jueves, 20 de noviembre de 2008

FEDORA7 CENTOS5 Mini-guia para configurar Dovecot y Sendmail con SMTP AUTH

Servidor de Email
guía práctica para configurar  sendmail con SMTP AUTH y dovecot pop3/imap en Fedora Core 7 o CentOS 5
 
este ejercicio supone que esta instalado todo el software necesario, en cualquiera de las dos distros mencionadas.
un comando tan sencillo como este instalará lo que no este:
yum install -y sendmail sendmail-cf dovecot db4 db4-devel cyrus-sasl
 
1) CONFIGURAR SASL
editar /usr/lib/sasl2/Sendmail.conf
y agregar:
pwcheck_method: saslauthd
 
En estas distros es una configuración por default, por lo que simplemente hay que chequear que el archivo existe con ese contenido
 
editar /etc/sysconfig/saslauthd
cambiar MECH=pam
por MECH=shadow
 
configurar saslauthd para que inicie en el boot time:
chkconfig --level 2345 saslauthd on
 
iniciar el servicio:
/etc/init.d/saslauthd start
 
2) CONFIGURAR SENDMAIL
 
cambiarse al directorio /etc/mail
editar el archivo sendmail.mc
 
en este archivo una linea comentada comienza y termina con la sentencia "dnl" y una linea NO comentada comienza con una opción de sendmail y termina con la sentencia "dnl"
 
para que sendmail envie mails hacia internet hay que comentar la siguiente linea:
 
dnl DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA')dnl
 
para que acepte envios desde afuera de la red local con el sistema de seguridad SMTP AUTH
descomentar las siguientes lineas:
 define(`confAUTH_OPTIONS', `A')dnl
define(`confAUTH_MECHANISMS', `LOGIN PLAIN')dnl
TRUST_AUTH_MECH(`LOGIN PLAIN')dnl
 
descomentar y editar la siguiente linea con los datos del dominio propio:
MASQUERADE_AS(`mydomain.com')dnl
 
Editar el archivo access:
agregar el dominio para que acepte relay del mismo:
mydomain.com        RELAY
 
actualizar la configuracion de sendmail:
make
 
reiniciar el servicio sendmail:
/etc/init.d/sendmail restart
 
3) CONFIGURAR DOVECOT:
editar /etc/dovecot.conf
descomentar la linea:
protocols = imap imaps pop3 pop3s
 
reiniciar el servicio:
/etc/init.d/dovecot restart
 
4) CONFIGURAR CLIENTE DE MAIL:
 
Para que el cliente pueda enviar mails tanto estando dentro de la red local como fuera, hay que activar la opción:
"Mi servidor requiere Autenticación"
 
Esto ha sido todo amigos, espero que disfruten de vustro servido en cualquier lugar del mundo.
 
5) DOCUMENTACION CONSULTADA
 
de la variada cantidad de páginas consultadas en Internet se pueden destacar estas dos por su sencillez:
 
 

miércoles, 1 de octubre de 2008

<*embed src="http://bari123.multiply.com/video/item/2/interabariloche.swf" width='420' height='420' wmode='transparent' type='application/x-shockwave-flash'/*>

lunes, 11 de agosto de 2008

Creación de un disquet de booteo con LILO

FUENTE: http://www.yolinux.com/TUTORIALS/LinuxTutorialRecoveryAndBootDisk.html#LILO

Este tutorial se refiere a la creación y el uso de disquetes de arranque para la recuperación del sistema.

Lilo es el "Boot Loader" para Linux que normalmente reside en el MBR del disco duro. Esto significa que puede fácilmente ser eliminado en un multi-sistema en el que una nueva carga del sistema operativo Windows sobre-escribe el MBR.
Si el MBR se sobreescribe LILO eseliminado, y no habrá modo de arranque para Linux.
Por lo tanto, es prudente tener un disquete con LILO que reside en el MBR del disquete que puede guiar al sistema para arrancar el kernel de Linux que resida en su disco duro.

estos son los pasos a seguir para su creación:


1 - fdformat /dev/fd0H1440              # Lay tracks on new diskette
2 - mkfs -t minix /dev/fd0 1440       # Create minix file system on floppy
3 - mount /dev/fd0 /mnt/floppy      # Mount floppy
4 - cp -p /boot/chain.b /mnt/floppy # Copy chain loader
5 - cp -p /boot/boot* /mnt/floppy
6 - lilo -v -C /etc/lilo.floppy                # Install lilo and the map onto floppy
7 - umount /mnt/floppy

Tenga en cuenta que LILO establece el MBR de acuerdo a los ajustes definidos en el fichero de configuración /etc/lilo.floppy

Ejemplo de /etc/lilo.floppy



boot=/dev/fd0                 - Floppy drive (boot sector de LILO)
map=/mnt/floppy/map - Localizaciones en el disco duro donde se puede encontrar el kernel de arranque
prompt                              - mostrar el  prompt: LILO boot:
linear                                 - configuración SCSI
timeout=50                      - Darle al usuario tiempo a decidir (número de décimas de segundos) si hay múltiples opciones
image=/boot/vmlinuz-2.2.17-14 - arrancar este kernel, depende de la versión del sistema
label=hd_linux                  - Etiqueta que identfica el kernel kernel
root=/dev/sdb6                - Partición donde se encuentra el sistema en el disco rígido local
read-only                           - Montar la partición de sólo lectura para ejecutar fsck


Restauración del MBR:

Una vez que el sistema ha reiniciado utilizando LILO en el MBR del disquete apuntando al kernel en el disco duro, el sistema arrancará como antes.

El último paso. Como root ejecutar el comando:

/sbin/lilo -v

Esto volverá a instalar LILO en el MBR de su disco duro usando el fichero de configuración:

/etc/lilo.conf

Imágenes de disquetes de recuperación:


Toms.net Linux en 1 disquete
Rescate imágenes (ibiblio.org)
Disquetes de instalación de RedHat
Los discos de Linux de rescate
Yard - Suite de scripts de Perl para crear discos de rescate.
LNX-bbc.org: Linux Business Card

como conectar 2 ADSL en balanceo de carga (o Linux load balancing and multipath HOWTO)

Fuente origen
del documento y autor:

http://bourneagainshell.blogspot.com/

Author Name: Luciano Ruete

De como conectar 13 ADSL en
balanceo de carga (o Linux load balancing and multipath HOWTO)

 

Antes que nada para los despistados que
caigan acá y estén buscando una solución con un .exe y botón [siguiente]:
bueno... buena suerte :-) !

 

Supongamos que viene el dueño de una
empresa y les dice:

 

 

dueño- hola joven, mire usted, para
el tipo de negocio que llevo necesito mucho ancho de banda


geek- bueno... existe speedy 5Megas,
<sarcastic> con eso debería bastarle </sarcastic>

dueño: bien, pude funcionar... me llevo 13.

geek: (plop?!)

 

 

Esto les puede pasar en cualquier
momento (el numero puede variar) así que estén atentos, yo por mi parte les
dejo unos tips de como no morir en el intento.

 

1-Objetivos

 

> >

  • Balancear los ADSL en una única conexión lógica (conntrack
    aware), pudiendo tener enlaces de distintas velocidades y proveedores,
    incluso conexiones
    no ADSL.
  • Que el número de ADSL pueda ir de 2 a N.
  • Monitorizar los ADSL para usar solo los que tengan
    servicio, y poder dar aviso o tomar otras medidas en caso de que haya enlaces
    caídos.
  • Que la solución sea genérica y facilmente replicable en
    otros servidores.
  • Que todo lo anterior sea automático 100%, es decir una vez
    hecho el setup que ya no requiera de intervención.
  • Ver gráficos del uso parcial y total (queda para otro post)
  • Controlar ancho de banda, para usuarios que están detrás
    (idem arriba :-)

 

2-Requisitos

 

> >

  • Linux >=2.6.12 (Usé Ubuntu Hardy Server LTS, grosso ya
    le dedicaré un post)
  • Bash >=2
  • Iptables
  • Iproute2

 

3-Desarrollo

 

 

geek- hola, buen día, necesito 13
placas de red PCI


empleado(casa de computación)- bien aquí
tiene


geek- bien, ahora necesito un mother para
usarlas todas juntas


empleado- (plop?!)

 

 

Por ahora vamos a imaginar que
encontramos un mother con 13 ports PCI así nos focalizamos en hacer funcionar
el load balancing y una vez resuelto eso, retomaremos el tema de las 13 placas
de red.

 

3.1-Primer paso: configurar los routers/modems ADSL

 

Una vez contratados los ADSL (conviene usar distintos providers para minimizar los cortes), se presenta la primer decisión clave:

 

> >

  1. Levantar PPPOE con Linux (modem ADSL bridgeando)
  2. Levantar PPPOE con el propio modem (modem ADSL routeando)

 

En 1 estamos agregando una capa más de complejidad(pon,poff,cambio de IP), y estamos haciendo la
solución ADSL-dependiente(o PPP dependiente).

 

Levantando los ADSL desde el
router/modem, puedo usar una ip y un gw fijo en mi linux y eso hará que pueda
usar el script con cualquier conexión que tenga ip fija y ya no importa si es
ADSL o no.

 

Hoy por hoy es bastante común que el
modem que nos entregan(siempre que sea ethernet) sea
modem y router, y venga preconfigurado como router.

 

Dentro de los modems/routers que vi x ahí(todos low-cost) la mejor experiencia la tuve con los
Zyxel, demostraron funcionar bastante bien, y tienen una interfaz via telnet
bastante amena.

 

Así que entonces vamos a configurar
cada modem en modo router, es decir con la interfaz WAN levantando PPP y la
interfaz LAN apuntando hacia el linux.

 

Elegimos subredes /24 para que
visualmente sea más intuitivo y en este caso elegí el rango de 10.0.0.0 porque
la red LAN del Linux era en el rango 192.168.0.0/16 y separo así(visual
y lógicamente) las dos redes.

 

Este es el
esquema de lo que estamos buscando(*):

 

 
IP LAN modem/router ADSL                    IP "WAN" Linux

10.0.2.1                                    10.0.2.2

10.0.3.1                                    10.0.3.2

10.0.4.1                                    10.0.4.2

...                                         ...

10.0.14.1                                   10.0.14.2


> >

 

(*) empezamos
desde 2, porque el 1 es un VLAN ID reservado, y me dio miedo usarlo :-S

 

3.2-Segundo paso: configurar el Linux

 

Para la configuración del linux
necesitaba algo generico y sencillo de replicar,fundamentalmente
para que el próximo cliente me amortice todo lo que no pude cobrar en este :-),
y porque todo lo que hago trato de hacerlo así .

 

La solución fue ordenar el caos en un
solo bash script (o casi). El script se llama firewall.sh porque en los
servidores que administro las reglas de firewall siempre las pongo en ese archivo.
En este caso veremos reglas de firewall(iptables)
comandos de tc y otras yerbas en ese mismo script.

 

Lo más simple para entender la solución
es analizar el script paso a paso.

 

Primero tenemos las variables de
configuración, esto es lo que hace al script genérico la idea es tocar solo
aquí cada vez que lo movemos a otro escenario.


> >

 
#!/bin/bash
############ CONF GRAL ############
adsl_ifaces=(eth0.2     eth0.3          ...     eth0.14)
adsl_ips=(10.0.2.2      10.0.3.2        ...     10.0.14.2)
adsl_gws=(10.0.2.1      10.0.3.1        ...     10.0.14.1)
adsl_weight=(1          1               ...     1)
adsl_upload=(256        256             ...     256)

 

Después comienza realmente el script,
así que llegamos a la linea divisoria, si estás buscando una solución Copy and
Paste, podés saltar todo esto y luchar directamente con el
script
completo
.

 

Si, en cambio, querés entender un poco
como funciona (y si en algún momento hay problemas vas a querer saber),seguí leyendo.

 

Estas lineas hacen al funcionamiento
del script en si, para que pueda llamarlo con parámetros especiales para
debugear o para ver lo que va a hacer sin que haga efectivamente nada. Pueden
saltearse sanamente estas lineas e ir directamente al próximo parrafo.


> >

 
############ THE SCRIPT ############
#PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
test "$1" == "debug" && set -x
test "$1" == "show"  && iptables() { echo iptables "$@"; } && ip() { echo ip "$@"; } && tc() { echo tc "$@"; } && ifconfig() { echo ifconfig "$@"; }
test "$1" == "loadvars" && return 0
  

 

Por cada conexión necesitamos:

 

> >

  • configurar la
    IP
    en cada interfaz
  • configurar una tabla de ruteo exclusiva para esa conexión,
    y una regla de ruteo.

    Esto lo necesitamos para:

 

 

> >

    • hacer salir por esa conexión lo que entra por esa
      conexión
    • bindearnos a la interfaz y hacer pruebas de conectividad
      (ping -I, wget –bind-address)

 

 

> >

  • poner una queue para limitar el ancho de banda (upload)
    por cada interfaz (esto lo hacemos porque los modems de ADSL tienen buffers
    muy grandes y si no limitamos el buffer se llena y tenemos varios segundos
    de delay)

 

Como dijimos
vamos a crear una tabla de ruteo por cada conexión, por una cuestión visual
vamos a usar nombres como adsl1,adsl2,etc. para
identificar la tabla de cada conexión ADSL.

 

Pero Linux, internamente, no maneja las
tablas de ruteo por nombre sino por número, así que existe un lugar en donde
vamos a tener que mapear nuestros nombres de tablas a números. Ese lugar es
/etc/iproute2/rt_tables.

 

El formato es muy sencillo, les dejo un
ejemplo:

 

 

11 adsl1

12 adsl2

13 adsl3

...

24 adsl14

 

 

Ahora nos toca hacer todo lo que
enumeramos por cada conexión.


> >

 
# por cada conexión
for ((n=0;n<${#adsl_ifaces[@]};n++)); do
        # doy de alta la interfaz
        ifconfig ${adsl_ifaces[n]} ${adsl_ips[n]} netmask 255.255.255.0 up
        # borro lo viejo
        ip route flush table adsl$((n+1)) 2>/dev/null
        ip rule del from ${adsl_ips[n]} table adsl$((n+1)) 2>/dev/null
        tc qdisc del dev ${adsl_ifaces[n]} root 2>/dev/null
        # baja latencia y queue en los adsl , usamos tbf que rulea para esto
        tc qdisc add dev ${adsl_ifaces[n]} root tbf rate ${adsl_upload[n]}kbit latency 50ms burst 1540
        # armo la tabla de ruteo “adsl$n” copiando la tabla main y cambiando el default gateway
        while read line ;do
                test -z "${line##default*}" && continue
                test -z "${line##nexthop*}" && continue
                ip route add $line table adsl$((n+1))
        done < \
        <(/sbin/ip route ls table main)
        ip route add default table adsl$((n+1)) proto static via ${adsl_gws[n]} dev ${adsl_ifaces[n]}
        # creo la regla de ruteo para salir por esta talba si tenga esta source address
        ip rule add from ${adsl_ips[n]} table adsl$((n+1))
        # guardo para crear el balanceo
        multipath="$multipath nexthop via ${adsl_gws[n]} dev ${adsl_ifaces[n]} weight ${adsl_weight[n]}"
done
# ahora creo el default gw con multipath en la tabla main
ip route del default 2>/dev/null
ip route add default proto static $multipath
# flush de cache de ruteo
ip route flush cache

 

Ahora viene la parte de configurar
iptables, pero, ¿Porqué necesitamos iptables, si
multipath es una cuestión de rutas y no de firewall?

 

Dos potenetes razones

 

> >

  • porque necesitamos un balanceo connection-aware o un como
    también se le dice un router statefull. Es decir a medida que se generen
    nuevas conexiones (paginas web, chat de messenger, clientes p2p, sesiones
    ftp, etc) cada una de estas va a tomar un rumbo distinto, pero tenemos que
    asegurarnos de que cada conexión una vez establecida, siga saliendo
    siempre por el mismo enlace, de otra manera su ip de origen cambiaría y la
    conexión se perdería.
  • porque quizá querramos NATear los paquetes salientes.

 

Antes de escribir una sola regla de
iptables, borro todo lo previo para arrancar de cero, como normalmente uso este
archivo para cargar todas mis reglas de firewall esta bien que así sea, porque
enseguida las voy a recrear.


> >

 
############ IPTABLES ############
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
  

 

To NAT or not to NAT, he ahí el dilema.

 

Hay que
legir entre natear dos veces
(en el linux y en el router) o complicarnos un poco más la vida por el bien de
nuestros usuarios y natear solo una vez en el modem, y con el linux simplemente
routear.

 

Para hacer esto en el linux solo
necesitamos tener ip_forward activado, el famoso

 

 

echo 1 > /proc/sys/net/ipv4/ip_forward

 

 

o mas prolijo en /etc/sysctl.conf:

 

 

net.ipv4.ip_forward=1 > >

 

 

Y luego en cada adsl configurar la ruta
hacia nuestra LAN. Si x ejemplo tenemos la LAN 192.168.0.0/16, hay que agregar una ruta
estática en los adsl.

 

Por ejemplo en el modem con ip 10.0.2.1
agregamos(pseudocódigo):

 

 

add 192.168.0.0/16 gateway 10.0.2.2

 

 

Y con eso basta, por lo que he podido
comprobar los routers/modems natean todo lo que sale por su interfaz ppp así
que esas ips 192.168.0.0/16 que el linux hace llegar crudas a los ADSL son
NATeadas y luego el router sabe como devolver los paquete gracias a la ruta que
le agregamos.

 

La otra opción era usar NAT en el Linux
y no tener que tocar el router, habría que agregar esto al script(lo
dejo comentado en el original):


> >

 
############ NAT ############
# - hago masquerade por cada interfaz/conexión
for ((n=0;n<${#adsl_ifaces[@]};n++)); do
        iptables -t nat -A POSTROUTING -o ${adsl_ifaces[n]} -j MASQUERADE
done
  

 

Firewall statefull (connection tracking)

 

Si simplemente balanceamos las conexiones agregando una ruta multipath y nada más, vamos a tener un problema.

 

Las rutas tienen un cache de unos 5
minutos por default. Entonces cuando el cache de la ruta que usé para loguearme
en MSN messenger expire, me va a tocar otra ruta nueva para llegar al servidor
de MSN, es decir, voy a seguir mandando packetes de una conexión establecida
desde una ip de origen que nunca estableció la conexión, ergo el MSN se me va a
cortar, y así me va a pasar con muchos otros protocolos, como puede ser una
sesión de ssh o de un home banking.

 

Primer intento...

 

El primer intento fue aumentar el cache
de las tablas de ruteo, hacerlo de un día por ejemplo, pero tiene varias
contras

 

Uno es que realmente desaprovecha el
balanceo de carga, porque por cada host de destino uso únicamente un enlace, y además,
cada vez que se cae un enlace necesariamente debo flushear la tabla de ruteo,
perdiendo todas las rutas cacheadas y genreando las no deseadas desconexiones.

 

Segundo intento... (la solución final)

 

Usando las listas del LUGMen recibí ayuda de Diego Woitasen,
quien me hizo
dar
cuenta
de que podíamos usar conntrack para mantener la correspondencia
entre cada conexión y su respectivo enlace.

 

Conntrack es un modulo de netfilter(iptables) que nos da la posibilidad de
guardar(--save-mark) una marka particular para un paquete que pertenece a una
conexión. Una vez markado ese paquete, luego me puedo parar en los paquetes
entrantes y decirles que restauren su marka (--restore mark). Cada packete
tendrá una marka que identifica al enlace al que pertenece y de esa manera
puedo tomar la decisión de ruteo de por cual enlace salir.

 

De esta forma tenemos un firewall
multipath y satefull. Obviamente hay excepciones(todo
lo que conntrack no puede trackear) pero son mínimas.

 

Entonces
agregamos las reglas de iptables para hacer conntrack

 

 
############ CONNTRACK ############
# restauro la marka en PREROUTING antes de la decisión de ruteo.
iptables -t mangle -A PREROUTING -j CONNMARK --restore-mark
 
# CONNTRACK para el multipath
# creo una tabla aparte
iptables -t mangle -N my_connmark
# y hago pasar los packetes que aún nunca fueron markados
# (siempre serán paquetes que inician una conexión)
iptables -t mangle -A FORWARD -m mark --mark 0 -j my_connmark
# una vez procesado, borro la marka por si quiero usar las markas para otras cosas
# como x ej QoS y control ancho de banda
iptables -t mangle -A FORWARD -j MARK --set-mark 0x0
 
# y ahora el contenido de la tabla aparte: my_conntrack
# para la LAN no me hace falta conntrack ya que tengo una sola interfaz
iptables -t mangle -A my_connmark -o eth1 -j RETURN
# por cada conexión
for((n=0;n<${#adsl_ifaces[@]};n++)); do
        #asocio una marka a cada interfaz
        iptables -t mangle -A my_connmark -o ${adsl_ifaces[n]} -j MARK --set-mark 0x$((n+1))
        iptables -t mangle -A my_connmark -i ${adsl_ifaces[n]} -j MARK --set-mark 0x$((n+1))
done
# la guardo para después poder hacer el –restore-mark en PREROUTING
iptables -t mangle -A my_connmark -j CONNMARK --save-mark
# por ultimo uso ip ru para hacer que el packete use la tabla de ruteo que le corresponde
for ((n=0;n<${#adsl_ifaces[@]};n++)); do
        ip ru del fwmark 0x$((n+1)) table adsl$((n+1)) 2>/dev/null
        ip ru add fwmark 0x$((n+1)) table adsl$((n+1))
done
  

 

Y eso es todo,
solo falta ejecutarlo y tendremos nuestra solución andando.A partir de este
punto surgen otros interrogantes, como por ejemplo, como testeo que los enlaces
estén funcionando, y como hago para adaptar el multipath en caso de que alguno
de los enlaces se caiga. Si siguen leyendo, también hay respuestas a esas
preguntas.

 

3.3-El script completo(firewall.sh)

 

Descargar el script completo: firewall.sh > >

 

4-Verificando cada conexión y actualizando el default gateway

 

Vamos a hacer ahora un segundo script,
que debería correr cada unos 5 minutos por ejemplo, el cual va a testear la
conectividad de cada uno de esos enlaces y actualizara la ruta multipath para
que figuren solo los enlaces que están respondiendo.

 

Como hicimos con el script anterior lo
analizamos por partes.Antes que nada cargo la info de cada adsl usando las
mismas variables de firewall.sh así cualquier cambio que realice allí, este
script actuará acorde.

 

Para que eso funcione tenemos que
colocar la ruta completa de donde tengamos nuestro archivo firewall.sh


> >

 
#!/bin/bash
source /path/to/firewall.sh loadvars

 

La primer dificultad que surge es como
saber si un enlace esta caído o no. Después de rascarme bastante la cabeza dí
con una solución que me dejo feliz.

 

Existen en internet lo que se conoce
como
root nameservers,
que son la última autoridad cuando se hace una consulta de DNS. Estos son
servidores
redundantes
y de alta disponibilidad, con una conectividad maravillosa, mantenidos por la ICANN. Como hacen funcionar a
internet, alguno puede caer, pero no todos a la vez.

 

Estos "root nameservers" son
13, y se usan letras de la A
a la M para para su
identificación. Lo que hice fue testear cuales de esos servidores respondían
ping (icmp echo), y quedaron 10 servidores.


> >

 
#A to M ROOT DNS world servers ip address
#I choose those that seems to accept icmp-echo-requests
root_nameservers="B C D E F I J K L M"

 

El script hará un ping a cada uno de esos servidores parándose de a un enlace por vez. Al primer pong que recibimos, podemos afirmar con certeza que ese enlace esta up y no me hace falta seguir pingueando el resto.

 

 
multipath_total=0
for((n=0;n>${#adsl_ifaces[@]};n++)); do
        pong=0
        for letter in $root_nameservers; do
                if(ping -c1 -W2 $letter.root-servers.net -I ${adsl_ips[n]} &>/dev/null);then
                        pong=1
                        # el doble espacio antes de dev _does_matter_
                        multipath="$multipath nexthop via ${adsl_gws[n]}  dev ${adsl_ifaces[n]} weight ${adsl_weight[n]}"
                        let multipath_total+=1
                        break
                fi
        done
  

 

Si para un enlace no recibo ninguna respuesta entonces ese enlace lo dejo fuera del multipath. Como un plus, también puedo aprovechar para hacer telnet a ese modem en particular y resetearlo, o mandar un mail avisando que ese enlace esta caído, o incluso hacer sonar la “bell” del servidor si habrá
alguien escuchando.

 

 
        #if no one answers
        if [[ $pong == 0 ]];then
                #ejemplo telnet y reset, para un zyxel (opciones 24, 4 y 21)
                # user=user;pass=pass; 
                #echo -e "$user\n$pass\n$24\n4\n21\n" | telnet ${adsl_gws[n]} &
                # ejemplo hacer sonar el beep
                #echo -e "\a"
                # ejemplo mail
                # echo “ip:${adsl_ips[n} iface:${adsl_ifaces[n]}” | mail -s “se cayo la conexión ${adsl_ips[n]}” someone@foo.bar
                # logueo para futuro análisis
                echo `date`" la conexion con ${adsl_gws[n]} esta down" >> /var/log/multipath_watchdog.log
    fi
done
  

 

Luego una vez
que tengo toda la info estoy listo para tomar decisiones, voy a cambiar el
default gateway solo en el caso de que tenga un multipath distinto al actual,
ya que si los mismos enlaces que antes están up, no hace falta que modifique
nada, y no pago el costo de un flush de la tabla de ruteo por ejemplo.

 

 
#si todos están caídos dejo todo como estaba
test -z "${multipath}" && exit 1
 
# cargo en $route el multipath actual
while read line ;do
        test -z "${line##default*}" && begin=1
        test "$begin" == 1 && route="$route ${line}"
done < \
<(/sbin/ip route ls)
 
# armo el multipath de los que están up para poder comparar
# tengo que preguntar xq si hay solo un enlace up, la sintaxis cambia
if [[ $multipath_total > 1 ]];then
        # el doble espacio antes de proto _does_matter_
        route_multipath=" default  proto static${multipath}"
else
        route_multipath=${multipath#nexthop }
        route_multipath=${route_multipath% weight*}
        route_multipath=" default ${route_multipath/ dev/ dev} proto static"
fi
 
#printf "%q\n" "${route}"
#printf "%q\n" "${route_multipath}"
# Ya tengo los 2 multipath, ahora puedo comparar
if [[ "$route" != "$route_multipath" ]];then
        # si no son iguales, es hora de cambiar el default gateway
        ip route chg default proto static $multipath
        ip route flush cache
        echo `date`" cambiando default gateway a $multipath" >> /var/log/multipath_watchdog.log
fi
  

 

Bien, eso también
fue todo, ahora solo hay que agregarlo en alguna crontab para que se ejecute
cada unos 5 minutos. Yo uso una crontab propia para esta y otras cosas
periódicas que la llamo /etc/cron.d/watchdog

 

*/5 * * * * root /usr/local/bin/multipath_watchdog.sh

 

4.1-El script completo(multipath_watchdog.sh)

 

Descargar el script completo: multipath_watchdog.sh > >

 

5-Y las 13 placas?

 

Estem... estaba
esperando que pregunten :-). Si bien al principio pareció complicado, a los dos
minutos ya había una solución:placas
PCI de 4 ports > >

 

Funcionan bien, sólo son un poco caras
(US$ ~150) comparado con lo que cuestan 4 placas de red(US$
~36). El tema es que con 3 slots pci tengo 12 placas y yo necesito al menos
14(13 adsl + 1 LAN) y mothers con 4 o 5 solts PCI son un poco difícil de conseguir.

 

Así que si bien sirven, necesitaba
encontrar una solución más genérica

 

Quizá algunos ya se estén preguntando
para que necesito 13 placas si los puedo enchufar todos juntos a una sola
ethernet y crear 13 alias en el linux, en principio es posible, pero puedo
tener mucho más control(y lo necesito) si tengo una
interfaz por cada conexión.

 

5.1-Dicen que el que busca encuentra y así fue: VLAN

 

VLAN permite crear redes físicas
virtuales. Para conectarme desde linux a esa red virtual creo una interfaz que
solo escuchará los frames ETHERNET que pertenezcan a esa red virtual.

 

De esta forma usando un switch VLAN de
24 bocas entre los modems/routers y el Linux , puedo
decir que un puerto del switch, se mapee con una VLAN específica, y así usar 23
bocas del switch para conectar ADSL y con la boca restante conecto el Linux usando
una VLAN por ADSL.

 

5.2-Configurando el switch VLAN

 

La idea principal es usar una boca del
switch para conectar con el linux, y 13 bocas para conectar los ADSL.

 

En la boca que se conecta con el Linux
configuro las VLAN respectivas, tanto en el port del switch, como del lado del
Linux para que se puedan hablar.

 

Pero los modems/routers ADSL no hablan
VLAN, por lo que necesito configurarlos de otra manera. Afortunadamente, los
switchs VLAN ofrecen 2 modos de operación por puerto: tagged y untagged.

 

El modo tagged es en el que
efectivamente se crea la VLAN
El
modo untagged en cambio, bindea un
port con un VLAN ID determinado, pero sin requerir que el tráfico llegue con el
tag VLAN, es decir el tráfico llega normalmente y es el router quien lo taggea.

 

Entonces configuro cada uno de los 13
ports de los ADSL "untagged" con su respectivo VLAN ID.

 

5.3-Configurando Linux para usar VLANs

 

Del lado del Linux tengo que levantar
las VLAN. Para crear VLANs en Linux usamos el comando vconfig (paquete vlan)

 

Para hacerlo bien fácil, integramos la
configuración de las VLANs a nuestro script firewall.sh.

 

Repasemos la parte en donde hacemos un
loop por cada conexión y entre otras cosas damos de alta las ips, en este caso,
en vez de configurar una interfaz normal, doy de alta una interface VLAN y
luego la configuro.


> >

 
# por cada conexión
for ((n=0;n<${#adsl_ifaces[@]};n++)); do
        #...
        # creamos la vlan con su ID respectivo
        vconfig add ${adsl_ifaces[n]%%.*} ${adsl_ifaces[n]##*.} &>/dev/null
        # configuro la ip 
        ifconfig ${adsl_ifaces[n]} ${adsl_ips[n]} netmask 255.255.255.0 up
        #...
done

 

6-Diagnóstico y debug

 

Hay varios lugares por donde mirar, y
varios comandos que podemos usar para saber si el balanceo esta realmente
funcionando o no.

 

Primero usamos ip route para ver cual
es nuestro default gateway en el momento actual, deberíamos ver algo así como
"nexthop via dev...." por cada una de las conexiones activas

 

 

ip route show

Para ver la tabla de una conexión en
particular.

ip route show > >

Para testear una conexión podemos por
ejemplo hacer un ping a un google.com usando la ip de la conexión en cuestión.

ping -I 10.0.2.2 www.google.com

También podemos hacer tests de
velocidad sobre una conexión, usando por ejemplo wget o curl.

wget --bind-address=10.0.2.2 http://somehost/somefile

Usando tcpdump o iftop podemos
verificar que realmente los paquetes estén saliendo por la
interfaz(y
conexión) correspondiente.

tcpdump -n -i eth0.2

iftop -n -i eth0.2

Por ultimo si los script nos dan
errores podemos ejecutarlos con "bash -x" para ver que comandos son
los que están fallando

bash -x firewall.sh

bash -x multipath_watchdog.sh

 

 

7-Algunos puntos en contra

 

Puede pasar que los modems se cuelguen seguido. Esto pasa porque al usarlos de router, los modems
tienen que hacer NAT y connection tracking ellos, y tienen una cantidad de
memoria finita asignada para ello. Si usamos esta receta para colgar detrás
cientos y cientos de máquinas puede pasar que llenemos esas tablas y los modems
se cuelguen, en ese caso hay que conseguir o mejores modems(o usar un mikrotik
por ejemplo como cuento más abajo), o codear una nueva solución que contemple
pon, poff y la mar en coche.

 

Algunos Home banking muy particulares,
usan la ip de origen como una variable más en su esquema de seguridad, el
problema es que toman es ip en un servidor que autentica y luego nos hacen
saltar a un segundo servidor, pero se nos exige mantener la misma ip de origen,
cosa que no podemos garantizar.

 

8-Conclusión

 

La solución funciona muy bien, puedo
contar varios ejemplos en donde está funcionando, exactamente igual o con
diferencias, por ejemplo con el agregado de control de ancho de banda usando
htb-gen, o con selección de proveedor o grupos lógicos de proveedores por
cliente, o usar por ejemplo un mikrotik de 9 bocas en vez del switch VLAN, para
poder tener una tabla de conntrack que se pueda estirar lo que haga falta.

 

También hay empreas que lo único que
quieren es que no se corte jamas internet, sea porque usan VPNs con sistemas, o
porque su negocio depende mucho del e-mail o de la web, y contratan dos
proveedores o más.

 

Hay muchos escenarios, pero lo
fundamental es que esta solución ha sido lo suficientemente flexible y cómoda
para adaptarse a todos ellos, y es por eso que hoy la quise compartir con la cosi detta "comunidad”.

Enjoy!



Fuente origen
del documento y autor:

 

http://bourneagainshell.blogspot.com/

Name: Luciano Ruete

 

Como Migrar un Sistema de Biblioteca y Base de datos propietaria a OpenBiblio con MySql

Como Migrar un Sistema de Biblioteca y Base de datos propietaria a OpenBiblio con MySql

Hector Jaskolowski, hector@jaskolowski.com.ar

Setiembre de 2006



Este documento proporciona información básica sobre el procedimiento de migrar un sistema de gestión de biblioteca para DOS y base de datos propietaria al sistema GNU OpenBiblio con Mysql en servidor Linux.


1. Introduccion

2. Realización

4. Estructura de la Tabla Biblio

5. Preparar la base de datos

6. Cambios entre versiones

7. Por Hacerse

8. Capturas de Pantalla

9. Este documento

Introduccion

Brevemente diré que OpenBiblio es una aplicación liberada bajo licencia GNU para la gestión integral de bibliotecas a través de una interfase Web. Cuenta con un catálogo en línea de los registros bibliográficos en el cual se pueden realizar búsquedas por autor, título o tema.
Es compatible con MARC21, lo que implica que se puede catalogar todo lo que esta multinorma para bibliotecas contempla, además de importar y exportar datos en este formato.

El trabajo realizado es la migración de 7800 volúmenes (libros, revistas, mapas. CDs/DVDs y Equipos) registrados en el sistema propietario Clarion database a Mysql para ser administrado con openbiblio
> >
Realización
1) bajar a /tmp/ openbiblio de: http://sourceforge.net/project/showfiles.php?group_id=50071&package_id=43535&release_id=395308

2) bajar el idioma español de: http://www.winpyme.net/openbiblio_es-dacevedo.zip

3) descomprimir el source de openbiblio
#cd /usr/local
#tar xvjpf /tmp/openbiblio-0.5.2-pre4-en-only.tar.bz2

4)Leer la referencia de instalación /usr/local/openbiblio/install_instructions.html

5) los pasos a continuación son lo que indica esa página

6) consideramos que apache y mysql están instalados y funcionando.

7) Crear el archivo /etc/httpd/conf.d/biblio.conf con el siguiente contenido:
Alias /biblioteca "/usr/local/openbiblio/"

<Directory "/usr/local/openbiblio">
Options Indexes FollowSymLinks MultiViews
AllowOverride None
Order allow,deny
Allow from all
</Directory>
reiniciar apache, y a partir de este momento openbiblio esta visible en http://midominio.edu/biblioteca

6)creamos la base de datos en MySql. Para estos temas yo acostumbro a ingresar como usuario root y trabajar libremente. ejecutamos:
#mysql -p
y luego de tipear la clave root de MySql ingresamos lo siguiente para crear la base:
mysql> create database biblioteca;

Ahora damos permisos sobre la base al usuario webmaster (o el usuario que configuremos para administrar la misma)
mysql> grant all privileges on biblioteca.* to webmaster_user@localhost identified by 'webmaster_password';
Salimos de MySql
mysql> quit


7)Editamos los parámetros de esta base que creamos para que funcione con openbiblio:
#vi /usr/openbiblio/database_constants.php
aqui ingresamos la base de datos, usuario, password, y el servidor que usualmente es localhost.

8)ya esta listo el sistema para empezar a configurarlo. Para el setup de la base de datos ingresamos la siguiente dirección en el navegador Web http://localhost/espabiblio/install/index.php, las tablas de la base de datos se crearán automáticamente. ( si ocurre algún error habrá que revisar que existan los privilegios necesarios) .
Indicar también que se ingresen los datos de muestra que tiene openbiblio.

9)ya podemos usar nuestro sistema openbiblio. Para ello ingresamos http://midominio.edu/biblioteca en el navegador. Fijarse que a pié de página figura el OPAC (Online Public Access Catalog) ingresamos para buscar "unix" y openbiblio nos mostrará uno de los registros de la muestra que cargamos en el paso anterior.

10)descomprimimos el archivo de idioma y copiamos el directorio "es" que contiene el mismo en /usr/local/openbiblio/locale/ Y con esto ya damos por terminada nuestra sesión root en el servidor.

11) Elegir la pestaña "Admin" en la página principal de openbiblio. El usuario y password es "admin" y puede ser modificado a gusto. Aqui las opciones son bastante intuitivas respecto a lo que podemos modificar. Elegir como primera opción el lenguaje "Español" y pinchar "submit" puede ayudar a entender, si el ingles no es el segundo idioma que domina.
A partir de esta acción, openbiblio ha quedado en un 90% traducido al español. Resta por traducir los campos USMARC lo cual explicaré a continuación.

12)ejecutamos en el servidor:
#mysqldump -uUser -pPasswd -hServidor biblioteca >biblioteca.sql

Este archivo contiene todos los datos para crear la base de datos y restaurar los registros.
Editamos con una aplicación que nos permita buscar y reemplazar. Yo uso el "mc".
A continuación listo los cambios que yo realicé. (quien lo desee puede traducir la base de datos completa de etiquetas MARC21)
Inglés
Español
Title "Título:"
Remainder of title "ampliación de Título:"
Statement of responsibility, etc. Apellido de Responsable, Autor, etc.:
Personal name Nombre de Responsable, Autor:
Topical term or geographic name as entry element Tema:
Edition statement Idioma de Edición:
LC control number Ubicación Física:
International Standard Book Number ISBN:
Library of congress call number  Nro de la Biblioteca Del Congreso
Classification number Número de Clasificación
Item number Número de ítem
Dewey decimal classification number Clasificación Dewey
Edition number Número de Edición
Place of publication, distribution, etc. Ciudad de Edición, Publicación, etc
Name of publisher, distributor, etc. Nombre del Editor, Distribuidor, etc
Date of publication, distribution, etc. Fecha de Publicación, distribución, etc.
Summary, etc. note Sumario, Notas, etc
Physical descriptionDescripción Física
Extent grado
Other physical details Otros Detalles
Dimensions dimensiones
Accompanying material Material Complementario
Terms of availability Disponibilidad
Purchase price Precio de Compra


Aclaro estos cambios por la sencilla razón que no soy traductor y por tanto otros pueden considerar que la traducción debe ser otra y para que tengan una idea de cómo era en el idioma original.

13) Ahora lo que tiene que ver con la estructura de la base de datos:
Vale el comentario: la antigua base de datos es de la primera versión de clarion (v 2.0) En mi caso esto simplificó las cosas puesto que el mismo RAD de clarion permite exportar hacia los formatos más conocidos (de aquél entonces) de bases de datos. Para recordar viejos tiempos, opté por exportarlo a DBase 4.
Luego la operación es más que sencilla:
A) abrimos el archivo de nuestra base de datos en OpenOffice Calc
B) Acomodamos la estructura de nuestra base a la de OpenBiblio
C)Agregamos en la primera columna la instrucción MySql
D) retocamos el documento para que tenga la correcta sintaxis para Mysql
E) Exportamos nuestra base en formato csv (CommaSeparatedValue)
F) importamos en Mysql esta nueva base de datos

14) La estructura de la base de datos es la siguiente:
Estructura de la Tabla principal de OpenBiblio:
Nº de ordenDefinición del campo
1 no lo se
2 tipo
3 colección
4, 5 y 6 Nº de entrada en la biblioteca
7 Titulo
8 Extensión del titulo
9 Apellido del Autor, responsable
10 Nombre del Autor, responsable
11, 12, 13, 14 y 15 Tópicos del Libro
16 Edición
17 Ubicación local
18 ISBN
19 y 20 Nº de Biblioteca del Congreso
21 y 22 Nº de índice Dewey
23 Ciudad
24 Editorial
25 Fecha Edición
26 Notas, sumario
27, 28 y 29 descripción Física
30 Material Complementario que acompaña
31 Disponibilidad
32 Precio de compra

Del campo 01 al campo 15 corresponden a la tabla biblio y del campo 16 al campo 32 corresponden a la tabla biblio_field
Lo más sencillo de diseñar es el contenido para ingresar a la tabla biblio. Me queda por hacer el contenido de la tabla biblio_field más compleja debido a que toma un numero único de cada campo de biblio y genera los 17 campos restantes de cada registro.
Preparar el archivo de Base de datos
Para ello diseñamos una estructura de 20 campos
1
2
3
4
5
6
7
INSERT INTO biblio VALUES (1 '2006-08-17 10:22:14' '2006-08-17 10:22:14'
1
2
3

8
9
10
11
12
13
14
'entrada 1' 'entrada 2' 'entrada 3' 'Titulo' 'titulo extra' 'Responsable' 'nombre'

15
16
17
18
19
20
'topico 1' 'topico 2' ;'topico 3' 'topico 4' 'topico 5' 'Y');

Es decir que por cada registro de nuestra base tendremos una linea parecida a esto:
INSERT INTO biblio VALUES (2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,'Y');
El primer campo luego de la sentencia MySql corresponde al ID del registro por lo que debemos incrementarlo en serie hasta completar todos los registros de nuestra base de datos, y es el que se tomará como referencia para generar el contenido de biblio_field más tarde.
Finalmente guardamos nuestra planilla (por Ej.) biblio_in.sql
en la consola de nuestro servidor, como root, ejecutamos
#mysql -p biblioteca < biblio_in.sql

Es posible que si alguna linea no quedo bien, obtengamos errores MySql. Hay que revisar la linea que el error indica como equivocado.
A partir e este momento el sistema de gestión de biblioteca quedó con nuestra base de datos que puede ser administrada desde el explorador de Internet, o visualizado el catalogo opac de la misma manera
Cambios entre Versiones de OpenBiblio
me sucedió que varias etiquetas en distintas pantallas no tenian traducción. Creo que es por cambios entre la versión 0.4.0 y 0.5.2. A la primera corresponde la traducción al español y la segunda es la versión que yo instalé.
Los ajustes que realicé son los siguientes:
en el archivo shared.php
en la seccion de biblio_view.php agregar lo siguiente:
$trans["biblioViewTble2Coledit"]   = "\$text = 'Editar';";
$trans["biblioViewTble2Coldel"]   = "\$text = 'Borrar';";
En el archivo circulation.php
en la sección de mbr_view.php agregar lo siguiente:
$trans["mbrViewStatColHdr4"]      = "\$text='devolución';";
$trans["mbrViewStatColHdr5"]      = "\$text='Renueva';";

Por Hacer
Quedaron varias cosas pendientes de realización. Las que tengo presente al momento de redactar este documento son:
ampliar la documentación en español a un manual de usuario para simplificar la migración a los bibliotecarios.
Puede haber otras correcciones que realizar en la traducción pero aún no probé todo el sistema.
Traducir la nomenclatura MARC21 completa al español
En mi caso particular, estudiar la forma de migrar las otras bases de datos relacionadas: prestamos, usuarios, etc
Licencia Creative Commons
Esta obra está bajo una Licencia Creative Commons Atribución-CompartirIgual 2.5 Argentina.