GNU/Linux Debian en HP Proliant DL320e Gen8 v2

Desde hace poco estoy trabajando en un servidor “HP Proliant DL320e Gen8 v2”, la idea es hacer mejoras en los servicios y ahorrar si es posible, dado que actualmente se utilizan para trabajo diario en una pyme tres servidores diferentes, dentro de los cuales se encuentra el servidor que acabo de mencionar.

La historia del porque se utilizan tres servidores diferentes, es interesante y no deja de llamar la atención dado que más de una pyme o tú propia pyme puede sufrir de está misma problemática.

Todo comienza cuando se ve la necesidad de un sistema administrativo, que cubra y automatice las necesidades de la pyme, algo muy normal, lo que si podemos enfatizar, es que “ningún software se adaptará a una pyme, dado que una pyme cambia más rápido que su propio software”.

Una vez que se encontró a un desarrollador de software, se creo el software que se necesitaba, este fue instalado por primera vez en una máquina o en el primer servidor, con el tiempo, él desarrollador de software libera una nueva versión, la cual ofrece a la pyme, pero por alguna razón desconocida que suele pasar mucho más de lo que se cree, no se realiza una migración a la nueva versión y por consiguiente es necesario tener una instancia diferente de esta nueva versión, entonces, se realiza la compra de otro servidor y la instalación de la nueva versión del software.

Continua leyendo

mate segfault por incompatibilidad de gtk en stretch

Una de las cosas por las que me gusta trabajar con GNU/Linux Debian, es las diferentes ramas que tiene y el uso especifico que se les da, por ejemplo, para sistemas en producción, que están expuestos a internet usamos la rama “stable” (estable), obviamente por razones de seguridad y estabilidad, para algunos sistemas que no están expuestos a internet, por ejemplo una intranet o de uso personal, me gusta usar la rama “testing” (prueba), ya que permite tener software más actualizado, pero que podemos tener alguno que otro programa roto en funcionamiento o que puede una aplicación romper a otra.

Usando la rama “testing” actualmente conocida como “stretch” y después de cambiar el ambiente gráfico de “gnome” a “mate“; para mi gusto “mate” es lo que principalmente me agradaba de “gnome” antes; aproximadamente en una actualización a finales de agosto, comienzo a notar una serie de “segfault’s” como se puede ver en la siguiente salida filtrada de log:

Aug 30 13:31:34 localhost kernel: [ 1477.591409] mate-panel[3190]: segfault at ffffffff ip b720517f sp bf8eb920 error 5 in libgtk-3.so.0.2000.9[b6e6f000+7d3000]
Sep  6 11:44:47 localhost kernel: [  649.424976] mate-terminal[6525]: segfault at bf23ad18 ip b628badb sp bf23ad00 error 6 in libc-2.23.so[b6257000+1ad000]
Sep  6 11:44:57 localhost kernel: [  659.608839] mate-terminal[6562]: segfault at bf535d38 ip b630badb sp bf535d20 error 6 in libc-2.23.so[b62d7000+1ad000]
Sep  6 11:45:11 localhost kernel: [  672.915031] mate-terminal[6576]: segfault at bf78ade8 ip b62e8adb sp bf78add0 error 6 in libc-2.23.so[b62b4000+1ad000]
Sep  6 11:48:54 localhost kernel: [  896.160228] caja[6254]: segfault at bf11efe8 ip b6065adb sp bf11efd0 error 6 in libc-2.23.so[b6031000+1ad000]
Sep  6 11:49:09 localhost kernel: [  910.938601] caja[6625]: segfault at bf615e48 ip b60b2adb sp bf615e30 error 6 in libc-2.23.so[b607e000+1ad000]
Sep  6 11:50:02 localhost kernel: [  964.724594] caja[6641]: segfault at bf39eff0 ip b6057b1a sp bf39eff4 error 6 in libc-2.23.so[b6023000+1ad000]
Sep  6 11:50:06 localhost kernel: [  968.442151] caja[6717]: segfault at bf721f28 ip b611fadb sp bf721f10 error 6 in libc-2.23.so[b60eb000+1ad000]
Sep 19 18:07:11 localhost kernel: [  134.419892] caja[2549]: segfault at bf3e1f58 ip b60b7adb sp bf3e1f40 error 6 in libc-2.23.so[b6083000+1ad000]
Sep 19 18:31:35 localhost kernel: [ 1598.396412] caja[2864]: segfault at bf2e5ffc ip b6128796 sp bf2e5ff0 error 6 in libc-2.23.so[b60f4000+1ad000]
Sep 19 18:37:11 localhost kernel: [ 1934.770757] caja[3949]: segfault at bf45beb8 ip b60b4adb sp bf45bea0 error 6 in libc-2.23.so[b6080000+1ad000]

Continua leyendo

sat-cfdi

Hace tiempo algunos compañeros y conocidos, me habían sugerido la creación de algún software o librería, para la creación de facturas digitales o CFDI que utilizamos en México, el cual es principalmente una estructura XML con elementos de control y validación, además de los ya conocidos elementos que conformaban lo que era una factura en papel.

En ese entonces, comenzaron a salir varias herramientas para la creación y emisión de facturas, por ejemplo en mi caso, como freelance utilizo los servicios de Factura Gorila, una aplicación que a mi parecer es excelente; así como también el SAT, promovió para quienes creaban sus facturas con medios propios los PAC, que son entidades autorizadas por el SAT utilizadas para la certificación de los archivos XML.

Viendo lo anterior y al no tener o ver una necesidad que faltará cubrir, dejé el tema y solo me mantuve informado de las modificaciones y noticias del SAT sobre la facturación.

Continua leyendo

capsula cifrada del tiempo

Hace tiempo vi un documental de Stephen Hawking, el cual trataba sobre el “tiempo” y no me refiero a como estará el clima, en el documental realizo un pequeño experimento, con el objetivo de comprobar que los viajeros a través del tiempo no existen, en caso contrario, ya estarían entre nosotros.

El experimento que realizo es muy sencillo, se dispuso hacer una fiesta en la cual el invitado de honor seria un viajero del tiempo, para estar seguros que solamente alguien del futuro asistiría a la fiesta, mantuvo en secreto los detalles de la misma, fecha, hora y coordenadas de la ubicación geográfica de la fiesta. Como era de esperarse nadie asistió, por lo que Stephen Hawking, concluyo que los viajeros en el tiempo no existen.

No pienso lo mismo que Stephen Hawking, hay muchos factores para que un viajero del tiempo no asistierá a la fiesta, obviamente, una de estas razones podría ser, que no es posible para un ser humano viajar en el tiempo.

Uno de estos factores es la propia invitación que se le hace al viajero del tiempo, no sabemos como nuestro mensaje pueda durar algunos años, o por que no hacerla que dure miles de años, para que nuestro viajero del tiempo lea nuestra invitación y guste de pasar un buen rato charlando con nosotros.

Continua leyendo

codigo malicioso, el uso de antivirus

Es inevitable no escuchar en alguna ocasión, la típica pregunta: “¿Cuál es el mejor antivirus?”, al escuchar esta pregunta pienso dos cosas, la primera: preocupación y lo importante que la información es para la persona o empresa, por lo que puede estar en la fase de prevención; la segunda, puede tener en este momento problemas con virus y/o malware (código malicioso), y estar en la fase de corrección.

Para ahorrar tiempo responderé con lo siguiente: “Ningún antivirus es el mejor”, pero como es esto, ¿acaso vivimos en un mundo caótico y en el cual nadie puede salvarnos?, ¿dónde esta jarvis cuando se le necesita?, aunque navegando en la web, puede uno leer experiencias de usuarios y en la misma aseguran estar usando el mejor antivirus del mundo, no es así.

Lo anterior, es resultado de algunos (por no decir, muchos) factores, en el cual los antivirus, saben que un archivo o binario, es, puede ser o no es, peligroso para el sistema o el usuario, para ello hacen uso de diferentes técnicas, que afectan el rendimiento del sistema y en ocasiones, es necesario ajustar la configuración, sacrificando funciones del antivirus, dependiendo nuestro uso y recursos disponibles.

Una de las técnicas es: “la firma”; una firma representa una parte del código que es especifico de un código malicioso y puede ayudarnos a identificarlo, así como también en ocasiones sus posibles variantes, por ejemplo, supongamos que estamos en un evento intercolegial, podemos saber que alumnos son de una escuela en particular, eso podemos saberlo por el uniforme mismo o el logotipo que traen en el, ¿fácil no?, en ocasiones, esto no es tan sencillo, en nuestro ejemplo puede suceder que el uniforme o el logotipo puedan ser parecidos a otros, es aquí en donde tenemos la posibilidad de detectar “falsos positivos”, esto es, el código que creíamos solo se puede encontrar en un código malicioso, también se encuentra en archivos o binarios que no lo son.

Continua leyendo