martes, 19 de abril de 2011

Auto-Post

No, no es que vayamos a hablar de coches, es que desde el último post le he estado dando vueltas a la forma en la que el código, ya sea python, ya sea c++, se muestra en nuestro querido servicio blogger. Hay muchas entradas por ahí, un rápido uso de google nos dará infinidad de resultados, siento no nombrar a nadie, pero creo que cogí cosas de aquí, cosas de allí y alguna de cosecha propia ya que no encontré el proceso completo en ningún sitio.

Lo de auto es porque lo que explico en este post aparece mostrado dentro de él jeje

En fin, de momento, para mi código python utilizaré pygments, el paquete en debian se llama 'python-pygments', para ser exactos. Primero debemos crear el código css que añadiremos a nuestra plantilla de blogger. Por poner algo, vamos a utilizar la clase codehilite, para ello generamos nuestro css de la siguiente forma:

$ pygmentize -O bg=light,python=cool -S default -f html -a html -a ".codehilite" > syntax.css

Así obtenemos una lista de clases que nos coloreará, posteriormente, las palabras clave y demás cacharrería como todos vemos en las webs sobre python. Debemos añadir el contenido de este archivo en nuestra plantilla de blogger, en el apartado de 'Diseño', en 'Edición de HTML', entre las palabras clave:

b:skin [[CDATA
...
]] b:skin

Ahora sólo debemos coger nuestro código python, procesarlo mediante la siguiente orden:

$ pygmentize -O bg=light,python=cool -o prueba.html prueba.py

El código html obtenido simplemente tenemos que pegarlo a continuación cambiando la clase del div, la llamamos 'codehilite', eliminamos el tag 'pre' y ya lo tenemos.


#!/usr/bin/python
# -*- coding: utf-8 -*-

import sys

print 'Hola Mundo'


Sólo faltaría lidiar con los tabuladores, no entiendo muy bien cómo trata blogger los espacios, debo estar equivocándome en el tipo de edición, pero he observado que lo que mejor resultado me da es añadirle la siguiente variable 'style="padding-left:20px"' al span correspondiente al comienzo de la línea a ser tabulada.

Intentaré seguir mejorando el método...

miércoles, 13 de abril de 2011

Reptiles acechantes

Una de las cosas más útiles que me he encontrado últimamente con python ha sido la posibilidad de enviar correos mediante un script. Esto nos puede valer para enriquecer nuestro sistema de backups automatizado, para enviar incidencias desde algún programa que hayamos implantado en alguna empresa y mil usos más que se nos irán ocurriendo.

Aquí dejo el código de un script muy simple para enviar un correo a cierta dirección de correo utilizando una cuenta de la empresa. Para los backups es perfecto ya que cuando detectemos algún problema en los scripts nos llegará un aviso que podremos procesar como máximo al día siguiente al revisar el correo.

Este script no lo invocamos directamente, utilizaremos un entorno virtual desde el cuál lanzarlo para mantener el código python independiente de las posibles actualizaciones del servidor. Pero como muestra creo que es bastante útil. Si observáis el código es bastante simple, añadimos un disclaimer al correo, componemos el resto del mensaje con los datos pasados en los argumentos y lo enviamos autenticándonos en el servidor de correo.


#!/usr/bin/python
# -*- coding: utf-8 -*-

import smtplib
from email.mime.multipart import MIMEMultipart
from email.mime.text import MIMEText
from email.Header import Header

# Probamos a enviar la incidencia por correo
disclaimer = u'''_________________________________________
CONFIDENCIALIDAD

[...]'''

soporte = 'soporte@nombre.es'
destino = 'destino@nombre.com'
msg = MIMEMultipart('alternative')
msg_dest = MIMEMultipart('alternative')
msg['Subject'] = Header(u'Título', 'UTF-8')
msg_dest['Subject'] = Header(u"Ticket Enviado :'", 'UTF-8')
msg['From'] = soporte
msg_dest['From'] = soporte
msg['To'] = soporte
msg_dest['To'] = destino
text = disclaimer
text_dest = u'Contenido original del mensaje:\n\n' + disclaimer
part = MIMEText(text.encode('UTF-8'), 'plain', 'UTF-8')
part_dest = MIMEText(text_dest.encode('UTF-8'), 'plain', 'UTF-8')
msg.attach(part)
msg_dest.attach(part_dest)
smtpserver = smtplib.SMTP('mail.nombre.es', 587)
try:
smtpserver.ehlo()
smtpserver.starttls()
smtpserver.ehlo()
smtpserver.login(soporte, 'contraseña')
smtpserver.sendmail(soporte, soporte, msg.as_string())
smtpserver.sendmail(soporte, profesor, msg_prof.as_string())
smtpserver.quit()
except:
# Error en el envío
print u'Error en el envío'
else:
print u'Operación correcta'

miércoles, 6 de abril de 2011

Backups extendidos

Hace tiempo expliqué como realizar mirrors de páginas webs mediante 'wget'. Ahora vamos a utilizar estos mirrors para realizar pruebas locales y para comprobar que todo se está realizando correctamente.

Los pasos seguidos a continuación están sacado de este interesante post, antiguo pero muy útil. Algunas cosas ya las había experimentado, pero esto es como todo, siempre cogemos cosas de aquí y de allá para montar algo mejor.

Lo primero es comprobar que podemos recrear los ftps guardados en nuestro servidor en nuestra máquina de trabajo mediante un rsync:

$ rsync -avz -e ssh usuario@servidor:directorio_mirrors directorio_local

Si el comando se completa sin problema podremos pasar a la siguiente fase, establecer una sincronización periódica. Para ello necesitamos poder acceder al servidor sin necesidad de que nos pregunte la contraseña del usuario elegido. Para llevar a cabo esta operación debemos crearnos un par de claves mediante el comando:

$ ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:x root@cliente
The key's randomart image is:
+--[ RSA 2048]----+
...
+-----------------+

Con este comando se nos han creado dos archivos, dentro de '~/.ssh', 'id_rsa' y 'id_rsa.pub'. Ahora debemos copiar la clave pública al servidor:

$ ssh-copy-id -i ~/.ssh/id_rsa.pub root@servidor

Con esto ya podemos ejecutar comandos en el servidor.

El problema nos surge cuando queremos hacer que los mirrors en la máquina de prueba sean accesibles mediante apache para comprobar directamente la corrección de las copias. Dado que en el servidor realizamos los mirrors mediante un script en el cron, el propietario de estos archivos sería root. La solución pasará por cambiar el propietario a root antes de realizar la sincronización, para que el uso de red se minimice.

Una primera aproximación a nuestro script de backup sería esta:

# Cambiamos el propietario del directorio 'mirrors' para hacer el rsync
chown -R root.root [directorio_mirrors_local]

# Sincronizamos
# Comprobación de si es domingo para limpiar los archivos borrados
if [ `date +%w` -eq 0 ]; then
rsync -avz -e ssh --delete root@servidor:[directorio_mirrors_servidor] [directorio_mirrors_local] 2>/dev/null >/dev/null
else
rsync -avz -e ssh root@servidor:[directorio_mirrors_servidor] [directorio_mirrors_local] 2>/dev/null >/dev/null
fi

if [ $? != 0 ]
then
# Aquí invocaremos un script que nos envía un correo automáticamente si falla algo
error=1
fi

# Volvemos a dejarlo accesible para el apache
chown -R www-data.www-data /almacen/mirrors

if [ $error = 0 ]
then
# Aquí invocaremos al mismo script pero notificando el éxito
fi

exit 0

El script para notificaciones será motivo de otro artículo, así como la generación de un índice de páginas accesibles localmente para la comprobación del funcionamiento de las mismas.

Mini-tweak

Yo siempre deshabilito el acceso por ssh como root, pero buscando información para ampliar nuestro sistema de copias de seguridad de páginas web me encuentro con que no todo es blanco o negro.

Resulta que la directiva 'PermitRootLogin', aparte de 'yes' o 'no' posee una interesantísima 'without-password' para permitir el acceso como root utilizando claves generadas por ssh.

De esta forma mantenemos un grado de seguridad adecuado y una cómoda forma de realizar tareas periódicas tirando del contenido del servidor.

lunes, 4 de abril de 2011

Revelaciones

Seguro que todos los linuxeros nos preguntamos por qué razón desde una máquina windows no podemos montar dos samba shares diferentes referidos al mismo servidor...si alguien que sabe como hacerlo y no ha abierto la boca desde aquí le damos una gran colleja...

Proque resulta que sí que hay forma, es un poco bizarra pero efectiva. Resulta que si tienes uns servidor samba con un nombre, evidentemente también tiene una ip, pues la solución no puede ser más sencilla, un 'net use' lo haces apuntando a la ip y el otro, con un usuario samba diferente, al nombre de la máquina. Lo sé, parece mentira que sea así, pero es cierto!

Si necesitamos conectar más unidades samba con usuarios diferentes deberíamos crearnos un alias, en la máquina windows, para el servidor samba y apuntamos el 'net use' al alias nuevo.

domingo, 3 de abril de 2011

La lista negra

Si habéis instalado linux en varios ordenadores y durante varios años, seguro que os habrá surgido algún problema referido a la carga de algún módulo que volvía el sistema del revés. Lo más común suele ser la carga de los módulos correspondientes a la tarjeta de sonido de la placa base y alguna pci que tengáis para escuchar las cosas con cierto nivel de calidad.

El problema realmente puede partir del administrador de sonido del escritorio que por pereza, o desconocimiento, no nos preocupamos de configurar correctamente. Lo más directo siempre ha sido desactivar la tarjeta de sonido de la placa mediante la BIOS. Si no podemos realizar esta acción el problema persiste y cada reinicio se convierte en una lotería, por dónde saldrá el sonido hoy?

Bien, pues para evitar tener que elegir la tarjeta de sonido cada vez que arranquemos vamos a ver un método para borrar de la lista de módulos el que habilita la tarjeta de sonido de la placa. Si el problema se presenta con unas tarjetas de red, o con lo que sea, siempre podremos utilizar este método. Vamos allá...

Siguiendo los pasos descritos en el wiki de debian, primero debemos borrar el archivo '/etc/modules.conf', ya que es una herencia de distribuciones anteriores. Seguramente ya no aparecerá en vuestros sistemas, pero por si acaso lo revisamos.

La forma de añadir un módulo a la blacklist es crear un archivo con el nombre del módulo, dentro del directorio '/etc/modprobe.d/' con la palabra clave 'blacklist', de modo, que si queremos eliminar la carga del módulo con nombre 'prueba', la forma más rápida sería:

# echo "blacklist prueba" > /etc/modprobe.d/prueba.conf

Después de añadir los módulos que precisemos debemos reconstruir la cadena de arranque mediante las siguientes órdenes:

# depmod -ae -F[System.map_del_sistema]
# update-initramfs -u

A la opción -F del depmod, simplemente hay que añadirle la ruta hacia el system.map del kernel actual, que suele encontrarse en el directorio '/boot'.

Reiniciamos y ya no tendremos que lidiar con esa molesta segunda opción que en realidad nunca queremos utilizar.