidor; en resumen, que nos permite crear trunks si el servidor dispone de varias interfaces de red.

No voy a detallar el proceso de instalación, ya que es bastante sencillo además de que si compramos un servidor HP Proliant con varias interfaces de red y con SO incluido ya viene instalado de serie.

En mi caso lo estoy utilizando con uno de los servidores que tenemos, el único que tiene dos interfaces de red, para crear un trunk de conexión servidor-switch y lo que voy a explicar se basa en uso justamente sobre dos interfaces, fácilmente extrapolable a las N interfaces que queramos que formen el trunk.

Después de instalarlo dentro de "conexiones de red" de Windows, veremos que nos aparecen a parte de las dos interfaces de red, una más; está nueva interfaz, es una interfaz lógica que lo que hace es agrupar las otras dos interfaces.


Ventana de listado de interfaces de red del servidor


Si accedemos a las propiedades de una de las interfaces físicas, es decir una de las que actúa como miembro del trunk, vemos que tiene todas las opciones deshabilitadas a excepción de a excepción del elemento "HP Network Configuration Utility", el cual es el que se encarga de indicar que la interfaz pertenece al trunk. Dentro de estas interfaces no podemos configurar nada como haríamos dentro de una interfaz corriente, es decir su IP o DHCP, etc., estas configuraciones las realizamos sobre la interfaz lógica que agrupa las NIC dentro del trunk como habremos hecho ya muchas veces sobre cualquier interfaz de red convencional.

Ventana de propiedades interfaz de red física

Una vez realizado la configuración de la red y habiendo conectado los cables con el switch correspondiente, ya podemos entrar en la ventana de configuración de la herramienta; para entrar lo hacemos a través de los típicos accesos directos del menú de Inicio, a través del icono de la aplicación activo al lado del reloj (si lo tenemos activado) o en directamente haciendo clic en el botón de propiedades una vez seleccionado el elemento "HP Network Configuration Utility" de una de las interfaces físicas.

Ventana principal de "HP Network Management Utility"

En la pantalla de la utilidad, seleccionamos una de las interfaces que forman parte del grupo y hacemos clic en el botón de propiedades para ver lo siguiente:
  • En la pestaña "Teaming Controls" podemos escoger el modo en que va operar el trunk y el método de transmisión del balanceo de carga. La configuración de estos dos parámetros dependerá de las necesidades de nuestro trunk y de las capacidades y configuraciones soportadas por switch que se conecta al otro extremo. En mi caso lo dejo en modo automático, el recomendado, por lo que ya la negociaran solitos el servidor y el switch.


    Pestaña "Teaming Controls" del "HP Network Configuration Utility"
  • La otra pestaña que me aparecido importante mencionar es la "Information", porque es la que me resume el modo de operación del trunk y como están operando las distintas interfaces que lo forman.

    Como podéis ver en la siguiente imagen, en esta ventana se observa que las dos interfaces del servidor que forman el trunk utilizan la una única dirección MAC, y lo mismo sucede con las del switch; también vemos que las dos interfaces envían y reciben por lo que el resultado del trunk es un conexión de justamente la suma de la capacidad de las dos interfaces y por último, observo que el modo en el que opera el trunk, el cual ha sido auto negociado, es el 802.3ad dinámico.



    Pestaña "Information" del "HP Network Configuration Utility"
Conclusiones

Como podemos ver he podido crear trunks entre dispositivos de distintos fabricantes; esto ha sido posible porque los dispositivos implementan el standard IEEE 802.3ad.

También he podido observar que gracias a la especificación del LACP incluida dentro del standard 802.3ad es posible conectar dispositivos entre sí y si dicha característica está activada, los dispositivos auto negocian entre ellos creando automáticamente los trunks; este caso lo he observado en dos situaciones:
  • En el switch HP al acceder a la configuración de miembros trunks (Trunks --> Membership), se puede observar que para los puertos a los que se ha activado el LACP no se pueden incluir como miembros de ninguno de los 12 trunks que ofrece; esto se debe porque en esta página de configuración, es donde se crean trunks estáticos, y debido a que se ha activado el tipo dinámico (LACP) los trunks son creados automáticamente (siempre que el dispositivo del otro extremo implemente el LACP, en mi caso el HP conecta con el 3Com).



    Pantalla de configuración de trunks estáticos del HP ProCurve 1800 24G

  • Lo mismo me ha sucedido al conectar las dos interfaces del servidor HP al switch 3Com, después de haber configurado los puertos del 3Com que iban a formar el trunk (dinámico) con éste.
    El resultado ha sido demostrado al observar la pestaña "Information" de la aplicación "HP Network Management Utility" del servidor HP, donde se indica que el modo usado es el 802.3ad dinámico.
En el caso del switch D-Link, no he podido crear el trunk dinámico, lo he tenido que dejar en estático, ya que este modelo no implementa el LACP. LACP (Link Aggregation Control Protocol) es un protocolo de capa 2 que permite gestionar trunks de manera automática mediante el envío de tramas específicas para este fin; por lo tanto aunque se active la característica LACP en uno de los dispositivos, si el dispositivos del otro lado no lo soporta o tiene dicha característica desactivada, no servirá de nada ya que se enviarán tramas que serán descartadas por el dispositivo que no lo implementa ya que no las reconocerá.

Creo que será importante valorar los modelos de switches que queramos adquirir si queremos explotar esta característica además de valorar si nos va a ser útil o no que los trunks puedan ser dinámicos, importante si queremos tener una gestión más automatizada y además tener una mejor gestión automática de tolerancia a fallos ya que LACP desactiva un puerto cuando detecta que hay un fallo de conexión permanente (fallo de alguno de los elementos del medio físico), en cambio con un trunk estático, no se produce la desactivación, ya que no se detecta, provocando que se continúe enviando tramas de datos, aunque posteriormente se detecten los errores en los protocolos de capa 2 y se proceda con el reenvío, hasta conseguirlo, claramente será posible si finalmente se reenvía por alguno de los puertos cuyo funcionamiento es el adecuado.

Hasta la próxima enfermos.

10 de noviembre de 2009

Jugando con los Switches: Port trunking (2/3)

conjuntoEntradas() {
  Jugando con los Switches: Port trunking (2/3)
}

Creando los Trunks
Ahora que ya he explicado un poco de que va todo esto, ya puedo pasar a explicar como se crean los trunks.

Lo primero que hacemos es crear el trunk en cada uno de los dispositivos unidos por el trunk; menciono dispositivos porque el trunk puede crearse entre switches o entre switches y dispositivos terminales como sería un servidor. Esto es importante tenerlo presente porque sino todo esto no va a funcionar, ya que entonces estaríamos, en el caso de interconectar dos switches, creando bucles en la red los cuales serían anulados por el propio STP.

Por otra parte, cada fabricante de switches distribuye la interfaz de administración a su propio criterio, por eso en función del fabricante y modelo del switch, la parte de la interfaz de administración para crear los trunks puede variar, no obstante los pasos de manera genérica son:
  1. Accedemos a la interfaz web de administración del switch.
  2. Accedemos al apartado de configuración del Port Trunking.
  3. Seleccionamos los puertos que interconectan con el otro dispositivo y con el cual vamos a crear el trunk.
  4. Guardamos los cambios.
También tenemos que tener en cuenta que en función del fabricante y el modelo que tengamos (dando por supuesto que soporta la creación de trunks) podremos crear más o menos grupos de trunks y cada trunk estará limitado a un máximo de número de puertos.

D-Link DGS-1248T
Accedemos a la interfaz web, nos validamos (para los que puedan llegar a pensar en ..., si he cambiado el usuario y contraseña de acceso que viene por defecto) y accedemos a la configuración de trunks(menú de la parte izquierda "configuration --> Trunks")

Una vez allí damos un nombre a cada trunk (yo le asigno un nombre que me recuerde que conecta el trunk para que cuando tenga varios sepa que conecta cada uno)y marcamos en los checkbox a que trunk pertenece cada puerto, en el caso que pertenezca a alguno.


Pantalla de configuración de trunks del D-Link DGS-1248T

HP ProCurve 1800 24G
Una vez que ya hemos accedido a la interfaz web de administración del switch, nos posicionamos dentro de la sección "Trunks", que encontramos en el menú de la parte izquierda, y dentro de esta, en la subseción "LACP Setup", lo hacemos así y no definiendo manualmente en la opción "Membership" porque en este caso vamos a crear trunks dinámicos no estáticos, estos dos conceptos los aclararemos más adelante.

Marcamos los checkbox de los puertos que queremos activar el LCAP.

Pantalla de activación del LACP sobre puertos del HP ProCurve 1800 24G

3Com 2924-SFP Plus
Accedemos al switch como hemos hecho con los dos anteriores y después accedemos a la administración de los trunks en la ruta "Port --> Link Aggregation" pestaña "create", del menú de opciones de la parte izquierda.

La interfaz es algo distinta de los otros dos, en ella creamos cada trunk, seleccionando los puertos del esquema gráfico que representa el frontal del switch, asignamos un número de identificación para el trunk (sería el homologo al nombre del trunk que el D-Link nos permite introducir), e indicamos que si queremos que el trunk sea estático (Static) o dinámico (LACP) y finalmente le damos al botón "Apply".

Pantalla de configuración de trunks del 3Com 2924-SFP

En esta misma pantalla de creación, nos aparece en la parte inferior un cuadro resumen con todos los trunks creados, sus puertos asociados y el tipo, estático o dinámico. Además en el esquema de puertos del frontal del switch nos aparece el número de cada puerto, a excepción de los puertos que forman parte del algún trunk, en ese caso aparece el número de identificación del trunk (lo que en la interfaz se específica como "Group ID").

Hasta la próxima enfermos

21 de octubre de 2009

Jugando con los Switches: Port trunking (1/3)

conjuntoEntradas() {
  Jugando con los Switches: Port trunking (1/3)
}

Un poco de historia
Ahora, que ya hace unas semanas atrás, que en la empresa hemos podido conseguir en su totalidad, en el caso de la delegación donde yo estoy, unos switches más adecuados para
  1. El tamaño de la red de la delegación.
  2. Uso que le damos a la red.
He podido empezar a jugar con ellos y poner en marcha funcionalidades que ofrece que nos van a permitir mejorar el rendimiento de interconexiones entre ellos mismos y servidores de ficheros con gran número de peticiones, siempre que estos últimos estén preparados para ello.

Inroducción
En esta entrada voy a tratar (aprovechando que que todos los switches que tenemos actualmente en la delegación implementan la funcionalidad) de lo que se llama link aggregation, dentro del cual se incluyen otros términos muy relacionados, y como nó, podéis encontrar en la propia definición de link aggregation de nuestra amada Wikipedia, que al menos a mí me ha sido bastante útil para ver de que se trata, además de poder saltar a otra información relacionado con el tema que también puede ser de interés, por lo tanto básicamente voy a decir básicamente de que se trata y no a extenderme mucho más ya que no es el objetivo de este post.

Link aggregation nos permite utilizar varios puertos de conexión (por ejemplo puertos ethernet) como si se tratara de uno solo, permitiendo de esta manera aumentar los límites de capacidad asociados a un solo puerto; resumiendo usamos varios puertos físicamente distintos pero lógicamente funcionan como uno de solo.

Beneficios
Creo conveniente enumerar os beneficios de la utilización de link aggregation ya que es el eje principal de haber experimentado la funcionalidad y posteriormente ponerla en práctica y ahora escribir la experiencia sobre este post.

En fin los beneficios son:
  1. Aumentar el rendimiento máximo que nos ofrece un solo puerto físico utilizando varios de ellos pero funcionando como un solo puerto lógico.
  2. Balanceo de carga entre los distintos puertos.
  3. Redundancia, para asegurarnos el mantenimiento de la conexión en caso de fallo de alguno de los puertos.
Aunque los beneficios parecen muy claros surgen ciertas limitaciones sobre alguno de estos, en ellas nos encontramos:
  • La redundancia se ve limitada por el estado actual del estándar el cual no define la manara de que los puertos físicos agregados vayan interconectados a distintos dispositivos, es decir que si uno de ellos conecta con un dispositivo, por ejemplo de un switch A a otro B, el resto tienen que ir conectados por a los mismos por lo que la redundancia queda limitada a fallos únicamente en puertos y/o cableado de interconexión de un puerto, por lo tanto si uno de los dispositivos decide abandonarnos, la redundancia no nos va a salvar el culo.
    Aunque el estándar no define este asunto, ciertos fabricantes (ya sabemos que estos siempre suelen ir por delante de los estándares, bueno es lo que les toca para mantener una buena línea de negocio) ya han creado protocolos cerrados que permiten que los puertos agregados vayan conectados entre distintos dispositivos (siempre que todos sean de su firma) y de esta manera garantizar una redundancia real. Esto mismo sucede cuando varios switches están interconectados por diferentes caminos, algo que el STP controla, solo dejando habilitado el de menor coste, pero que en el caso que falle habilita el siguiente con menor coste para garantizar la conexión; pero en el caso de link aggregation no se deshabilitan sino que se utilizan para aumentar la tasa de transferencia.
  • El balanceo de carga se ve afectado por el mismo concepto que la redundancia, provocando que el balanceo solo se produzca entre puertos y cables, pero si lo que está saturado es uno de los dispositivos no se puede balancear nada.
Por otra parte aunque no encuentro que sea una limitación hay que tener en cuenta que todos los puertos agregados sobre un grupo tienen que tener las mimas capacidades de velocidad de transmisión, es decir que si uno es gigabit el resto tendrán que también ser lo; no obstante esto no limita a que los distintos puertos tengan distinto tipo de conexión física (ethernet, fibra, etc).

Hasta la próxima enfermos.

27 de septiembre de 2009

SIMO 2009 y algo más

Después de pasarme tres días en Madrid y ya de vuelta hacia Barcelona con la última gran maravilla ferroviaria creada en España estoy aprovechando, después de quitarme el cansancio durmiendo un poco, para empezar a escribir el resumen de mi visita a la capital de reino.

Día 1
El primer día fue el día del madrugón, salí de mi casa a las 05:25 horas para coger el AVE a las 06:00 y llegar a Madrid a las 09:23 horas, según indicaba el billete, algo que realmente se cumplió.

Una vez en Madrid cogí el metro y me fui a la Tirso de Molina donde me esperaba mi gran amigo Javi (un muy buen amigo que coincidimos durante toda mi estancia en la universidad), el cual no veía desde las navidades, para acompañarme a su casa para dejar los trastos innecesarios para llevarme al SIMO.

Después, despedida, y yo de cabeza al SIMO y él a sus cosas. Cuando llegué al IFEMA, pues eso, validación, recogida de periódicos de dos chicas muy guapas, recogida de un café en la primera cafetera para despejarme y posteriormente entrada al pabellón, “¡¡¡mec, mec!!!, coño que pasa que no puedo entrar”, no pasaba nada, el café a un no había hecho efecto y yo me estaba intentando meter en un pabellón de no sé que era, pero del SIMO seguro que no, cosas que le pasan a los novatos.

Bueno, una vez dentro del pabellón, por lo que se percibía del entorno ya se veía que era el pabellón dedicado a Microsof y sus partners, y dada la hora me fui directo a la zona de informática64 para hacer uno de los múltiples Hands On Lab autoguiados que ofrecían.

El HOL que escogí fue el primero de la lista “Forefront Threat Management Gateway (TMG). Defensa perimimetral y prevención de amenazas”. El motivo, fue conocer un firewall de estas características y jugar un poco con él, es decir lo que muchos técnicos habrán buscado en estos HOLs. Sobre mi juego con el TMG ya hablaré de forma más concreta en otro post posterior.

Después de este ya no había más tiempo para jugar, ya que los de i64, al ser el último día cerraban el chiringuito de las inscripciones a los HOLs a las 13:00 horas.

Bueno, ahora que ya había aprendido algo me fui a dar una vuelta para ver el resto de cosas que se podían ver en el SIMO 2009 y llenarme de todas las ideas que pudiese para luego aplicarlas a la empresa, que en parte para eso me ha pagado el viaje a Madrid.

Miré un poco las pantallas táctiles con Windows 7, ya que como algunos ya sabréis lo habían inaugurado alguno de los días anteriores de esta edición del SIMO. Probando un poquito y viendo las “cositas” nuevas que trae, mi hizo gracia abrir uno de los juegos que ahora trae y ..... si no puedo decir nada más porque la máquina se colgó; bueno que pasan y a las que uno ya está bastante acostumbrado; luego me fui a otro, el único libre, y allí jugué un poco con la interfaz y el manejo de las pedazo de pantallas táctiles HP que habían puesto, y le pedí a uno de los chicos que atendían que me explicará un poco de las mejoras, y básicamente me indicó tres:
  1. Mayor velocidad que Vista e incluso que XP, tanto en el iniciado del SO como luego en la ejecución de tareas.
  2. Mayor granularidad de nivel de aviso de ejecución de software y operaciones que pueden poner en riesgo el equipo, ahora no me acuerdo como a esto lo llaman concretamente, pero vamos me vino a decir que manteniendo la seguridad se puede poner que el SO no te avisé, algo que le discutí y finalmente me dio la razón, ya que si lo dejas como que no te dé la lata, entonces te cuelan los goles sin enterarte
  3. Soporta mejor el hardware de interacción táctil. Esto se podía experimentar con las pantallas que habían puesto, pero me quedé un poco con las ganas, ya que justo con la que día no funcionaba el multitouch; 2 intentos fallidos que se le va ha hacer.
Bueno, la gente que atendía creo que la habían preparado para vendernos lo y por tanto decir que es maravilloso, bueno ya se sabe para eso MS ha pagado una pasta para estar en un pabellón entero del SIMO.

Después de tanto Microsoft, me fui a ver el resto del mundo, si también hay otros. Me dí una vuelta rápida, vi alguna cosa que no nos iría mal en la empresa para que la red ethernet alcance más de 100 metros, no me acuerdo del máximo que se podía con este aparato, pero decían que los 200 metros se alcanzaban sin sacrificar velocidad (si no recuerdo mal, era megabit) y del resto no me llamó nada más la atención, tampoco estaba mucho por la labor ya que el estomago ya rugía.

Después de satisfacer las necesidades del Sr. estomago, miré con más calma el resto de stands, recogía algún que otro panfleto, para poder leer con más calma en otro momento y como recurso para tener en mente y a las 17:00 horas me fui a una conferencia, de unos 20 minutos, sobre la necesidad de un CRM en la empresa. La conferencia no estuvo mal, ya que empezó explicando un poco el concepto del CRM e indicar que el primer paso es ver si en la empresa es necesario, por lo que ya daban la imagen que ellos como partners, ahora no me acuerdo el nombre, no te lo iban a endosar si no lo necesitabas, posteriormente detalló las ventajas de su producto y el hombre de la conferencia dijo en numerosas ocasiones “ya que he pagado el SIMO”, pues eso que por eso iba a hablar del suyo, esta segunda parte era más la venta de su aplicación, pero bueno tenía todo su derecho por eso había pagado.

Mientras estaba en la conferencia del CRM, llegó Javi y su colega-socio Carles, sí sí he dicho bien colega-socio porque junto con otros dos colegas-socios han montado una empresa (Lummo), hacen cosas de interacción arquitectónica, etc., bueno yo no me alargo más, si queréis os miráis la Web y allí veréis los proyectos que han hecho, que por cierto son bastante interesantes y no tiene desperdicio.

Junto con ellos nos dimos una vuelta por los stands, nos paramos más bien en los que a ellos les llamaban la atención, ya que yo ya me había parada antes en los que a mí me podían interesar para la empresa, y hablaron con los responsables de algunos de estos para ampliar su pequeña red contactos y futuros clientes potenciales.

De todos los que visité con ellos estuvimos hablando, voy a mencionar uno, que no fue provechoso para ellos pero me gustó lo que tenían. Su nombre ipoky y el chico que nos atendió, Diego, era el cofundador y arquitecto de software de un servicio Web open source, que te permite crear de manera gratuita una cuenta y en ella publicar tu posición, de varias maneras, pero la más interesante es hacerlo través de un móvil GPS y publicar en todo momento tu ubicación ya sea público o con cierto nivel de privacidad. Fue muy amable y entusiasmado con lo que habían creado a lo largo de unos cuatro años (pocos pero no recuerdo concretamente cuantos), dedicando únicamente tiempo libre personal, es decir que como de momento esto no les da dinero tienen su curro que te permite vivir, bueno os podría explicar muchas más cosas que nos contó pero mejor visitarlos aquí para a los que os interese visitarlos

Finalmente nos echaron, eran las 19:00 horas y último día por lo que todos tenían ganas de irse a casa, y con razón ya que seguro que todos han currado un montón durante los tres día que ha durado el SIMO. Yo, Javi y Carles al metro; Carles no dejó en no sé que estación y yo y Javi hacia su casa, para dejar trastos e ir a cenar.

Sobre la cena, nos me llevó a un lugar de pinchos, muy originales y por supuesto buenos y luego nos alargamos en otro lugar con unos cuantos colegas suyos y su compañera.

Día 2
Después de todas las emociones vividas en la visita al SIMO y de haberme ido a dormir no muy pronto por eso de pasar tiempo con mi colega Javi, al día siguiente también toco madrugar, pero esta vez no tanto.

Suena el móvil, me despierto, saludo y a la vez conozco al compañero de piso de Javi, y para el metro que tengo para irme a la sede de Madrid de mi empresa; claro que si me tocó ir a currar, para no desperdiciar el viaje.

Fue un día intenso, estuvimos, cara a cara (ya que siempre lo hacemos a través del teléfono) yo y mis compañeros de departamento, charlando y explicando nos las últimas batallitas que tenemos con los usuarios y mil historias más, de los que nos toca hacer de todo en el mundo de la informática debido al tamaño de la empresa, porque los jefes aún no tienen muy claro de lo que hoy implica la tecnología y del impacto que tiene dentro de su organización.

Mientras discutíamos todo lo que pasa últimamente con influencia directamente a informática, llegó la hora de empezar la reunión; el primer asalto con la dirección y un responsable de varios de los departamentos que más afectados se sienten por motivos de los últimos cambios en los sistemas informáticos. El asalto fue duró pero al menos se marco unas pautas, que está por ver si finalmente se cumplen o si luego quedan entre las cuatro paredes de la sala de reuniones. El segundo asalto fue más bien dirección e informática y en este también se establecieron varias pautas, que nosotros solicitábamos, y prioridades que dirección quería marcar sobre lo que últimamente correo por “la mente retorcida” de los informáticos.

Finalmente la reunión se alargo toda la mañana y acabamos a las 14:00 horas pasadas, fueron dos asaltos duros, pero creo, y espero que así sea, provechosos. Luego acabamos de contarnos entre nosotros lo que habíamos dejado a medias antes de la reunión y yo de explicarles las cositas interesantes que había visto en el SIMO el día anterior y nos despedimos.

Hora tarde para comer, 16:00 horas, pero encuentro un lugar oriental (bien bien no sé de que oriente era), como y luego caminata toda la tarde desde plaza Colombia hasta la Latina, donde está el piso de mi amigo Javi; además me perdí por alguna parte de Madrid por lo que hice algún otro bucle, peor no fue desperdiciado ya que vi un poco la ciudad y en el último pude ver la puerta del Sol, calle Mayor, la catedral, etc.

Finalmente destrozado llegué sobre las 21 horas a casa de Javi, el no había llegado todavía, por lo que me puse a ver el tele noticias y me dormí unos 10 minutos, hasta su llegada par ir a cenar; estaba destrozado toda la tarde andando con una mochila de unos 4 Kg entre el portátil y sus tratos y un paquete que me encalomaron para que lo llevase a la oficina de Barcelona.

Nos fuimos ha cenar y a tomar cañas con unos cuantos, bueno yo cañas pocas, que no soy de este tipo de cosas, y luego a dormir.

Día 3
Me desperté más o menos sobre las 09:30, luego me levanté desayuné, “Buenos días, Miguel”, y luego me junté con Javi, y nos fuimos a ver el parque del Moro, mientras hacíamos tiempo hasta la llegada de sus dos colegas de Alicante; mientras paseábamos, nos acabamos de contar lo que habías estando haciendo durante más o menos los 9 últimos meses, el me contó sus cosas del master y los proyectos que hizo en Ars Electronica, Linz (Austria) y los que tiene en mente con sus socios y posibles retos individuales que se plantea. Como es de esperar todo movido desde la interacción y esas cosas que mucha gente no relaciona con la informática y en la cual es uno de los ejes principales.

Después encuentro con sus colegas, unas cañas, luego a comer y luego a recoger, yo mis cosas y ellos a acabar de distribuir el espacio de la habitación para poder dormir por la noche, sin que hubiese mucho roce, jajaja.

Sobre las 17:00 horas, para el Bernabéu, yo con la maleta aún no sé como conseguí meterme en el metro, pero al fin llegamos diez minutos antes de que empezase el partido. Ellos se encontraron con más colegas, yo me despido y camino Atocha para regresar hacia Barcelona; como tenía 1 hora y media antes de la salida del AVE, pues decidí bajar caminando y no me fue nada mal, así pasee algo más por Madrid y llegué al tren 15 minutos antes de su salida, como no, algo cansado de la caminata y del ajetreo de los tres días.

Resultado
Real Madrid 3 – Tenerife 0, bueno a mí eso ni me va ni me viene, porque yo y el fútbol somos dos mundos totalmente aislados, lo que si quiero decir es que el resultado del viaje valió mucho la pena, ya que he podido vivir nuevas experiencias, aprender y conocer cosas nuevas del mundo tecnológico, marcar pautas o al menos reflejar algunas de las pautas que eran necesarias dentro de la empresa y volver a encontrarme con un colega el cual he vivido muchas cosas en el mundo tecnológico.

Hasta la próxima enfermos.

30 de agosto de 2009

Protección contra el envío de SPAM (2/2)

conjuntoEntradas() {
  Protección contra el envío de SPAM (1/2)
  Protección contra el envío de SPAM (2/2)
}

Invita a un amigo
Ya hace un tiempo que me pregunto que sentido continua teniendo la utilidad de Gmail de “Invita a un amigo”, porque ahora, no como al principio, cualquiera puede ir a Gmail y solicitar una cuenta de manera gratuita, digo ahora, porque al principio, cuando surgió el servicio no tepodías crear una si no era a través de una invitación que tenía que haber sido enviado desde dicha utilidad. La utilidad en si no es mi duda, es el número limitado de invitaciones, ya que la utilidad es una manera de facilitar que los usuarios hagan publicidad del servicio a sus conocidos y además aprovechar en que medida que usuarios han abandonado su cuenta anterior (de otro proveedor ya que saben además de cual se trata debido que es a la dirección que se les ha enviado la invitación) por una de Gmail en función de la utilidad que les están dando a esta y también mantener una relación entre cuentas de Gmail.

Ahora con la nueva medida la utilidad parece que vuelve a cobrar sentido, ya que si un colega tuyo recibe una invitación podrá crear una cuenta saltando se la engorrosa medida de seguridad de tener que meter su número de móvil, eso si, si te has ganado la reputación. La reputación, no sé como te la ganas, pero si la invitación proviene de una cuenta vinculada a una cuenta que se ha estado utilizando durante bastante tiempo (entiendo que de forma lícita) la nueva medida de seguridad no se aplica, al menos hasta un nivel de jerarquía 2, pongo un ejemplo:

Yo he probado con mi cuenta X de Gmail, con bastante antigüedad con la cual no he hecho cosas malas, invito a un amigo y este se crea una cuenta Y saltándose la medida de seguridad, luego Y ha invitado a otro y ha creado la cuanta Z el cuál también se ha saltado la medida de seguridad.

Desconozco la profundidad de la jerarquía, pero lo que si es cierto es que si la invitación se envía de una cuenta recién creada (en esta has pasado por la medida de seguridad) el invitado tendrá que pasar también por la medida de seguridad.

Después de tantas pruebas ya empezaba a dudar si esto no era así, ya que podrían estar filtrando mi IP, pero la conclusión es que no porque después de probar la invitación desde una cuenta sin reputación, he podido crear otra saltando la medida de seguridad ya que la he enviado desde una cuenta con reputación.

Parece que si que hay un filtrado de cuentas sobre el envío de invitaciones a una misma cuenta, al menos en un breve espacio de tiempo, es decir en cierta medida el envío de invitaciones a una misma cuenta se descartan sin informar al usuario; retomando el ejemplo anterior he podido enviar una de X y Y a una misma cuenta y las he recibido sin problema, pero cuando he intentado enviar otra más pero desde la cuenta sin reputación (la cuenta que he creado pasando por la medida de seguridad) la invitación no ha llegado y he tenido que utilizar otra para poder probar lo ya comentado.

Otras medidas de seguridad
Para finalizar solo me gustaría mencionar otras de las medidas de seguridad que ofrece Gmail:
  1. Utilizar el correo con acceso SSL (Se activa en las opciones de configuración).
  2. Información de los 5 últimos accesos a la cuenta (Se puede encontrar al final de la página central de cualquier vista).
  3. Reportar phishing (Se encuentra dentro al principio de un correo, dentro del menú de opciones de este).


    Menú de opciónes de un correo

Hasta la próxima enfermos

26 de agosto de 2009

Protección contra el envío de SPAM (1/2)

conjuntoEntradas() {
  Protección contra el envío de SPAM (1/2)
  Protección contra el envío de SPAM (2/2)
}

Gmail ha decidido añadir un granito más de arena a la protección de sus usuarios y a la lucha contra el abuso que se le puede dar a su servicio de cuentas de correo electrónico gratuito.

La última medida tomada
La última medida que ha puesto en funcionamiento para proteger el registro de nuevas cuentas y así evitar que se puedan crear de manera indiscriminada para el envío de spam ha sido la de tener que registrar un número de teléfono móvil.

Según indican de esta manera pueden tener controlado el número de cuentas creadas por un mismo número de teléfono, además de poder limitar el número de cuentas que se puedan crear con este mismo número.

La medida se basa en enviar un SMS con un código de invitación que te permite registrar la cuenta que deseabas crear y cuyos datos ya has introducido en el formulario de la página anterior.

Es una medida interesante y la verdad es que les permite controlar la creación de sus cuentas, pero la verdad es que pierde usabilidad y es bastante intrusiva.

Se pierde usabilidad por varias razones:
  1. Es posible que no tengas teléfono móvil. Es algo bastante improbable pero puede pasar; ellos ya lo anticipan y dicen que le puedes pedir a un amigo que te haga el favor de permitir poner su número para poder recibir el código de invitación que te solicitan.
  2. Es posible que el operador de telefonía que utilices te cobre por ese mensaje, por lo que la creación de la cuenta deja de ser totalmente gratuita.
  3. Se puede dar el caso que no lo recibas. Te indican que esperes un plazo es de 24 horas y si no lo recibe lo vuelvas a solicitar. 24 horas para crear una cuenta es bastante tiempo, además hay que añadirle que es posible que lo tengas que volver a solicitar.
  4. Hay países que no funciona. Por lo que depende donde vivas ya no tienes posibilidad de tener una cuenta Gmail.
  5. El formulario de registro lo llenas antes, y luego te encuentras con esto, por lo que si no te gusta que Google tenga tú móvil, has perdido un valioso tiempo llenando el formulario de registro. No estaría de más aviarlo antes de empezar a llenar el formulario de registro.
Es intrusiva porque te están solicitando un número de móvil, algo que te limita si quieres mantener el anonimato, o aunque no lo quieras mantener, es posible que no quieras que Google tenga que tener tu número de móvil solo por el simple hecho de tener una cuanta de correo con ellos. Goolge, como es lo que se espera, indica que solo utilizará el número para limitar el número de cuentas creadas con ese número y par más información te invita a que te leas la política de privacidad de Gmail.
Hasta la próxima enfermos

24 de agosto de 2009

SQL, saltando los cortafuegos

El otro día (el miércoles 18 de agosto del 2009) , durante los 20 minutos que dedico cada día en el office del trabajo a la comida del "medio día" y con el objetivo de aprovecharlos más de lo normal, mientras comía decidí hojear "El País", aprovechando que la empresa es subscriptor de este periódico.

Normalmente no me suelen interesar mucho las noticias que aparecen en los periódicos, pero pasando páginas, una tras otra, encontré un titular más o menos interesante en la sección de economía; el titular era: El robo del siglo en el ciberespacio y el subtitular: Un hombre de 28 años accedió a los datos de 130 millones de tarjetas en EE UU .

Hasta aquí nada que a alguien que sigue en cierta manera los aspectos relacionados con la seguridad informática le sorprenda, ya que la noticia iba de un tío que había robado no se cuantos números de tarjetas de crédito accediendo a ellas a través de las Webs de unos supermercados concretos.

Lo interesante de la noticia, después de terminar el párrafo 4º con la frase "La técnica utilizada para colarse en la red de las cadenas comerciales se conoce como Structured Query Language Injection Attacks" continua en el párrafo 5º "Se trata de un sofisticado lenguaje de programación que utilizan los hackers para saltar los cortafuegos que protegen las bases de datos conectadas a Internet"

En ese momento es cuando casi acabo en el hospital por atragantarme con un hueso de pollo debido a la risa que me entró en leerlo; ahora va a resultar que quien sepa SQL va a poder saltarse los cortafuegos.

Me gusta la capacidad alarmista que tienen algunos periodistas por aspectos que con un gran alcance de movilización, provocando que la gente que no tiene mucho conocimiento sobre el tema acabe imaginándose cosas o tomando medidas desmesuradas.

En esta noticia todos los que nos movemos por este mundo claramente vemos que el que escribe esto lo puede hacer por dos motivos, uno crear una noticia sensacionalista o crear una noticia sin ni siquiera documentarse lo suficiente.

Lo mejor de todo es que si un días resulta que te viene un posible cliente que quiere potenciar su pequeño comercio creando un pequeña página Web que le permita entrar en el mundo del e-commerce y te pide un presupuesto; tú con toda tu buena fe a parte de explicar como vas ha hacer las cosas te adentras un poco en ciertos detalles técnicos y en algún momento le dices ".... SQL ...."; el pobre cliente que sin no tener más ni idea de lo que es el SQL, que la lectura de esta noticia u otras tantas de esta índole que se habrán publicado, acaba llamando te de todo menos ... bueno lo que a todos nos gusta que nos llamen.

En fin en este campo no me colan en gol, pero me paro a pensar, en todas las otras temáticas que me lo pueden colar y ya se me quitan las ganas de leer para no acabar con ideas que no corresponden con la realidad.

La noticia la podéis ver aquí

Hasta la próxima enfermos