Knocking At Your Back Door

Esto es lo que se dice un bootleg de la p..a madre, de un tema de la p..a madre, de una banda de la p..a madre.

Deep Purple – Knocking at your back door (1994)

T-R-E-M-E-N-D-O !

Y si, el que la rompe a partir del minuto 5.30 no es otro que Satriani, en sus épocas de pelo largo.

PD: será que me estoy poniendo viejo?

Montones de fuentes TTF para OpenOffice en Debian

Gracias a Martin Krafft y a Philip Newborough ya tenemos en Debian un paquete disponible con 465 fuentes TrueType (ttf) libres para utilizar en el texto/cartel/logo/remera que uno quiera.

Las fuentes son muy buenas creaciones de Brian Kent y pueden visualizarse y descargarse desde el sitio web del proyecto ÆNIGMA FONTS, o en Debian sencillamente instalando el paquete ttf-aenigma del repositorio Sid.

Acá van dos de ejemplo…

Además, desde hace ya un tiempo y gracias a Red Hat disponemos de alternativas para las archiconocidas Times, Arial y Courier en el proyecto Liberation Fonts (paquete ttf-liberation). Por suerte, no hay alternativa para Comic…

Vaya mi agradecimiento a la gente de Red Hat, a Brian Kent por su gran aporte a la comunidad y a los maintainers por tomarse el tiempo de empaquetarlo.

Debian Live Lenny Beta1

Daniel Baumann anunció hoy la disponibilidad de Debian Live Lenny Beta 1, la primer release “en vivo” oficial de Debian desarrollada por el grupo de desarrollo de Debian Live.

Las características principales son:

  • Distribución puramente Debian.
  • Cuatro versiones disponibles: una sin entorno gráfico y las restantes con escritorios GNOME, KDE y XFCE respectivamente.
  • Imágenes en formato CD, DVD y USB.
  • Imágenes para arquitecturas i386 y amd64.

Las próximas versiones incorporarán:

  • Un instalador, para tener en el disco rígido el mismo desktop que tenemos en el CD.
  • Una versión con los tres desktops en un sólo DVD (GNOME + KDE + XFCE)
  • Imágenes para arquitecturas powerpc y sparc.

Las imágenes están disponibles para descarga en el servidor de imágenes de Debian.

Este es un paso importante para crear un set de herramientas mediante las cuales efectuar comprobaciones de compatibilidad de Debian en hardware diverso, algo de lo que se estuvo hablando en la última DebConf.

How to create an angry american

Mientras miraba TV crucé la publicidad de una conocida marca de zapatillas. La música de fondo es un tema que suena bien, y se llama “All these things that I’ve done” de The Killers.

Pero ese tema me sonaba de otro video que ví hace ya un tiempo, y que es más interesante que la publicidad…

How to create an angry american

Asegurando la red de un ISP

Deborah Hale escribe en el diario del SANS Internet Storm Center lo que aprendió luego de algunos meses en el Departamento de Abuso de un ISP pequeño en los EE.UU.

Un depto. de abuso dentro de un proveedor de servicio de red, por raro que suene el nombre, se encarga de la investigación y respuesta ante incidentes de spam, phishing, fraude, hacking y otras violaciones a las políticas de uso del servicio.

Cito algunas palabras de la autora:

Antes de tomar esta responsabilidad me preguntaba por qué había tanto spam, por qué los ISP’s no se hacen cargo de la situación, por qué no se puede detener. Después de todo, ¿cuán difícil puede ser?. Ahora sí, lo entiendo completamente. Para los que nunca les tocó hacer la limpieza, y nunca han tenido que hacer frente a los clientes que no entienden la correlación entre spam, virus y programas p2p, permítanme decirles que no ha sido fácil.

Deborah resume cinco lecciones que aprendió durante este tiempo:

  1. Los logs e informes de auditoría pueden ser la herramienta más valiosa y pueden dar una advertencia avanzada de abuso del servidor de correo electrónico.
  2. Los equipos informáticos del cliente que no cuentan con antivirus y/o cortafuegos son un gran objetivo, no sólo por ellos, sino por el proveedor también.
  3. Un servidor de correo electrónico, sin importar cuan bien esté protegido, está en peligro de ser incluído en una lista negra [de spam]. Y una vez incluído en la lista, es realmente muy difícil removerlo.
  4. Muchos de los clientes involucrados en los incidentes tenían el antivirus desactualizado, o utilizaban uno gratuito, y/o utilizaban programas para bajar música de Internet, algunos de ellos sin saberlo.
  5. En algunos casos donde los clientes han incorporado servidores web o servidores de correo electrónico que posteriormente fueron compronetidos, o estaban mal aconsejados [respecto de la instalación/configuración], o habían utilizaron soluciones enlatadas.

Me dirán que no es nada nuevo, pero no viene mal refrescarlo.

Les recomiendo el artículo original (en inglés), es breve pero tiene algunos otros datos interesantes.

One robot’s dream

O, al menos, un sueño de los míos.

Era viernes y para empezar las vacaciones invernales nada mejor que vestir la clásica remera de debianero y hacer un viaje relámpago a capital para ver y, más que nada, escuchar al maestro Joe Satriani sacarle palabras a la viola en lo que fue uno de los mejores regalos que puedo hacerle a mis oídos y mi corazón.

Ya en el 2006 me quedé con las ganas cuando vino con el G3, y esta vez no podía faltar.

Si son aficionados a la eléctrica y no lo conocen, lo cual sería demasiado extraño, vayan reservándose un disco. Si escucharon algunos temas de fondo en el programa de Capusotto y no saben de donde salieron, pues ahora lo saben.

Acompañado de Stuart Hamm, Jeff Campitelli y Galen Henson, Satch dio cátedra ante un Obras medio raleado pero no por ello menos encendido. Muy animado con el público, pasó por un repertorio del último disco y algunos clásicos de su carrera, por supuesto, excepcionalmente tocados.

Dejo links a algunos videos que andan por la red, algunas fotos, y las reviews de Clarín, Rock&Pop y El Acople.

Una de mis favoritas: One Big Rush
(una pena el audio de este vid)

Summer Song

Time Machine

Andalusia

Lo malo de todo esto? Que me va a costar buen rato desacostumbrarme de semejante buena música y poder soportar las cosas que pasan por la radio…

Fabricantes de software y hardware van de la mano, por desgracia

Directo de Barrapunto:

Un usuario ha estado analizando las tablas DSDT que ofrece la BIOS dependiendo del sistema operativo que consulta. Ofrecen distintas tablas para XP/Vista, Windows 2000, 98/95… y Linux. Desafortunadamente, la que se ofrece para Linux viola la especificación de ACPI, lo que hace que las funciones de suspensión, hibernación, reinicio y otras se comporten erráticamente e incluso se produzcan bloqueos, checksum no válidos, bips continuos y kernel panics variados. Lo grave es que con un pequeño cambio para que a Linux utilice las tablas DSDT simulando ser Windows XP o Vista, el ACPI funciona casi al completo. ¿La respuesta de Foxconn? Sus productos no están certificados para Linux. Eso sí, presumen de cumplir las especificaciones ACPI y haber recibido una certificación de Microsoft.

El intercambio de emails con el fabricante de la bios no tiene desperdicio. El informe del bug en launchpad.

Slashdot también se hizo eco, aunque algunos minutos después.

Update 04/08/2008: Al final resulta que no era Foxconn la culpable! Sino la gente de AMI que les mandó un BIOS con defectos. Según el artículo, algunas placas madre de MSI y ASUS también comparten el mismo problema. Además, Foxconn ya publicó una actualización del BIOS que resuelve varios de los problemas detectados. Y, convenientemente, lo hizo en relativamente poco tiempo…

...
bad_hardware_vendors.append("foxconn")
...
bad_hardware_vendors.remove("foxconn")
bad_bios_vendors.append("ami")

benchvm, una aproximacion al benchmarking de maquinas virtuales

En el post anterior hacía referencia a un intento de estudio de la performance de distintos productos de virtualización.

En realidad, existen actualmente algunos datos interesantes al respecto que pueden verse en la presentación Quantitative Comparison of Xen and KVM realizada por Todd Deshane de la Clarkson University para el reciente Xen Summit 2008 (slides, abstract y video disponibles). Entre el software utilizado en la presentación están la Isolation Benchmark Suite y benchvm.

Isolation Benchmark Suite es un conjunto de herramientas destinado a “cuantificar el grado en que un sistema de virtualización limita el impacto de un comportamiento defectuoso de máquina virtual en las otras máquinas virtuales corriendo en la misma máquina física”. En otras palabras, cuánto hace el hipervisor por limitar el impacto de un mal comportamiento de una máquina virtual en el funcionamiento de las restantes. La IBS comprende seis diferentes pruebas de estrés: uso intensivo de CPU, uso intensivo de memoria, una bomba fork, uso intensivo de disco y dos pruebas de uso intensivo de red, en envío y recepción.

Benchvm, por otro lado, es una implementación modular de la solución propuesta en el borrador del paper The Woes of the Art of Virtualization Benchmarking. Es un incipiente proyecto de Zach Sheperd y otros estudiantes de la C.U. para comparar la variedad de soluciones de virtualización mediante distintas métricas sobre un diverso conjunto configuraciones de hardware y software.

En fin, son sólo algunos datos más para tener en cuenta antes de evaluar las diferentes soluciones existentes, y que reflejan lo joven que es aún la tecnología de virtualización en el ámbito de la informática.

Más sobre virtualización

Brian Madden, autor de la polémica y bastante comentada predicción sobre Citrix dejando de lado al hipervisor Xen open source, ha publicado recientemente su intención (bajo contrato y por petición de Qumranet, los creadores de KVM) de hacer un benchmark de los principales productos de virtualización para infraestructura de escritorios virtuales. La verdad que no vendría nada mal tener un estudio del estilo a la fecha, aunque quizá hubiera sido más interesante un enfoque centrado en el área de servidores.

Como introducción y para tener un buen panorama sobre de la situación actual en este ámbito, él recomienda leer el artículo Microsoft Hyper-V: the day after de Virtualization.info.

No XEN que KVM utilizar, si VMware u OpenVZ

A la hora de tomar una decisión respecto de que plataforma de virtualización utilizar, las cosas se tornan complejas:

Lo bueno, es que las alternativas son variadas.
Lo malo, es que todas y cada una de ellas tiene un pero.

  • Xen parece una de las más completas y no requiere soporte de virtualización en el hardware, pero no está integrada al kernel de Linux y viene medio rezagada respecto de los últimos kernels.
  • KVM sí está integrada al kernel de Linux y es muy sencilla de utilizar, pero requiere Intel VT o AMD-V.
  • VMware es quizá el santo grial de la virtualización, pero implica tener que ensuciar el sistema operativo subyacente y atarse a su tecnología.
  • OpenVZ y Linux-VServer tienen muy buena performance, pero son más que nada contenedores y limitan a los guests a utilizar el mismo kernel del host.

En fin, todavía no hemos decidido. Es cuestión de seguir con las pruebas…

Actualización: al final terminamos usando KVM, sin virt-manager, pero con muy buenos resultados.

Copyright © All Rights Reserved · Green Hope Theme by Sivan & schiy · Proudly powered by WordPress