Gran noticia para los Servidores, Debian 6 (Squeeze) se convierte en la primera LTS, soporte hasta Febrero de 2016

Debian 6 Squeeze soporte hasta 2016, ciclo de vidaCon todo lo que ello conlleva para los servidores bajo la versión “Oldstable” de Debian. Se había previsto que el fin de soporte fuese el próximo 31 de mayo, y como podemos leer en la lista “Security”, se extiende hasta febrero de 2016.

Allí aclaran que sólo se dará soporte a versiones i386 y AMD64, por lo que el resto de arquitecturas deberán migrar a la versión estable (Debian 7).

Algo se había comentado, pero ya es oficial y este paso, demuestra el interés que tiene Debian en dar soporte a instalaciones en servidores web que quedarían muy expuestos caso de no ser actualizados en su momento, además de ponerse en el mismo plano que las LTS de Ubuntu por ejemplo, en cuanto al ciclo de vida de nuevas releases.

Como dato adicional, recordad que Debian 6 no está (ni estuvo) afectado por “Heartbleed”. La versión de OpenSSL, se basa en la rama 0.9x con lo que conlleva.

Debian Rules -;)

 

no digas debian 9, di zurg

Debian 6 Squeeze

No puedo decir que me apasione el nombre que le han dado a la que será la versión 9 de Debian GNU/Linux, Zurg. Yo no me acordaba del personaje, del Emperardor Zurg y ya sé porque: sólo lo cita Buzz Lightyear un par de veces en las tres películas porque es su archienemigo.

Emperador Zurg (vía: wikia.com)

Quiero creer que, aunque las películas de Toy Story tienen suficientes personajes para obtener nombres de distribuciones durante años, ya han escogido los buenos y ahora nos queda los otros, aquellos que no son protagonistas o que no suenan demasiado. En ese aspecto, creo que nos queda una larga travesía de nombres extraños, más parecidos al sonido que haces al expulsar el aire tras recibir un puñetazo en el estómago que a uno de esos muñecos de plástico que tanto nos gustan.

(Actualización de seguridad y estabilidad). Liberado Debian 7: 7.4 “Wheezy”.

Debian WheezyAcaba de ser liberada la cuarta actualización de Debian 7 “Wheezy” que tal y como comentan en el anuncio oficial, corrige fallos de seguridad localizados en varios paquetes, así como solventa en otros, “errores serios” (ojo con los servidores).

Dada la importancia de esta actualización, os recomendamos aplicarla con brevedad. En el post, nos recuerdan que no es necesario grabar nuevos CDs, etc, sino aplicar las actualizaciones desde vuestro gestor de paquetes preferido.

Lista de cambios y aviso de la nueva release (ENG).

[Tutorial] Cómo crear backups cifrados e incrementales en Debian y derivados con Déjà Dup

Deja DupYa he comentado en algún podcast que por lo general, siempre suelo instalar mis máquinas Debian (escritorio) con LVM cifrando la raíz, /home y la swap (una buena “feature” de Debian, si cifras vía dm-crypt tu /home, por seguridad te obliga desde el instalador a cifrar la swap por los datos que se podrían extraer almacenados en RAM).

Como además de mis equipos portátiles también tengo cifrados los de escritorio, según mi criterio, no tendría mucha lógica guardar las copias de seguridad sin esa capa de cifrado y ahí es donde entra en escena Déjà Dup (el nombrecito se las trae, lo sé ;D).

También es importante comentar que tras más años de los que recuerdo usando KDE, llevo unos meses con GNOME (modo clásico y “flashback según equipos, menos recursos que un Shell “puro”) y XFCE ya que la integración con (en adelante) Deja Dup es muy buena (este tuto lo estoy escribiendo desde Debian Testing y GNOME 3.8.4).

Cuando hablo de mejor integración, me refiero a poder hacer click con el botón del ratón y ver un menú contextual (más abajo veréis las capturas) con el texto: “restaurar los ficheros que faltan” y es pinchar el disco, y ver restaurado el fichero o directorio sin problemas. También los indicadores de progreso de la copia de seguridad, o el aviso emergente caso de haber programado una tarea, del inicio de la copia.

En el título pongo Debian y derivados, ya que es válida para otras distros como Ubuntu o Mint, pero está empaquetado en muchas más con algún ligero cambio. Por ejemplo, en Ubuntu se pueden lanzar backups contra Amazon s3 o Ubuntu One, pero las funcionalidades son similares. Para el cifrado utiliza GPG (GNU Privacy Guard) todo un clásico, mediante un sistema de cifrado simétrico. También trabaja con herramientas tan conocidas como Rsync, etc. Os recomiendo ver info más detallada de cómo funciona.

Así que ya sabéis, sólo un aptitude install deja-dup y empezar con esos backups. Os pongo unas cuantas capturas de pantalla para que podáis ver en modo gráfico lo que os he ido comentando. Sencillo, seguro y efectivo, concepto KISS a tope.

Seleccionando la opción de cifrado e introduciendo la frase de paso.

Aquí podéis configurar opciones de la copia de seguridad.

Un ejemplo con la frecuencia de las copias de seguridad.

La opción que os comentaba de restauración y el menú contextual.

Seleccionando el fichero a restaurar.

Confirmación y ubicación (coge la ruta de forma automática).

Progreso de la restauración.

Y confirmación de que todo ha salido ok.

Un vistazo después a los ficheros .gpg.

Eso es todo, espero que lo encontréis útil y no dejéis de hacer vuestros backups.

A vueltas con el nombre

Quiero suponer que no soy el único que reutiliza código, funciones y scripts para evitar reinventar la rueda una y mil veces. En mi caso, guardo unas cuantas líneas de código de una práctica del siglo pasado, varias funciones de cuando empezaba a conocer el shell bash y una «mecánica de obtener los datos más comunes» que lleva vigente casi dos décadas.

¿A dónde quiero llegar con esto? A que quizá, tal vez, debería revisar esas líneas de código cada cierto tiempo. Más concretamente cada lustro. Os pongo un par de ejemplos que me han hecho ver la importancia de la actualización del código reciclado.

La dirección IP

Un clásico, necesitas conocer la dirección IP de la máquina porque mil posibles motivos. Hasta la fecha, yo utilizaba esta línea:

IPADDR=`ifconfig eth0 |grep "inet addr"|cut -d":" -f2 |cut -d" " -f1`

Sencillo, ¿verdad? Esa línea devuelve la dirección IP y la almacena en una variable. Rápido y limpio.

El nombre y los apellidos

Para el FQDN (Full Qualified Domain Name) y el nombre de la máquina (hostname) tenía las siguientes líneas. Tengo que advertir que la tercera línea no es mía (aunque me gustaría), apareció en mi buscador automágicamente y quedé embelesado de su belleza, así que la uní a la biblioteca de código.

FQDN=`grep ^127 /etc/hosts | grep -v localhost | awk '{print $2}'`
HOST=`echo $FQDN |awk -F. '{ print $1 }'`
DOMAIN=`echo $FQDN |awk -F. '{$1="";OFS="." ; print $0}' | sed 's/^.//' `

Al igual que con la dirección IP resulta sencillo pegarlas en un script y utilizarlas sin más, sin preguntarte si hay una forma mejor de obtener la información.

Nota: estas líneas dependen completamente de un fichero /etc/hosts bien formado. Sino, ni te molestes.

El comando del nombre

De esta forma andaba yo, utilizando viejas líneas de código pasadas de mano en mano desde el inicio de los tiempos, hasta hace un día, que tenía que saber todas las direcciones IP de un determinado equipo. Se me ocurrió buscarlo en vez de modificar la línea porque hay gente mucho más inteligente y elegante que yo y, en un foro, lei:

«mira el comando hostname»

Sólo te dice el nombre, pensé. Por curiosidad le eché un ojo a la ayuda de consola y se me cayó el alma a los pies:

Program options:
-a, --alias alias names
-A, --all-fqdns all long host names (FQDNs)
-b, --boot set default hostname if none available
-d, --domain DNS domain name
-f, --fqdn, --long long host name (FQDN)
-F, --file read host name or NIS domain name from given file
-i, --ip-address addresses for the host name
-I, --all-ip-addresses all addresses for the host
-s, --short short host name
-y, --yp, --nis NIS/YP domain name

Para saber todas las direcciones IP de un equipo basta con ejecutar hostname -I. Sin más. Sin ser root ni zarandajas y, además, por si quieres procesarlas bien, te las devuelve en una línea y separadas por espacios, envueltas para regalo.

Si quieres saber el FQDN, hostname -f. Para el dominio, hostname -d. No hace falta nada más. Supongo que un buen fichero /etc/hosts ayuda pero estoy por apostar a que sin el también funciona.

¿Esta historieta tiene moraleja? ¡Por supuesto! Si utilizas un sistema operativo basado en el principio KISS debes saber que, por muy bonito que sea tu código, por mucho que lo hayas razonado, pulido, probado y vuelto a pulir, siempre habrá otro (código, programa, aplicación) que hace lo mismo de mejor forma, en menos líneas y más rápido. Y te va a doler en el orgullo ;).