Archivo | Administrativo RSS for this section

OpenERP 7 en Docker con jasper report y python 2.7 cuando pip ya no anda más


Estas notas son para contar la aventura LOCA de montar un servidor viejo de OpenERP 7 en el año 2023. (funciono perfecto en un server por 10 años)

Primero hay que decir que esta versión anda en python 2.7 que hoy ya se dejo de ser soportardo y tiene problemas con instalación de librerías con pip necesarias. ¡ uuuuuuuuu !… si, primer luz roja.

Por esta razón decidí usar la versión docker del servidor (que ya sabemos que anda) y desde ahí montar el código fuente. (no se hasta cuando va a funcionar o se va a encontrar… trabajito extra: hacer copia por las dudas que desaparezca)

También quiero poder modificar el código así que necesito instalar el fuente o que ande el fuente en el docker de alguna forma.

En su momento usé JasperReport para la generación de reportes. Se instalaba un server de reportes (creo que usaba apache y tomcat server)….uffffff!

Debe ser por estas cosas que se privilegia actualizar la versión ANTES de hacer las modificaciones.

Logre generar un banco de trabajo con Docker y poder hacer modificaciones, incluso modificar codigo andando… asi que es posible.

Lo bueno de utilizar docker es que es replicable y estable.

Ahora empieza la aventura de importar los datos y actualizar versiones.

Si te sirvió este apunte y quieres invitarme un café o una refrezco puede hacerlo pulsa AQUI.
Si en cambio quieres ayudarme a seguir haciendo y juntando apuntes utiles pulsa AQUI.

Configurar un redireccionamiento dinamico de dns (DynamicDNS) en Ubuntu 16.04 18.04 con ddclient


Asumo que ya sabe lo que es un redireccionamiento dinamico de dns y que tiene una cuenta en algun servidor ya funcionando y tiene 4 datos a mano… usuario, pass, su dominio dinamico y el lugar donde alctualizara sus datos. Suponemos un dominio gratuito en NoIP. Tampoco entraremos en profundidad solo lo haremos funcionar.

$ sudo apt install ddclient

Si quiere puede seguir el wizard de configuracion que ya trae el programa por default donde le pedira que configore sus datos de ingreso pero nosotros lo haremos a mano asi que TODO ENTER hasta que se cierre.

$ sudo nano /etc/ddclient.conf

use=web
ssl=yes
protocol=noip
login="USERNAME"
password="PASSWORD"
"YOUR_HOSTNAME"

NOTA: en este caso que usamos NoIP no necesitamos poner el servidor pero en cualquier otro si.

Si tiene otro servidor puede usar el protocol=dyndns2 en conjunto con

protocol=dyndns2
server=members.dyndns.org
web=checkip.dyndns.com/
web-skip='Current IP Address: '

Prueba tu configuración

$ sudo ddclient -daemon=0 -debug -verbose -noquiet

Ahora configuramos el servicio

$ echo 'run_daemon="true"' | sudo tee -a /etc/default/ddclient
$ sudo service ddclient restart
$ journalctl -u ddclient.service
...
systemd[1]: Started LSB: Update dynamic domain name service entries.
ddclient[24631]: SUCCESS:  updating MY_HOST.redirectme.net: good: IP address set to 118.X.Y.Z

NOTA: Ctrl-Z para salir del comando anterior

Si en algun momento te da error relacionado con el cache puedes resolverlo así:

$ sudo rm /var/cache/ddclient/ddclient.cache
$ sudo service ddclient restart

Si te sirvió este apunte y quieres invitarme una café, gaseosa o agua, puede hacerlo pulsa AQUI.
Si en cambio quieres ayudarme a seguir haciendo y juntando apuntes utiles pulsa AQUI.

Weblografía

Configurar servidor y cliente VNC desde conexión ssh para conectar a escritorio remoto UBUNTU 16.04 18.04 desktop y controlar la pc en modo gráfico


Tenemos instalado un Ubuntu 16 o 18 desktop en una pc remota y configurado el acceso ssh que por default viene seteado el puerto 22. Entonce desde un terminal cliente en UBUNTU hacemos:

   $ ssh -p 22 usuario@ipremota

NOTA: reempace usuario por el usuario correspondiente y lo mismo con ipremota. Tambien si esta configurado un puerto distinto al 22, ponga el correspondiente.

Ubuntu instala por default como servidor de escritorio remoto el servidor vino (/usr/lib/vino/vino-server)  y se configura desde gnome en modo grafico pero nosotros lo haremos desde el terminal y al final mostrare en donde esta esata informacion en modo grafico.

1) Habilitar el servidor

$ gconftool-2 --set --type=bool /desktop/gnome/remote_access/enabled true

2) Cofigurar una contraseña de acceso

$ gconftool-2 --set --type=string /desktop/gnome/remote_access/vnc_password suclave

NOTA: cambie suclave por la correspondiente

3) Asegurar el puerto de red de acceso

$ gconftool-2 --set --type=bool /desktop/gnome/remote_access/use_alternative_port true
$ gconftool-2 --set --type=int /desktop/gnome/remote_access/alternative_port 5999

4) hay que recordar habilitar el puerto en el firewall

$ sudo ufw allow 5900

LISTO!…. ahora para ver las variables seteadas hacemos

$ gconftool-2 -a /desktop/gnome/remote_access

Con esto hecho en el servidor ya podemos conectarnos desde nuestro cliente UBUNTU con la aplicacion vinagre

Si tenemos acceso fisico al escritorio cliente, podemos configurar el acceso desde:

… YAPA y fueeeeera de programa:

hay otras variables que pueden ser seteadas la misma manera como por ejemplo:

gconftool-2 -a /desktop/gnome/remote_access
 use_upnp = false
 vnc_password = 
 authentication_methods = [vnc]
 network_interface = 
 require_encryption = false
 disable_background = false
 enabled = true
 use_alternative_port = false
 mailto = 
 disable_xdamage = false
 lock_screen_on_disconnect = false
 icon_visibility = always
 view_only = false
 prompt_enabled = true
 alternative_port = 5900

para saber que hace cada, puedes hacer con cada clave en el terminal:

$ gconftool-2 --long-docs /desktop/gnome/remote_access/alternative_port

       The port which the server will listen to if the
       'use_alternative_port' key is set to true.
       Valid values are in the range from 5000 to 50000.

 

Si te sirvió este apunte y quieres invitarme una gaseosa puede hacerlo pulsa AQUI.
Si en cambio quieres ayudarme a seguir haciendo y juntando apuntes utiles pulsa AQUI.

 

Weblografía

Configurar el email (correo electrónico) del servidor UBUNTU 18.04 para que nos notifique via el servidor de correo de GMAIL


En este articulo NO profundizaremos solo lo haremos funcionar.

$ sudo apt-get install ssmtp
$ sudo pico /etc/ssmtp/ssmtp.conf 

root=username@gmail.com
mailhub=smtp.gmail.com:587
rewriteDomain=
hostname=fileserver.local
UseSTARTTLS=YES
AuthUser=username
AuthPass=password
FromLineOverride=YES

NOTA: cambiar username@gmail.com por el que corresponda

ahora creamos la lista de destinatarios

$ sudo pico /etc/ssmtp/revaliases

root:username@gmail.com:smtp.gmail.com:587
youruser:username@gmail.com:smtp.gmail.com:587

NOTA: cambiar username@gmail.com por el que corresponda y youruser por su usuario correspondiente

 

Si te sirvió este apunte y quieres invitarme una gaseosa puede hacerlo pulsa AQUI.
Si en cambio quieres ayudarme a seguir haciendo y juntando apuntes utiles pulsa AQUI.

Crear un RAID1 de una partición BTRFS con datos y una nueva en Ubuntu 18.04


De tan sencillo, complica. Este articulo lo hago para recordar y ayudar a aquellos -que como yo- perdieron un buen rato de su vida por algo simple.

Partimos teniendo un disco andando y ahora agrego otro para hacer una partición BTRFS en espejo en RAID1. En mi caso es el /home que está en sdb6. El disco que agrego tiene una particion del mismo tamaño en sda6.

Un requisito indispensable es que tengan el UUID de disco distintos. Los vemos haciendo:

$ sudo blkid
...
/dev/sda6: UUID="e12c98df-7c8e-4f50-be39-e208597f71a7"
.....
/dev/sdb6: UUID="e12c98df-7c8e-4f50-be39-e208597f71a7"

Nota: Si hace copia de las particiones al disco nuevo, el UUID quedaran iguales en las dos y el sistema puede volver inestable.

Si queremos cambiarlo, primero generamos uno nuevo:

$ sudo uuidgen
a6a1fc9a-48e5-4cff-82b9-04f0afa925e3

y ahora se lo asignamos a la particion que necesitamos cambiarle… en mi caso la sda6

$ sudo tune2fs -U a6a1fc9a-48e5-4cff-82b9-04f0afa925e3 /dev/sda6

Mi disco con datos (sdb6) está montado en el /home y es un disco con tabla de partición BTRFS al que le puedo agregar discos nuevos «en caliente», haciendo

$ sudo btrfs device add -f /dev/sda6 /home

Nota: el -f es forzar para que si hay datos viejos en la particion nueva la sobreescriba

Pero esto solo agrega mas espacio a esa carpeta y yo quiero que esa partición sea en raid1… entonces ahora convierto ese «arreglo» de discos en raid1

$ sudo btrfs balance start -dconvert=raid1 -mconvert=raid1 /home

Esto tarda un rato y terminado, ya estará listo. Podemos ver su estado haciendo

$ sudo btrfs fi show

Si te sirvió este apunte y quieres invitarme una gaseosa puede hacerlo pulsa AQUI.
Si en cambio quieres ayudarme a seguir haciendo y juntando apuntes utiles pulsa AQUI.

Habilitar la opción de Documento Nuevo en Nautilus de UBUNTU


Probado en UBUNTU linux desde la version 14.04

Se realiza muy sencillamente agregando un archivo «tipico» a planillas con este comando:

$ touch ~/Plantillas/Documento\ vacío

Tambien podriamos hacer lo mismo con un archivo de  write o calc  (word o excel).

Ahora puedes ayudarme a continuar para hacer y juntar apuntes utiles: Pulsa AQUI para dar una DONACION simple.

Midnigth Commander es el «Norton Commander» en Linux


Esta propuesta esta probada en LINUX en la distribucion UBUNTU.

Existe una aplicacion que funciona en la teminal y que es semejante a la aplicacion NORTON COMANDER (NC) que se usaba en DOS. Es una administrador de archivos muy util y practico que divide la pantalla en dos: ORIGEN – DESTINO

snap277

Se instala así:

$ sudo apt -y install mc

Se lanza así:

$ [sudo] mc

Para pasar de un lado a otro se usa TAB en el teclado.

Ahora puedes ayudarme a continuar para hacer y juntar apuntes utiles: Pulsa AQUI para dar una DONACION simple.

UBUNTU Cambiar acción al pulsar el botón de power (power button action)


(probado en ubuntu de la version 10.04 a la 16.04)

Tengo un servidor y quiero que al pulsar el boton de power, se apague correctamente (u otra acc.

Hay varias formas para hacerlo. A mi me gusta la que me permite mayor control que es: 1) Cambiar la accion  ó  2) editar el script de accion … entonces:

1) Editamos la propia accion

$ sudo -H gedit /etc/acpi/events/powerbtn

Agregarle # a la linea action asi

 #action=/etc/acpi/powerbtn.sh

y escribir un nuevo action asi

 action=/sbin/poweroff 

Guardar el archivo y desde terminal hacer

 sudo acpid restart 

2) Editamos el script

$ sudo -H gedit /etc/acpi/powerbtn.sh 

Agregmos al inicio de todo :

#!/bin/sh
# /etc/acpi/powerbtn.sh
# Initiates a shutdown when the power putton has been
# pressed.

/sbin/shutdown -h now "Power button pressed"
exit 0

Con esto, pulsando el boton de power desde cualquier perspectiva, la pc, se apagara correctamente.

Happy Hacking!

Ubuntu trucos y utilidades


Estas son algunas notas y trucos de cosas comunes que ocacionalmente hacemos cun nuestro Ubuntu 14.04 en adelante

Limpiar historial de archivos abiertos en UNITY

En el menu de unity buscamos Seguridad y privacidad

En la etiueta Archivos y Aplicaciones seleccionar hasta que punto uno quiere limpiar.

Asociar estencion de archivo a programa

Para descubrir que aplicación abre cada tipo de archivo, tenemos que referirnos a los siguientes a los siguientes archivos:

  • /usr/share/applications/defaults.list”, este archivo define las aplicaciones por defecto para todos los usuarios del equipo
  • ~/.local/share/applications/defaults.list”, este archivo es particular para cada uno de los usuarios del equipo, y sobrescribe el anterior.

La sintaxis de los archivos anteriores es la siguiente:

Ahora puedes ayudarme a continuar para hacer y juntar apuntes utiles: Pulsa AQUI para dar una DONACION simple.
 

Fuentes:

 

Crear una VPN en UBUNTU server 14.04


Estos son loas pasos que estoy dando para crear una VPN. Aun en un trabajo en proceso y no totalmente funcional.

Instalación

$ sudo apt-get install openvpn easy-rsa

Configuración 

Inicialmente tomaremos el ejemplo de archivo de configuració  que viene con la instalación

$ sudo su
# gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf

El archivo /etc/openvpn/server.conf tiene la configuracion de funcionamiento de laVPN y es la columna vertebral de nuestra configuracion. Hay que hacer un monton de cambios. EMpecemos por los basicos

  1. Aumentar al doble el largo de las llaves que vamos a generar para aumentar la seguridad. Hacer:

Reemplazar

dh dh1024.pem

con esta:

dh dh2048.pem
  1. Redireccionar el trafico web al cliente. Buscar
;push "redirect-gateway def1 bypass-dhcp"

quitar el punto y coma («;») inicial.

  1. Para indicarle al servidor que le ordene a los clientes conectar con OpenDNS para la resolucion de los DNS cuando sea posible. Esto puede ayudar a prevenir las solicitudes DNS se filtren desde fuera de la conexión VPN. Sin embargo, es importante tambien especificar quien hará la resolución de DNS en los dispositivos cliente también. Aunque OpenDNS es el valor por defecto utilizado por OpenVPN, se puede utilizar cualquier servicio DNS que prefiera. Buscar
;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

Quite los punto y coma iniciales a las dos lineas.

  1. De forma predeterminada, OpenVPN se ejecuta como usuario root y por lo tanto tiene pleno acceso de root al sistema. En su lugar vamos a limitar a OpenVPN para el usuario nobody y el grupo nogroup. Se trata de un usuario sin privilegios, sin capacidades de login por defecto. Esto tambien es una practica comun reservada para la ejecución de aplicaciones no confiables como los servidores orientadas a la web. Buscar:
;user nobody
;group nogroup

Quite los punto y coma iniciales a las dos lineas.

Preparación de llaves publicas y privadas

La comunicacion es encriptada y es impresindible crear las llaves PUBLICAS y PRIVADAS tanto del servidor como de los clientes. Aqui veremos solo la generacio de llaves para el servidor. (seguimos como $ sudo su)

# cp -r /usr/share/easy-rsa/ /etc/openvpn

Ahora creamos la carpeta que contendra las llaves

# mkdir /etc/openvpn/easy-rsa/keys

Editamos el archivo vars que esta en easy-rsa

# pico /etc/openvpn/easy-rsa/vars

Tenemos que reemplazar la linea

export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`

Con esto

#export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`
export KEY_CONFIG=/etc/openvpn/easy-rsa/openssl-1.0.0.cnf

También  cambiamos lo que esta en oscuro segun prefiamos:

export KEY_COUNTRY="US"
export KEY_PROVINCE="TX"
export KEY_CITY="Dallas"
export KEY_ORG="My Company Name"
export KEY_EMAIL="sammy@example.com"
export KEY_OU="MYOrganizationalUnit"

En la misma edicion buscamos :

export KEY_NAME="server"

y reemplazamos server con el nombre corto e nuestro servidor. Ej: mafalda

Guardar y salir. Ahora tenemos que generar el archivo de parametos Diffie-Hellman que va a tomar algunos tiempo, haciendo:

# openssl dhparam -out /etc/openvpn/dh2048.pem 2048

Ahora hacemos:

# cd /etc/openvpn/easy-rsa/
# . ./vars

esto devuelve:

NOTE: If you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/easy-rsa/keys

Ahora limpiamos (por si hicimos alguna prueba antes) y generamos nuestra llave

# ./clean-all
# ./build-ca

Ahora nos pide lo mismo que le pusimos por defecto en el archivo vars asi que solo pulsamos enter a todo … o modifica lo que corresponda.

En este punto ya tenemos construidos los archivos ca.crt y ca.key (certificate authority)  en la carpeta /etc/openvpn/easy-rsa/keys que son requerido interactivamente por OpenSSL para la encriptación del canal.

Generacion de un certificado y clave para el servidor

Todavía trabajando en la carpeta /etc/openvpn/easy-rsa, ahora introduzca el comando para construir la clave del servidor. Donde se ve mafalda marcada en negro es la variable de exportación KEY_NAME fijamos en vars de Easy-RSA que seteamos anteriormente.

# ./build-key-server mafalda

De la misma forma que nos paso al hacer el comando ./build-ca , nos pedira ingresar cosas que ya definimos por defecto asi que cotestamos ctodo con ENTER a excepcion de las ultimas dos preguntas que tendremos que responder con y

Sign the certificate? [y/n]
1 out of 1 certificate requests certified, commit? [y/n]

al final nos dirá:

Write out database with 1 new entries
Data Base Updated

Copiar el certificado del servidor y llaves

OpenVPN espera que el certificado CA y la llave esten en la carpeta /etc/openvpn , entonces las copiamos desde la carpeta donde las generamos:

# cp /etc/openvpn/easy-rsa/keys/{mafalda.crt,mafalda.key,ca.crt} /etc/openvpn

Verifiquemos el contenido de /etc/oenvpn

# ls /etc/openvpn
ca.crt  dh2048.pem  easy-rsa  mafalda.crt mafalda.key  server.conf  update-resolv-conf

ca.crt dh2048.pem easy-rsa igoritoria.crt igoritoria.key server.conf update-resolv-conf


Seguridad y Configuracion de cortafuego

Normalmente Ubuntu tiene el cortafuegos habilitado y sino mejor habilitarlo. Hay que decirle que deje pasar protocolo VPN:

$ sudo ufw status verbose 
$ sudo ufw enable
$ sudo ufw allow openvpn

Activación y testeo

Para activarlo debemos hacer (siempre como sudo su)

# service openvpn start
# service openvpn status

Si todo anduvo bien la salida debe ser:

VPN 'server' is running

Si te sirvió este apunte y quieres invitarme una café, gaseosa o agua (todo sirve), puede hacerlo pulsa AQUI.
Si en cambio quieres ayudarme a seguir haciendo y juntando apuntes utiles pulsa AQUI.

Bibliografía