Categoría: software

Comentarios y Notas sobre TI

  • Algunas notas sobre Roundcube

    logo roundcubeAquí adjunto algunas notas que me fueron útiles al momento de configurar algunos roundcubes en mis clientes. Aquí se asume que se usa CentOS5 y que ya ha sido configurado apropiadamente, siguiendo los manuales provistos en el mismo roundcube.

    Subiendo la capacidad de archivos adjuntos en Roundcube

    Actualmente Roundcube toma el tamaño maximo de archivos adjuntos desde la configuracion de PHP /etc/php.ini. En este archivo se especifica el tamaño maximo de archivos que se puede subir. Aqui hay que buscar la linea que dice:

    ; Maximum allowed size for uploaded files.
    upload_max_filesize = 4M

    En donde 4Mb sera el tamaño máximo de adjunto. Obviamente hay que verificar que el servidor SMTP tenga la misma o mas capacidad para enviar y recibir.

    Configurando Roundcube para la revisión ortográfica de Texto

    Por defecto, Roundcube trae la corrección ortográfica en Ingles, pero para nosotros, los que hablamos español no nos sirve de mucho, así que es necesario verificar la ortografía en español. En este caso, es necesario instalar aspell-es para que haga correctamente la verificación.

    Actualizacion*** 

    Roundcube ahora trae la verificacion de texto por Googie, sin embargo, si queremos que nuestro servidor verifique la ortografia debemos instalar aspell o pspell segun sea el caso, aqui la linea por defecto.

    // Set the spell checking engine. 'googie' is the default. 'pspell' is also available,
    // but requires the Pspell extensions. When using Nox Spell Server, also set 'googie' here.
    $rcmail_config['spellcheck_engine'] = 'googie';

    Para la instalacion de aspell o pspell se requiere lo siguiente:

    En CentOS 5.x

    yum install aspell-es
    service httpd restart

    En CentOS 6.x

    yum install php-pspell
    service httpd restart

    No olvidar que se requiere cambiar la configuracion a pspell en la linea de arriba y debe quedar asi:

    $rcmail_config['spellcheck_engine'] = 'pspell';

    Agregando un directorio LDAP a roundcube

    Hace algún tiempo tuve dificultades para agregar la libreta de direcciones de la empresa en roundcube. No encontre mucha documentacion al respecto, sin embargo aqui dejo el archivo de configuracion que use.

    $rcmail_config['address_book_type'] = 'ldap';
    $rcmail_config['ldap_public']['ldap']= array('hosts' => array('localhost'),
    'port'     => 389,
    'base_dn'    => 'ou=libreta,dc=empresa,dc=com',
    'search_fields' => array('Email' => 'mail', 'Name' => 'cn'),
    'name_field'  => 'cn',
    'email_field'  => 'mail',
    'surname_field' => 'sn',
    'firstname_field' => 'givenName',
    'scope'     => 'sub','fuzzy_search' => 1);

    Finalmente, se requiere activar el auto completado, esta opcion servirá para cuando un usuario escriba la direccion, aparezca automaticamente el nombre del remitente guardado en nuestro servidor LDAP

    $rcmail_config['autocomplete_addressbooks'] = array('ldap');
  • Photivo, herramienta que promete

    Photivo, herramienta que promete

    Photivo logoUna de mis grandes frustraciones en Linux, es que aun no encuentro herramientas fotográficas que sean amigables para el fotógrafo.

    No hay duda que GIMP es la mejor herramienta de manipalacion de imagenes, pero tiene tantos tecnicismos que, a mi parecer, confunde al fotografo.

    Photivo
    Mi PC con Photivo

    Adicionalmente, cuando tomo fotos con mi cámara digital, Nikon D80, tomo en modo RAW. y este toma a 12bits, lo cual hace que no se pueda abrir en GIMP. Una opción es abrirlo en UFORAW y convertirla a 8bits, pero desde ahí ya perdiste mucha información que pudiste haber ajustado en un editor de imágenes.

    Investigando por ahí encontré Photivo, esta es una aplicación relativamente nueva, pero parece prometedora, debido a que me parece mas intuitiva que GIMP para la edición de imágenes. Cuando me refiero a edición, no me refiero al recorte ni tamaño de la imagen, sino al ajuste de luces, sombras, colores, exposición y niveles. Recién lo he instalado, creo que se le puede agregar los perfiles de color de Nikon, a ver intentare jugar un rato con Photivo a ver que tal.

  • Configuracion de firewall para videoconferencia

    Logo PolycomConfiguración de videoconferencia para Polycom

    Me anime a iniciar este pequeño manual, basado en mi experiencia con las soluciones de videoconferencia de Polycom. Polycom es una de las marcas mas reconocidas a nivel mundial en soluciones de tele presencia. Tengo la oportunidad de administrar un MCU (Unidad de Multi conferencia) RMX-1000, asi como equipos Polycom V-500, QDX-6000 y en software PVX.

    Estos equipos son utilizados en diferentes oficinas remotas, las cuales se conectan por IP mediante la WAN. Esto funciona muy bien, ya un poco mas de 1año. Lo que si les comento es que el tema de videoconferencia es caro con respecto a costos de equipos, administración, monitoreo y todo lo relacionado a infraestructura de TI.

    El nuevo reto fue conectar un equipo QDX-6000, para que pueda recibir y llamar a través de la internet. Hay que tener en cuenta, que no es lo mismo hacer una videoconferencia, a través de una WAN de enlace dedicado, que por internet. Hay que tener varios factores en cuenta, como, latencia de la red, picos de consumo de ancho de banda, ancho de banda a usar, perdida de paquetes entre otros temas mas. En este caso nos centraremos en la configuración del firewall para videoconferencia.

    El Firewall

    Para firewalls tengo algunas preferencias, dependiendo de la infraestructura disponible. En este caso me toco interactuar con mi firewall favorito shorewall. Shorewall es una de las aplicaciones para firewall, basado en iptables mas usados, me gusta mucho, dado que me permite hacer NAT, SNAT, DNAT, masq, ToS, filtrado de puertos (obviamente) e implementación de políticas de acuerdo a zonas, solo por mencionar algunas de las característica de shorewall.

    Configuración de Firewall usando Shorewall

    En este parte tenemos que configura el archivo /etc/shorewall/rules de shorewall, en este archivo de configuración especificaremos las siguientes reglas:

    Reglas de entrada para Shorewall

    DNAT   net     loc:192.168.0.95        tcp     3025:3235 - 200.75.141.255
    DNAT   net     loc:192.168.0.95        udp     3230:3253 - 200.75.141.255
    DNAT   net     loc:192.168.0.95        tcp     1720      - 200.75.141.255

    En donde:

    • 192.168.0.95 es la IP interna del equipo de videoconferencia
    • 3025:3235 es el rango de puertos TCP y UDP necesarios para transmitir la señal, voz, control y datos de la llamada de videoconferencia
    • 200.75.141.255 es la IP publica ficticia, valida para nuestro ejemplo

    Reglas de Salida para Shorewall

    Aquí especificamos las reglas de salida de nuestro equipo de videoconferencia, en este caso le permití toda la salida para evitar generar variables a posibles problemas.

    ACCEPT  loc:192.168.0.95        net     tcp
    ACCEPT  loc:192.168.0.95        net     udp

    Configuracion de Firewall, usando iptables

    Si bien, mi preferencia va por Shorewall, también es factible realizar la configuración de DNAT por iptables, finalmente se trata de realizar los Destination NATs y las salidas de puertos para que la videoconferencia se realice sin mayores inconvenientes.

    Reglas de Entrada para iptables

    ###DNAT DE PUERTOS TCP 3025 al 3235 iptables -t nat -A PREROUTING -p tcp -d 200.75.141.255 --dport 3025:3235 -j DNAT --to-destination 192.168.0.95 ### DNAT DE PUERTOS UDP 3230 al 3253 iptables -t nat -A PREROUTING -p udp -d 200.75.141.255  --dport 3230:3253 -j DNAT --to-destination 192.168.0.95
     ### DNAT DE PUERTO TCP 1720 iptables -t nat -A PREROUTING -p tcp -d 200.75.141.255  --dport 1720 -j DNAT --to-destination 192.168.0.95  

    En donde:

    • 192.168.0.95 es la IP interna del equipo de videoconferencia
    • 3025:3235 es el rango de puertos TCP y UDP necesarios para transmitir la señal, voz, control y datos de la llamada de videoconferencia
    • 200.75.141.255 es la IP publica ficticia, valida para nuestro ejemplo

    Reglas de Salida para iptables

    ###HABILITANDO SALIDA TOTAL DE PUERTOS TCP DESDE LA IP ESPECIFICADA
    iptables -A OUTPUT -p tcp -s 192.168.0.95 -j ACCEPT ###HABILITANDO SALIDA TOTAL DE PUERTOS UDP DESDE LA IP ESPECIFICADA iptables -A OUTPUT -p tcp -s 192.168.0.95 -j ACCEPT 

    En donde:

    • 192.168.0.95 es la IP interna del equipo de videoconferencia
    • 3025:3235 es el rango de puertos TCP y UDP necesarios para transmitir la señal, voz, control y datos de la llamada de videoconferencia
    • 200.75.141.255 es la IP publica ficticia, valida para nuestro ejemplo

    Configuración del Equipo Polycom

    polycom
    polycom

    Esta parte es lo mas fácil,

    Debido a que estamos haciendo DNAT (Destination NAT) de los puertos TCP y UDP, requerimos hacer que estos pasen directamente al equipo de videoconferencia. Entonces, le ponemos check a la opción Puertos Fijos, luego verificamos que los puertos que estamos NATeando en el firewall correspondan a los del equipo de videoconferencia.

    Como para finalizar la configuración es necesario presionar Actualizar en la parte superior de la pantalla y de preferencia reiniciar el equipo. A mi me funcionó reiniciándolo.

    La prueba de llamada

    Luego de esto sera necesario hacer una llamada al equipo remoto, apuntando a la IP remota, o en su defecto, que nos llamen a nuestra IP publica, en este caso, y para el ejemplo practico la IP 200.75.141.255

  • Configuracion rápida de PhpMyAdmin en CentOS 5.5

    Configuración rápida de Phpmyadmin en CentOS

    PhpMyAdmin es una de las mejores, si no es la mejor, para configurar y editar bases de datos en mysql. En este caso me permitió editar unas tablas que quise alterar manualmente, Pero, lamentablemente después de instalar phpmyadmin tuve el siguiente error:

    Mon Jul 20 18:28:49 2009] [error] [client 127.0.0.1]
    client denied by server configuration: /usr/share/phpmyadmin

    Instalación

    Hay varias formas de instalar phpmyadmin, una de ellas es instalando mediante el siguiente comando:

    rpm -Uhv http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el5.rf.i386.rpm

    Sin embargo, mi forma favorita es usando los repos de rpmforge de esta forma:

    yum update

    y luego,

    yum install phpmyadmin

    Configuración de Apache

    Después de instalar desde los medios indicados se instalaran por defecto los archivos de configuración indicados en la siguiente carpeta a:

    cd  /etc/httpd/conf.d/

    Abrimos el archivo de configuración de phpmyadmin

    vim phpMyAdmin.conf

    Editamos de la siguiente manera:

    Alias /phpMyAdmin /usr/share/phpMyAdmin
    Alias /phpmyadmin /usr/share/phpMyAdmin
    <Directory /usr/share/phpMyAdmin/>
    Options Indexes FollowSymLinks
    order deny,allow
    #  deny from all
    allow from 172.16.8.0
    #   allow from ::1
    </Directory>

    En donde especificamos allow from 172.16.8.0 que es la red interna desde la cual nos conectamos; tambien es factible que nos conectemos solo desde una IP, si este es el caso, podemos especificar, en vez de 172.16.8.0 a 172.16.8.59