miércoles, diciembre 31, 2014

Feliz Año 2015

Feliz año nuevo. Disfrutad con los vuestros.Os dejo este pequeño poema de Max Ehrmann

"Camina plácido entre el ruido y la prisa,
y piensa en la paz que se puede encontrar en el silencio.
En cuanto te sea posible y sin rendirte, mantén buenas relaciones con todas las personas.
Enuncia tu verdad de una manera serena y clara,
y escucha a los demás,
incluso al torpe e ignorante,
también ellos tienen su propia historia.
Evita a las personas ruidosas y agresivas,
ya que son un fastidio para el espíritu.
Si te comparas con los demás,
te volverás vano y amargado
pues siempre habrá personas más grandes y más pequeñas que tú.
Disfruta de tus éxitos, lo mismo que de tus planes.
Mantén el interés en tu propia carrera,
por humilde que sea,
ella es un verdadero tesoro en el fortuito cambiar de los tiempos.
Sé cauto en tus negocios,
pues el mundo está lleno de engaños.
Mas no dejes que esto te vuelva ciego para la virtud que existe,
hay muchas personas que se esfuerzan por alcanzar nobles ideales,
la vida está llena de heroísmo.
Sé sincero contigo mismo,
en especial no finjas el afecto,
y no seas cínico en el amor,
pues en medio de todas las arideces y desengaños,
es perenne como la hierba.
Acata dócilmente el consejo de los años,
abandonando con donaire las cosas de la juventud.
Cultiva la firmeza del espíritu para que te proteja de las adversidades repentinas,
mas no te agotes con pensamientos oscuros, muchos temores nacen de la fatiga y la soledad.
Sobre una sana disciplina,
sé benigno contigo mismo.
Tú eres una criatura del universo,
no menos que los árboles y las estrellas,
tienes derecho a existir,
y sea que te resulte claro o no,
indudablemente el universo marcha como debiera.
Por eso debes estar en paz con Dios,
cualquiera que sea tu idea de Él,
y sean cualesquiera tus trabajos y aspiraciones,
conserva la paz con tu alma en la bulliciosa confusión de la vida.
Aún con todas sus farsas, penalidades y sueños fallidos,
el mundo es todavía hermoso.
Sé alegre.
Esfuérzate por ser feliz

Operaciones en cubierta el USS Dwight D. Eisenhower

(vía The Aviationist) Para ir cerrando el año aerotrastonado, un vídeo grabado con una Go Pro en el casco de uno de los suboficiales encargados de la seguridad en la plataforma de vuelo del portaaviones antes del despegue de un avión. También tiene como misión asegurarse que el avión está correctamente sujeto por la barra de lanzamiento a la catapulta.

Realizar copias de seguridad de gmail: gmvault (I)

A pesar de la generalización de los servicios en la nube, siempre me ha gustado tener copias locales del correo que tengo almacenado en gmail. Entre otras razones, porque nadie me garantiza que esas cuentas o esa información va estar siempre disponible. No sería la primera vez que alguien se lleva una sorpresa con estos servicios.

Un programa que permite realizar estas copias de seguridad es gmvault. Es multiplataforma, escrito en Python y aprovecha el acceso imap para autocontenidos, incluyendo las librerías y el código python. Sin embargo, prefiero instalarlo en local, usando un entorno virtual de Python y posteriormente uso de pip para instalar el paquete dentro del entorno virtual. es necesario tener el entorno de compilación y las librerías de Python instaladas. Los pasos para instalar el sistema son los siguientes:

swordcoast:vpython terron$ virtualenv gmvault
swordcoast:vpython terron$ cd gmvault
swordcoast:vpython terron$ source bin/activate
(gmvault)swordcoast:gmvault terron$ pip install --pre gmvault

Las instrucciones anteriores crearán un entorno virtual dentro del directorio gmvault, se activa y se instala gmvault en el mismo. Puesto que se considera software beta es necesario usar la opción --pre. Se debe de activar el entorno virtual con el script de activate, que se encargará de poner los trayectos para que se pueda encontrar de esta manera. El uso de los entornos virtuales nos permite no mezclar las librerías que se instalan con las que tiene el sistema.

Para poder usar gmvault con la cuenta de gmail es necesario activar el servicio imap en la cuenta de gmail, quitar la limitación de número máximo de mensajes por cada buzón de imap y permitir que se muestre en el fichero los chats - si se desea - y la carpeta All Mail. Con esta configuración se podrá realizar una copia de seguridad de todo el correo con

(gmvault)swordcoast:gmvault terron$ gmvault sync -d ~/gmail.backup cuenta.correo@gmail.com

Lo primero que nos pedirá el sistema es que nos logeamos en gmail a través de la web para autorizar la aplicación a través de un token XOAuth. Automáticamente abrirá un navegador con un enlace a la autorización y se deberá permitir la misma. En caso de que no se pueda abrir el ordenador, gmvault nos mostrará una URL que se debe de pegar en el navegador para conseguir el permiso. Esta autorización la guardará para cada cuenta en $HOME/.gmvault/ para no tener que autorizar posteriormente el sistema. Una vez autorizado el acceso, comenzará a descargase el correo y a almacenarlo en el directorio especificado por la opción -d

Una cosa importante del proceso de sincronización es que es un espejo del correo que se tiene en la cuenta: Si se borra correos en la cuentas de gmail, y se vuelve a sincronizar, gmvault borrará los mismos correos en el repositorio local. Por otra parte, el sistema no se trae todo en casa ejecución, sino que sabe cuales han sido los últimos correos que se han bajado.

Para restaurar el correo se usa la opción restore:

(gmvault)swordcoast:gmvault terron$ gmvault restore -d ~/gmail.backup cuenta.correo@gmail.com

martes, diciembre 30, 2014

La gente de la NSA es muy buena

(via Slashdot). Reconozco que si hay algo que tengo claro desde hace muchísimo tiempo es que la gente de la NSA es muy buena en su trabajo. Y por extensión los servicios secretos de países más o menos desarrollados o que tengan el suficiente presupuesto para gastar en servicios de inteligencia. Esto hace que no me sorprenda demasiado las revelaciones de Spiegel a través de los papeles de Snowden. Aunque siempre hay que tomarse con un poco de escepticismo toda la información sobre las actividades de la NSA que están siendo reveladas por los mismos y que por supuesto tienen dificultades para ataques directos contra algunos protocolos y algoritmos de cifrado, en general no han tenido demasiados problemas en desencriptar miles de comunicaciones que usan supuestos protocolos seguros. Y cuando no han podido siempre han tenido otros métodos como por ejemplo las vulnerabilidades no conocidas (0 days).

Además, tampoco debemos llevarnos a engaño: Con la cantidad de servicios que hay en la nube, si cualquier empresa que los ofrece quiere operar en suelo americano, es más que probable que exista una serie de leyes por las cuales las empresas tengan que dar información a requerimiento de los diferentes estamentos del Estado. Para muestra un botón

Debemos de tomarnos en serio la protección de las telecomunicaciones civiles, aunque su privacidad es mucho más frágil de los que nos parecen frente a entidades con los suficientes recursos.

Vídeo por el 25º aniversario de la Fundación Infante de Orleans

La Fundación Infante de Orleans ha publicado un precioso vídeo en conmemoración por el veinticinco aniversario de su creación.Preciosa, por cierto, la dedicatoria al final al comandante Ladislao Tejedor Romero.

domingo, diciembre 28, 2014

Glosario de términos de Guerra Electrónica

He estado leyendo estos últimos tiempos bastante artículos sobre guerra electrónica en los cuales hay muchas siglas que hacen la lectura un poco complicada a los que somos profanos en esta materia. Por ello, he decido crear esta entrada con los acrónimos que voy encontrando sobre el tema para tenerla de referencia.

EW
Electronic warfare, guerra electrónica.Conjunto de técnicas que permite usar el espectro en beneficio propio y evitar que el adversario lo use para su propio beneficio.
SIGINT
Inteligencia de señales.Obtención de información a través de la captación y análisis de señales.Dentro de este campo podemos encontrar
COMINT
Obtención de información a través de la interceptación de los sistemas de comunicaciones con independencia del medio de transmisión y del los sistemas que usen.
ELINT
Obtención de información a través del análisis del espectro eletromagnético, analizando el uso de este para señales que no son usadas en sistemas de comunicaciones. Ejemplo señales de radar.
RADINT
Obtención de información sobre las emisiones de radar. Sería un caso especial de ELINT
HUMINT
Obtención de información a través del contacto con otras personas.
EW
Electronic Warfare,Guerra electrónica. Se trata del conjunto de técnicas que permite usar el espectro en beneficio propio y evitar que el adversario lo use para su propio beneficio.
ECM
Electronic countermeasures,Contramedidas electrónicas.Conjunto de técnicas para engañar a diferentes tipo de sensores (radares, IR, etc)
OBE
Orden de Batalla electrónico.
OPINT
Inteligencia optoelectrónica.Obtención de información optoelectrónica, es decir de aquella radiación electromagnética que está en la banda de luz visible
IRINT
Inteligencia infrarrojos. Obtener información en la banda infrarroja.
MASINT
Measurement and signature intelligence. Técnicas orientadas a obtener una serie de parámetros que sirvan para identificar y describir las propiedades de un blanco determinado.
ESM
Electronic support measures. Medidas de apoyo electrónico. Conjunto de técnicas que buscan detectar y localizar señales electromagnéticos que puedan suponer una amenaza inmediata. Esta tipo de medidas están muy relacionadas con la SIGINT solo que se usa para decisiones tácticas
EPM
Electronic protective measures.Medidas de protección electrónica, o resistencia de los sistemas a la interferencia.

Referencias

jueves, diciembre 25, 2014

martes, diciembre 23, 2014

Reglas de enfrentamiento en el ciberespacio

El Stuxnet ,ataque dirigido contra Irán para retrasar su programa nuclear , el hackeo a Nortel para obtener el máximo de información sobre su tecnología, el ataque a Sony para robar la máxima información posible y la destrucción de los hornos de una fundición en Alemania son todos ejemplos de guerra electrónica, que hasta ahora no han desencadenado una respuesta de guerra real. Me ha llamado mucho la atención, por sus implicaciones el último ataque a la factoría alemana, puesto que estamos empezando a ver como un ataque dirigido puede llevarse por delante infraestructuras críticas. ¿Cuánto tiempo pasará hasta que tengamos un ataque que afecte a una infraestructura crítica como la red eléctrica o el suministro de agua potable?. A raíz de esos ataques, ¿cuáles serán las futuras reglas de enfrentamiento que entrarán en juego en estos enfrentamientos?

Pensamos que las fronteras no existen en Internet. Pero nada más lejos de la realidad: Las misma fronteras que existen en el mundo real, se acabarán levantando en el ciberespacio.

sábado, diciembre 20, 2014

Guerra electrónica

Reconozco que a raíz de las lecturas en el antiguo blog de Maclittle de los artículos sobre guerra electrónica de Hazkemur, volví a picarme con estos temas. Mientras buscaba información del Boeing 707 (TM.17-4) que tiene el Ejército del Aire de guerra electrónica, apodado la Reina del Espectro, dí con Bacterios Club, un blog ¿de un piloto del CLAEX?, dedicado fundamentalmente a la fotografía de aviones militares, pero donde el autor, tayun, de vez en cuando deja unos artículos muy interesantes sobre guerra electrónica. Tiene una serie de ocho entradas,englobadas bajo el título Guerra Electrónica y Operaciones SIGINT en el Ejército del Aire donde se describe la terminología,aparatos e información que se persigue obtener en en este tipo de misiones. Si es usted aficionado a la aviación militar no se lo pierda, probablemente la EW sea ya uno de los pilares fundamentales del combate aéreo.

En fin, que mucha suerte a nuestros cuervos que es como se conoce en el argot de la aeronáutica militar a quienes se dedican a estas laborales de SIGINT.

domingo, diciembre 14, 2014

The Fighter Community: Los Halcones de Gando

El Ala 46 con base en Gando, es la unidad del Ejército del Aire encargada de la defensa aérea del archipiélago canario. Forma parte de ella el escuadrón 462 de caza y ataque, conocidos como Los Halcones de Gando, operando el F/A-18, que en el caso del escuadrón español son el F/A-18A original, con diversas actualizaciones con piezas de los Hornets peninsulares (EF-18M actualmente) que lo aproximan al estándar A+.

The Fighter Community es un proyecto liderado por Alejandro Afonso que pretende realizar vídeos y fotografías de calidad de aviación militar y festivales aéreos. A realizado diversas colaboraciones con el Ejército del Aire. Uno de sus trabajos es el vídeo que enlazo abajo, sobre los Halcones. No dejéis, si os gusta la aviación militar y el Ejército del Aire, leer este documento para informarse sobre la actual historia del escuadrón.

viernes, diciembre 12, 2014

La fragilidad de las comunicaciones móviles

Estaba leyendo el reportaje sobre la participación del Ejército del Aire en el ejercicio Red Flag 2008 en el número de marzo del 2009 de la Revista de Aeronática y Austronáutica, cuando me encontré con el siguiente párrafo

el Prowler, aquél que hace ya algunos años dejó sin telefonía móvil a parte de California cuando se pasó un poco con la potencia de sus perturbadores...

El EA-6B Prowler o Merodeador es un avión del arsenal de los Estados Unidos especializado en guerra electrónica. Equipado con barquillas AN/ALQ-99 espacializados en interferir señales enemigas. Para hacernos una idea, estos equipos se llevan usando desde mediados de los años 60, con las correspondientes evoluciones, pero teniendo en cuenta que la guerra electrócnica es un pilar fundamental del combate aéro de hoy en dia, nos puede dar una idea de la capacidad de los mismos... la suficiente para dejar fuera de juego la cobertura móvil de California, sin necesidad de lanzar un continente a principios del siglo XIX con una bomba arcoris. Si alguien tiene curiosidad, puede leer (sorry, la caché de google el blog no está activo) electrones contra explosivos en el antiguo blog de Maclittle.

Sirva esto para hacernos una idea de la fragilidad de las comunicaciones móviles que usamos todos los días. Muchas veces suponemos que siempre van a estar ahí, pero que realmente un sólo avión es capaz de dejar una buena zona sin cobertura móvil.

lunes, diciembre 08, 2014

No podemos asumir que un blog que nos gusta estará siempre en Internet

Para mi el mejor blog que he leído nunca sobre aviación militar ha sido Maclitte, montado por el comandante Roberto "Little" Garcia -Arroba, que junto a Negro, Tama, Hazkemur y tantos otros me ha hecho disfrutar - y me ha permitido aprender ciertas cosas - sobre el Ejército del Aire, la aviación militar y diversos sistemas de armas. Este último mes y medio he leído entusiasmado sus artículos y comentarios. Aunque no escribían nada nuevo desde el año 2012, se podía seguir disfrutando de sus artículos. Supongo que las nuevas responsabilidades de sus autores y la falta de un relevo generacional, ha hecho que no se hayan publicado entradas nuevas.

Cuando hace unos días intenté acceder, y me devolvió la página del proveedor, pensé para mi ese mantra que tenemos todos los que hemos trabajado alguna vez en sistemas: nadie se acuerda de los backups y los procedimientos de contingencia hasta que todo se va a la m....". En este mundo de hiperenlaces que nos movemos, asumimos que las máquinas a las que apuntan van a estar siempre vivas o que el contenido no va a desaparecer. Craso error. Más vale que tengamos copias - locales - de lo que nos interesa, por lo que pueda pasar.

En cuando a Maclittle, estoy intentando acceder al contenido vía la caché de Google y Archive. Algunos de los artículos están disponibles también en Rincón del Aviador, en la web del Ejército del Aire.

Esto también me recuerda que tengo que buscar un sistema que me permita un backup del contenido de este blog...

sábado, noviembre 29, 2014

Recuerdos: Minas de Santa Catalina

Finales de septiembre, La Antilla. Después de comer, decidimos ir a darnos una vuelta a Portugal,a Vila Real de Santo António. Tras incorporarnos a la autopista, se me ocurre, ¿por qué no subimos a Santa Catalina?. La Mina como nos gusta llamarla en mi familia. Sino me fallaba la memoria, debía hacer tres o cuatro años que no iba por la zona. Total, que nos animamos, salimos de la autopista dirección Villablanca, continuando hacia San Silvestre. Una vez que dejas la zona de la costa, pasando Villablanca entras en esa zona de la provincia de Huelva que es el Andévalo: Tierra de minas, dehesas donde se engorda al cerdo ibérico, poca agricultura - la tierra da para lo que da -, actividad cinegética, ... Mientras voy en el coche, me vienen imágenes de aquella carretera veinticinco años atrás y como ha cambiado todo esta última década.

Llegando a San Silvestre de Guzmán, decido ir por la carretera que lleva a Sanlúcar del Guadiana, para continuar hacía El Granado y de allí a Santa Catalina. La carretera de buen asfalto, pero llena de curvas, transcurre por dehesas de encinas, con poquísimo tráfico. Disfruto de un paisaje que hacía unos años que no veía. Una vez en el Granado, cojo la antigua carretera que lleva a la Mina. La construcción del Puente sobre el río Chanza uniendo el Granado con la localidad portuguesa de Pomarão hizo que arreglaran la carretera. Nada que ver con el camino mal asfaltado que era antes.

El pequeño caserío de Santa Catalina - cuarteles - está situado sobre la antigua mina de manganeso, en la falda de una colina. Todavía se puede trepar un poco, hasta el punto más alto desde donde se disfruta de una vista maravillosa de la zona, pudiéndose distinguir el castillo de Sanlúcar del Guadiana, el propio río encajonado entre las colinas o el pequeño pueblo de Mesquita en Portugal, un paisaje que a mi me trae gratos recuerdos de mi niñez. Estuve un rato sentado en lo alto de las peñas, disfrutando del paisaje, la luz del atardecer y el sonido de la berrea

Aproveché el rato para hacer algunas fotos de la zona que os dejo


El viejo eucalipto. Su tronco central lo talaron hace bastantes años, pero volvió a crecer. Justo cuando la carretera desde el Granado baja hacía el cruce del Puerto de La Laja se distingue. Es una imagen que tengo grabada de mi niñez, como buscarlo cuando iba a visitar a mis abuelos.


El Guadiana, escondido entre colinas.


Atardece en el Andévalo


Los cuarteles

Esta última foto es para mi especial. Está tomada desde lo alto de la colina, el lugar a donde mi padre le gustaba subir de niño. No puedo dejar de pensar en lo que tenía que ser allí la vida durante la década de los cincuenta. El mineral se llevaba desde allí en mulas hasta el Puerto de la Laja. El pueblo más cercano, el Granado, a siete kilómetros por un camino de mulas. Huertos y pozo para abastecerse. Ni electricidad ni agua potable, ...

Ya de vuelta a La Antilla, mientras que el eucalipto se escondía entre las colinas caía en la cuenta del día que era, el aniversario del fallecimiento de mi abuelo cuyas cenizas reposan en el cercano caserío de Cañaveral. Casualidades.

martes, noviembre 25, 2014

Regin: ICMP cover channel

Una de las cosas que más me llamó ayer la atención sobre Regin cuando leía ayer el informe de Symantec fue los métodos de comunicación que usaba para conectarse con su red de comando y control, específicamente el uso de ICMP. ¿En seis años nadie había detectado ninguna anomalía de tráfico de este tipo?. Si uno se va al análisis, a la página que habla sobre el control del troyano, vemos que tiene varias formas de comunicarse con su centro de control

  • ICMP: Payload information can be encoded and embedded in lieu of legitimate ICMP/ping data. The string ‘shit’ is scattered in the packet for data validation. In addition, CRC checks use the seed ‘31337’.
  • UDP: Raw UDP payload.
  • TCP: Raw TCP payload.
  • HTTP: Payload information can be encoded and embedded within cookie data under the names SESSID, SMSWAP, TW, WINKER, TIMESET, LASTVISIT, AST.NET_SessionId, PHPSESSID, or phpAds_d. This information can be combined with another cookie for validation under the names USERIDTK, UID, GRID, UID=PREF=ID, TM, __utma, LM, TMARK, VERSION, or CURRENT

Además, según el informe de Kaspersky el troyano es capaz de establecer una red P2P entre nodos infectados para tener más posibilidades de conectar con su centro de control. Un ejemplo de redundancia para evitar ser anulado.

Si se administra una red donde tenemos una gestión de seguridad más o menos razonable, sabremos que puestos y qué sistemas operativos se ejecutan en cada nodo de la misma, ya sea por procedimiento manuales, ya sea usando algún tipo de software que nos permita inventariar la misma, ya sea porque tenemos desplegados en puntos estratégicos software como prads que nos permita una detección pasiva de equipos en la red. Es decir, si somos un poco cuidadosos tendremos una visión más o menos actualizada de los equipos para poder incrementar nuestra situation awareness. Es más, es probable que tengamos algún software que nos esté recogiendo y consolidando eventos de seguridad de la red, y lo más importante que debería de ser capaz de avisarnos de las anomalías que se producen en dicha red.

Hoy he estado mirando los paquetes ICMP que genera tanto Linux como MacOS X (Mavericks) cuando utilizan el comando ping, en especial el campo de datos. Decir que esta utilidad genera un paquete (echo request) con un campo de datos, que si llega a la máquina destino y está configurada para responder, lo hace con un paquete de echo reply. El paquete echo request lleva un campo de datos que nos va a aparecer en el paquete de vuelta echo replay. Lo interesante es que este campo de datos, es, precisamente lo que podría estar usando para pasar información de control el troyano. Pero es que también hay que decir, que este campo de dato es fijo en la configuración por defecto de OS X y en Linux, al menos en la versión que he probado, sólo cambian los 4 primeros bytes de los 48 que utiliza el paquete de datos.

¿Cómo es que ningún software de correlación vio esta clara anomalía?, máxime cuando parece ser que hasta ahora, las direcciones IP de los centros de comando y control, como puede verse aquí son cuatros?. Mirando las últimas reglas de Snort, se puede ver que ha añadido al fichero malware-cnc.rules varias reglas para detectar estos centros de control.

En realidad, ¿de verdad los SIEM están preparados para detectar este tipo de amenazas?. ¿Qué tenemos que información tenemos que integrar aquí y cómo?

  • ¿Qué sistemas se ejecuta en cada nodo de la red?
  • Tráfico ilegítimo ICMP asociado a esos sistemas, ya sea por patrones que no son estándar ya sea por una cantidad de tráfico que no está dentro de los parámetros normales.

lunes, noviembre 24, 2014

Regin

(vía Slashdot) Parece ser que tenemos un nuevo troyano sobre el cual lleva investigando Symantec un tiempo. Se trata de un programa que permite de manera remota tomar el control del ordenador en el que ha sido instalado y ejecutar diversos módulos en función de lo que se desee espiar en el objetivo. La particularidad de este troyano es que su carga está encriptada hasta cinco veces, que tiene una variedad de módulos para realizar diversas tareas de espionaje, lo que facilita su adaptación al objetivo. Symantec ha publicado un análisis del mismo. Un detalle importante es que parece ser que se ha encontrado especialmente en proveedores de internet y empresas de telecomunicaciones (más del 20% de las muestras), lo que hace sospechar que hay algún gobierno con el suficiente músculo tecnológico y financiero para llevar a cabo un programa de este tipo.

Según el análisis de Symantec, el programa está construido a partir de un framework que permite su adaptación al objetivo que se desea espiar. Es más parece ser que su diseño busca obtener información y monitorizar continuamente a los objetivos espiados. Empezó a estudiarse entorno al 2013, pero parece ser que hay ataques que se pueden trazar hasta el 2008.

Me gustaría saber como han llegado a los ejemplares del troyano que han estudiado Symantec. Y sobre todo, ¿hay algún detector de anomalías que alertara sobre su presencia?

miércoles, noviembre 19, 2014

Programación en C orientada a objetos

Ayer dando un repaso a algunos Reddit que sigo encontré un hilo muy interesante de como usar técnicas de programación orientanda a objectos en el leguaje C. El artículo sobre el que empieza el debate, C Object Oriented Programming es una gran introducción a las mismas.Nos podemos encontrar estos patrones en el código fuente de proyectos como el kernel de Linux, SQLite, o las librerias glib, en su sistema de objetos GObject. Esta última librería es la que más he usado yo para manejar esos conceptos OOP en C. Los comentarios en el hilo de reddit dan más referencias a este tipo de técnicas, por ejemplo Object-oriented design patterns in the kernel, part 1 y Object-oriented design patterns in the kernel, part 2 y un enlace al libro Object-Oriented Programming With ANSI-C. También se pueden ver en acción en el compilador original de C++ cfront y ver su uso en C++ Internals.

Todos los enlaces los he ido recopilando del hilo de reddit.

martes, noviembre 18, 2014

Aire 75: Versión extendida

A través de Elentir me llegó hace unos días el enlace a una versión extendida del vídeo que el Ejército del Aire publicó con motivo del Festival Aéreo Aire 75. Aquí lo dejo para su disfrute.

domingo, noviembre 09, 2014

Bautismo de vuelo

Este año he tenido un regalo de cumpleaños muy especial por parte de mi mujer, un bautismo de vuelo en una Piper PA-28 Cherokee, matrícula EC-DFK en el Aeroclub de Castellón. Un regalazo. Las sensaciones que se tienen desde la cabina de una pequeña avioneta son impresionantes. Desde el momento que te montas en la avioneta, el piloto va realizando - y explicando - los diferentes listas de comprobación de la avioneta, la disposición de los mandos, las velocidades a las que vas a despegar. También la jerga de comunicación que utilizan con la torre del aeropuerto. Quizás, lo primero que me llama la atención es todo el proceso de puesta en marcha, las diferentes comprobaciones en la puesta en marcha y el rodaje por la pista. Las checklist de la Piper puede ver todo el proceso. Una vez que el instructor despega la avioneta, realiza la checklist de después del despegue, y sobre el mil metros AGL1, te deja los cuernos de mando - aunque el instructor siempre está atento a los movimientos.

Una vez en el aire, el instructor me explica cuales son las referencias para pilotar el avión en visual. Según el piloto, estima que el avión está bajando o subiendo mirando el horizonte natural. Si mira de reojo el anemómetro que le indica la velocidad del avión. El giro también lo estima con respecto al horizonte natural. Le preguntaba al instructor, y me comentaba que la mayor parte del tiempo se mira fuera, buscando las referencias. Eso si, sin perder de vista los parámetros de motor y la velocidad. Hay que ser muy suave con los mandos en vuelo. Cualquier insinuación y se puede ver en el como el avión toma o pierde altura o comienza a girar. Me explica que los mandos hay que tratarlos con suavidad para evitar las oscilaciones inducidas por el piloto.

La sensación del vuelo es increíble. No puedo dejar de sorprenderme de las vistas que se disfrutan desde el aire. Incluso, cerca de Alcossebre, me señala el piloto las islas Columbretes. Tras unos cuarenta minutos de vuelo volvemos al campo para realizar un touch and go. La Piper, tras tocar, mete potencia e inmediatamente comienza a subir. Quizás la parte que más me impresionó fue el aterrizaje, ver como apuntas el morro al campo y como realizas la recogida del avión.

En resumen, una experiencia espectacular. Disfruté como un crío el día de reyes. Aconsejable para cualquier persona que sea un aficionado a la aviación como es mi caso. Lo malo es que esta experiencia no hace sino que me pique más el gusanillo de la aviación.

Notas

  1. About ground level

viernes, octubre 31, 2014

Un vídeo del EF-18 español

En estos últimos tiempos he vuelto a retomar mi afición a la aviación militar, y he estado buscando información sobre el cazabombardero que es la espina dorsal del Ejército del Aire español, el McDonnell Douglas F/A-18 Hornet, y concretamente la versión española del mismo EF-18. buscando información en el foro Por tierra mar y aire, llegué al siguiente vídeo del bizcocho, que ya había visto, pero que no me fijé en algunos detalles que he leído en los mensajes del foro:

  • El alcance que tiene el FLIR. Se puede ver perfectamente la silueta de un animal pequeño seguido por el avión.
  • En un momento dado, uno de los aviones hace un vuelo invertido, empezando a salir una estela. En realidad, lo que le ocurre al avión, por lo que he leído en el foro es que existe un problema en el avión, porque lo que va expulsando es combustible por las ventilaciones de los tanques.
  • Las turbulencias que sufre el avión durante el repostaje.

jueves, octubre 23, 2014

Aire75: Vídeo resumen publicado por el Ejército del Aire

El pasado fin de se semana del once y doce de Octubre tuvo lugar Festival Aéreo Aire 75, probablemente el mejor que se haya celebrado en España en las últimas décadas con diferencia. De las cerca de ciel mil personas que esperaba el Ejército del Aire de asistencia, parece ser que la cifra subió a las doscientas mil1. Estupendamente organizado, con 8 horas de exhibición dinámica continua y con una exposición estática con multitud de material permitió a los asistentes disfrutar de un magnífico día para celebrar el aniversario de la formación del Ejército del Aire. Desde aquí quiero expresar el agradecimiento a todos los profesionales del mismo que hicieron posible que disfrutásemos de esta magnífica jornada. Desde el gabinete del JEMA, se ha publicado un vídeo resumen de unos quince minutos con algunos de los mejores momentos de la jornada.

Notas

  1. El Festival Aéreo Internacional Aire75 ha llegado a su fin

sábado, octubre 18, 2014

A330 EC-LYF de Iberia junto a la Patrulla Águila

Una de las sorpresas que nos esperaba a los asistentes a al Spotting Day organizado por el Ejército del Aire el pasado viernes 10 de octubre en la Base Aérea de Torrejón fue las dos pasadas junto a la Patrulla Águila de sendos Airbus 330 de Iberia y Air Europa. Tuve la suerte de estar junto a un piloto de Air Europa con una radio aérea y con la torre del Torrejón sintonizada oímos toda la operación. Iberia, ha sacado un vídeo con parte de las imágenes de la pasada que protagonizó su A330 EC-LYF junto a los mirlos del genial equipo acrobático del Ejército del Aire. Disfrutarlo.

viernes, octubre 17, 2014

Dos documentales sobre el Ejército del Aire

A través del blog desliza.es, el cuaderno de bitácora de un aviador inquieto, piloto instructor en el Grupo 43 del Ejército del Aire - , llego a dos documentales sobre el Ejército del Aire. El primero es Volar, el cual está grabado en Murcia - éste sólo estará disponible hasta el 20 de Octubre - y a Las alas de Maat, un recorrido por la historia de la aviación militar española. Estos documentales se han realizado porque este año se cumple el 75º aniversario de la creación del Ejército del Aire español

Ah, y no dejen de visitar el blog de desliza.es. Totalmente recomendable.

lunes, octubre 13, 2014

Emotivo vídeo en memoria de los caídos del 43 Grupo del Ejército del Aire.

El 43 Grupo del Ejército del Aire Español tiene como misión principal colaborar en la extinción de incendios y como secundaria tareas del servicio de búsqueda y Salvamento (SAR). Los aviones que utiliza son Canadair CL-215 y Bombardier 415. Apodados cariñosamente apagafuegos o botijos, sus pilotos trabajan en condiciones peligrosas y duras. Si la velocidad y la altura son dos armas a favor para tener un vuelo tranquilo, ellos tiene que hacer su trabajo a baja cota y a velocidades lentas. Hoy, mientras repasaba twitter buscando información sobre el Festival Aire 75, a través de la cuenta de @manusLinux llegué a este emotivo vídeo realizado por Alfonso García y Marta Quijano, en memoria de los caídos del 43 Grupo. Para recordar a aquellos que se dejaron las vida protegiendo nuestro medio forestal del fuego.

lunes, septiembre 29, 2014

HP Comware: Plataforma de simulación (I)

Una herramienta para poder practicar sobre la plataforma comware es el HP Network Simulator, una producto de simulación HP que puede ejecutarse sobre plataformas Windows 7/8 y Ubuntu (versiones de 32 y 64 bits).

En el caso de querer probar el simulador sobre la plataforma Ubuntu, se necesita una máquina potente. Hablamos de tener al menos 4 Gb de RAM, un procesador a 3 Ghz y unos 80 Gb de disco duro. En la versión actual el tamaño de la descarga es aproximadamente de unos 264 MB. Los requerimientos de memoria y CPU vienen impuestos por el hecho de que el simulador lo que hace es generar máquinas virtuales x86 / amd64 que luego se ejecutan bajo VirtualBox. Lo bueno es que podemos exportar las máquinas a otras plataformas de virtualización en formato OVF a través de este VirtualBox

Un detalle, para que se instale correctamente en Ubuntu, es necesario que el paquete desktop-file-utils esté instalado.

Lo que hace el emulador es generar una máquina virtual a partir de un proyecto: Un ejemplo simple para generar una configuración es la siguiente:

device_id = 1
device_model = SIM2100
board = SIM2101: memory_size 1024


La pantalla del simulador

El formato de configuración está en la documentación que viene junto al emulador. Es importante leerla para así poder configurar los diferentes parámetros en función de los modelos de switch que se quieran. Una vez grabado el proyecto, se pulsa la tecla F6, que lanzará el VirtualBox con los diferentes dispositivos que se hayan definido. Una vez se lancen en ejecución, la consola del la máquina virtual, equivale a la consola de la máquina, pudiéndose introducir los comandos de configuración que se quieran.

Lo interesante de esta máquina virtual es que es exportable como servicio virtualizado. De esta manera lo podemos ejecutar en una máquina distinta a donde ejecutamos el simulador. Eso si, es importante configurar la red correctamente. Puede verse las bocas de red que tienen la máquina virtual que se ha configurado, una vez importado en el servicio VirtualBox que nos haga de host con ayuda de VBoxManage showvminfo .

domingo, septiembre 21, 2014

Switches HP 5120: Plataforma Comware

Estos últimas semanas he estado trabajando sobre una serie switches de la serie HP 5120, que pertenece a una plataforma llamada Comware. Esta plataforma tiene sus raíces en 3Com que junto con Huawei, tenían una empresa llamada H3C que vendían equipamientos de red en China. En el año 2009, 3Com fue comprada por HP, incorporando a su catálogo de productos el de HP, entre otros, la plataforma desarrollada junto a Huawei.

Al contrario que la gama Procurve, estos switches no utilizan ASIC dedicados sino componentes estándares: CPU, chipset de red, etc e intentan dar el valor añadido a través del software, en este caso la plataforma Comware.

A lo largo de una serie de entradas, voy a intentar describir varias recetas rápidas de configuración a las que he llegado al estar usando esta plataforma los últimos meses.

Enlaces


lunes, septiembre 15, 2014

Disparates Centeno

Hace ya un par de años que dejé de leer las columnas de Roberto Centeno en el Confidencia por sus excesos verbales - cuando lo oía en la sección de economía que tenía por entonces Cesar Vidal - y sus continuos fallos en predicciones económicas fueron los motivos. Sin embargo hoy, tras leer el titular de su columna,Un misil aire-aire derribó el vuelo MH-17, no he podido resistir la tentación de empezar a leerla. Al llevar leídos dos párrafos de la misma he llegado a la conclusion de que la misma es un auténtico disparate. Parto de la base que el vuelo MH-17 parece haber sido derribado por el impacto de un misil, pero no tengo datos para saber si fue un misil tierra aire o aire aire. Si alguien tiene curisidad, puede leer el informe preliminar (inglés) con las conclusiones preliminares a las que ha llegado la Dutch Safety Board

The pattern of damage observed in the forward fuselage and cockpit section of the aircraft was consistent with the damage that would be expected from a large number of high-energy objects that penetrated the aircraft from the outside

Centeno, en su columna, afirma - no sé con qué pruebas - lo siguiente:

El informe de la Junta Holandesa de Seguridad acaba de concluir que el avión Boeing 777 “se partió en el aire como resultado de daños estructurales provocados por un gran número de objetos de alta energía (high energy objects) que penetraron en el aparato desde el exterior”. En concreto, todo parece indicar que el avión fue alcanzado por un misil aire-aire altamente sofisticado que, al estallar, esparció miles de objetos similares a balas. Nada que ver con los misiles que tienen los separatistas y que supuestamente es lo que había derribado el avión malasio. Eso solo pudo hacerlo un Mig 29 con un misil aire-aire de fragmentación, y los prorrusos no tienen ni lo uno ni lo otro.
Veamos algunos datos
  • La Fueraza Aérea Ucraniana no sólo tiene Mig 29, sino también Su-27, dentro de sus cazas. Lanzarse a la piscina de esa manera con un modelo de avión es pasarse de frenada. Incluso los cazas entrenadores que tienen como el Aero L-39 Albatros pueden llevar misiles aire - aire.
  • Es altamente arriesgado pensar que las cabezas de guerra de fragmentación sólo existen en los misiles aire aire como los que pueden montar los cazas. En el caso de un sistema SAM como el Buk, también tiene una cabeza de fragmentación. De la wikipedia
    A proximity fuse aboard the missile determines when it will detonate, creating an expanding fragmentation pattern of missile components and warhead to intercept and destroy the target
Verificar estos dos puntos en cinco minutos es trivial. No he seguido leyendo el artículo, porque si en algo tan básico como eso, lo basas sobre especulaciones, el resto del contenido, de marcado carácter político mejor no hablar.


miércoles, septiembre 10, 2014

Un pequeño descubrimiento: Vista, suerte y al toro

Buscando hoy información sobre los Aviojet "Mirlo" que usa la Patrulla Aguila para sus vuelos de demostración, encontré una referencia uno de los blogs más interesantes que he leído en mucho tiempo sobre el mundo de la aviación militar, concretamente sobre de cazas, Vista, suerte y al toro, un blog cuyos artículos han sido escritos por pilotos de caza del Ejército del Aire español. Desde el 2007 tiene artículos donde se tratan de todo tipo de temas: Vuelos, ejercicios como Red Flag, el EF-18, el Eurofighter. Todo un tesoro para un aficionado a la aviación militar. No dejen de visitarlo, aunque lleve inactivo más de un año.


martes, septiembre 09, 2014

La Patrulla Águila en el Air14

El Air14 es un festival aéreo que se ha celebrado en Suiza el último fin de semana de agosto y primer fin de semana de septiembre en conmemoración del centenario de la creación de la Fuerza Aérea Suiza. Tuvo lugar en la base aérea de Payerne. Una de las patrullas de exhibición invitadas fue la Patrulla Águila, que con sus Mirlos hicieron las delicias del público asistente. La Radio Télévision Suisse ha subido a Youtube parte de la actuación de la patrulla acrobática española en el siguiente vídeo.

En el mismo canal de la Radio Télévision Suisse, se puede disfrutar de multitud de cortes de todo el festival aéreo así como de toda la retransmisión del primer fin de semana, la cual está disponible en Youtube:


Aire 75: Vídeos del Ejército del Aire con algunos de los participantes

Continuando con esta serie de post sobre el Festival Aire 75, en conmemoración del 75º del Ejército del Aire español, dejo los enlaces a dos vídeos de presentación de algunos de los participantes que ha publicado el Ejército del Aire.



miércoles, septiembre 03, 2014

¿Ha cambiado el modelo de la economía española?

En los últimos meses, parece que la economía española empieza a levantar un poco la cabeza después de la larga travesía del desierto que comenzó cuando estalló la crisis económica en el año 2007. El debate sobre el cambio del modelo productivo es uno de los más interesantes que está teniendo lugar ahora mismo. Sobre el mismo, no se pierdan el excelente artículo que John Müller publicó en el Mundo el pasado 29 de agosto, La vuelta de España.

Müller apunta que han cambiado muy pocas cosas en la economía española: De nuevo los servicios - turismo -, la construcción y el gasto de las familias impulsan el crecimiento del PIB, mientras que el sector exterior empieza a languidecer. Un sector público que no se ha reformado para poder ser más eficiente en el servicio a sus ciudadanos. Toneladas de normativas absurdas que restan competitividad. En el sector privado, seguimos teniendo poco valor añadido y somos una economía poco innovadora.

Se crece, aunque tímidamente. Me pregunto, desde mi curiosidad por los temas económicos, cuánto durará este ciclo y si estamos condenados a repetir el alto paro cuando de nuevo, nuestro déficit de cuenta corriente vuelva a mostrar los desequilibrios de la economía española. Ha bastado que la recuperación asome un poco, para que empiece a aumentar...

miércoles, agosto 27, 2014

75º aniversario del Ejército del Aire: Festival aéreo en Torrejón

Este año se cumple el 75º aniversario de la creación del Ejército del Aire en España. A lo largo del año se han ido celebrando diversos actos de conmemoración de la efeméride. El acto más multitudinario y espectacular será el Festival Aéreo Internacional que se celebrará en la Base de Torrejón el fin de semana del 10 al 12 de Octubre. Cita obligada para todo los aficionados de la aviación, ya que estarán presente gran número de equipos de demostración de fuerzas aéreas de diferentes países. En la web Aire 75 puede consultarse todos sus participantes. Entre otros:

Aparte, habrá una gran cantidad de aparatos en exhibición estática como los EF-18 Hornet o Eurofighter. Vamos, para no perdérsela. No dejen de pasar por la web Aire75


iSeeYou

Todos los Mac de última generación suelen llevar integrada una pequeña cámara web, comúnmente conocida como iSight para usar en diversos servicios. Cuando la cámara está activa, se ilumina un led verde, para que el usuario sea consciente que puede estar siendo grabado. Pero, ¿hay alguna manera de activar la cámara y no activar dicho led, pudiendo grabar al usuario sin que éste se de cuenta?. Pues para responder a estar pregunta Matthew Brocker y Stephen Checkoway de la Johns Hopkins University hicieron un estudio del hardware y firmware que utiliza la cámara iSight, y vieron que era posible, modificando el firmware de la misma, activarla y grabar vídeos sin encender el led que indica la actividad. Todos los detalles se encuentran en el artículo SeeYou: Disabling the MacBook Webcam Indicator LED:.

The ubiquitous webcam indicator LED is an important privacy feature which provides a visual cue that the camera is turned on. We describe how to disable the LED on a class of Apple internal iSight webcams used in some versions of MacBook laptops and iMac desktops. This enables video to be captured without any visual indication to the user and can be accomplished entirely in user space by an unprivileged (non- root) application.

El artículo es del año pasado y hace referencia a modelos de ordenadores Apple hasta el 2008, desconozco si en versiones más recientes de hardware este problema se ha corregido. De todas maneras los autores han publicado un módulo, iSightDefender, para evitar la modificación del firmware de la cámara y bloquear el ataque.

La lectura del artículo es muy recomendable para quienes le guste estos tema de seguridad, microcontroles y modificación de firmware.


martes, agosto 26, 2014

Tejados de Madrid

Hace unos meses tuve la oportunidad de subir a la terraza de uno de los edificios de Gran Vía. No llevaba la focal más adecuada para hacer fotos de la zona - llevaba un 18-55 mm, mejor me hubiese venido un zoom - ni la D80 que suelo usar, pero al menos pude hacer algunas fotos chulas. Debe ser impresionante un buen atardecer subir con la cámara a fotografiar esa zona de Madrid.


Tejados


Teatro real


Edificio de Telefónica en Gran Vía


domingo, julio 27, 2014

Un viejo resumen de Teoría de la Información

El año pasado realizando en Coursera un curso de introducción a los conceptos de Big Data de Gautam Shroff, me encontré por casualidad con conceptos de una asignatura de tercero de carrera de Teoría de la Información. Por esas casualidades extrañas tenía en casa unas notas de hace unos veinte años que realicé para poder estudiarla. Están un poco incompletas, pero decidí que sería una buena oportunidad para pasarlas a soporte electrónico usando Latex, para volver a repasar como se usaba dicho sistema de preparación de documentos.

Sé que las notas no están completas y que hay que rellenar bastantes huecos, pero a mi me ha servido para recordar algunas cosas de estadística y sobre todo, como un excelente ejercicio para usar Latex, en especial todo lo relacionando con la escritura de fórmulas matemáticas, mil veces más cómoda, diga la gente lo que diga, que el famoso editor de ecuaciones del Word que recuerdo. Con el paso del tiempo, reconozco que de haber perdido las cuatro horas que he tardado en pasar toda esa información a Latex hubiese tenido unas notas más cómodas de estudiar. Y creo recordar que por aquellos entonces si tenía alguna versión de Latex que corría sobre MS-DOS.

He creado un proyecto en Sourceforge, Notas de teoría de la información para subir tanto el código fuente en Latex como el documento que se genera.

Básicamente el código fuente y el documento lo pongo en dominio público. Como siempre, se agradece nombrar el origen de los mismos. Sé que el hay algunos conceptos e información que no están completas y que puede haber errores. Cualquier corrección es bien recibida. Si me veo con ánimo, repasaré todo el documento e intentaré rellenar aquellas lagunas que tiene, pero no prometo nada.

martes, julio 22, 2014

Entrenamiento de la Fundación Infante de Orleans

El pasado domingo de 6 de Julio volvieron las volar la magnífica colección de aviones clásicos de la Fundación Infante de Orleana, suspendida un año atrás, tras el desgraciado accidente del Saeta que le costó la vida al comandante Ladislao Tejedor. El día 5 entrenaron los pilotos y Darío Pozo grabó el entrenamiento. Disfruten de la colección de aviones clásicos, y no dejen de apoyar y asistir a los actos de la Fundación. Merece la pena el trabajo que hacen para mantener esas auténticas joyas de la aviación en perfectas condiciones de vuelo.

miércoles, julio 09, 2014

Frustada en el Prat

Hace uno días me pasaron un enlace a la frustada por invasión de pista que tuvo que realizar un Boeing 767 de UTAir. La gran calidad del video hizo que la noticia se vendiera sola (felicidades a los sporters que lo grabaron,aerobarcelona). Una cosa que si me llama la atención en el caso de usar lentes de teleobjectivo, los planos tienden a "comprimirse", con lo cual los aviones pueden parecer más cercanos de lo que en realidad están. Al principio AENA, el gestor aeroportuario español, decía que no se iba a investigar y que había margen para que el Airbus A340 pasara la pista antes de aterrizar el Boeing. Por lo que se ve en el vídeo, los pilotos del Boeing no opinaron lo mismo :). Según Avherald, el 767 estaba apenas a 200 pies AGL cuando inicia la maniobra de motor y al aire (go around)

viernes, junio 27, 2014

MacOS X Mavericks y Wifi: Curioso problema de conectividad

Tendo desde hace bastantes años instalado un punto de acceso F5D7130 de la casa Belkin que he usado con sucesivas versiones de MacOS X desde la 10.4 Tiger sin ningún tipo de problema de conectividad. Está configurado para usar WPA con AES como algoritmo de cifrado

Hace un par de días, me traje el ordenador del trabajo que que utiliza MacOS X Mavericks. Este ordenador era incapaz de conectarse correctamente a Internet a través de la red WiFi que usaba dicho punto de acceso. Los síntomas eran curiosos:

  • El ordenador se conecta a la WiFi.
  • Configurado para usar DHCP, no obtiene respuesta desde el servidor DHCP del router.
  • Configurado una IP fija, tampoco es capaz de llegar al router.
  • Si levanto un tcpdump en la interfaz de red, se ve perfectamente tráfico de difusión con origen en otros ordenadores conectados a la Wi-Fi

Tras probar todo tipo de cosas, decidí cambiar en el punto de acceso el algortimo de cifrado de AES a TKIP. Automáticamente, el Mac se conectó a la red sin problemas. El inconveniente es que TKIP tiene problemas de seguridad que pueden comprometer la comunicación.

jueves, junio 26, 2014

Tres libros sobre redes TCP/IP

Hace unos días me planteaba que tres libros recomendaría a alguien que quisiera aprender sobre redes, centrándome en el mundo TCP/IP. Mi terna sería la siguiente:

TCP/IP Illustrated, Vol. 1: The Protocols

El primer volumen de la serie TCP/IP Illustrated donde se describe la familia de protocolos TCP/IP. El sencillo estilo de Stevens es capaz de describirnos los protocolos desde el punto de vista de uso, no de las áridas especificaciones de las mismas. En el año 2011 se ha publicado una nueva edicción de este libro.

Interconnections: Bridges, Routers, Switches, and Internetworking Protocols (2nd Edition)

El estupendo Interconnections: Bridges, Routers, Switches, and Internetworking Protocols de Radia Perlman. Publicado en 1999, pero que trata en profundidad todos los algortimos de rutado y los protocolos que se usan el el mismo. Desde los usados en la capa ethernet, como el Spanning Tree Protocol, hasta algoritmos de rutado inter dominio como intra dominio: OSPF, IS-IS, BGP. Si de verdad te interesa saber como el funcionamiento interno de los protocolos que constituyen el corazón del rutado de Internet, este es tu libro.

Unix Network Programming, Volume 1: The Sockets Networking API

Si se quiere utilizar los protocolos TCP/IP existen diversas APIs para usar. El API más universal para acceder a los protocolos deriva del mundo Unix y se conoce como API sockets: Estupendamente descrita en Unix Network Programming, Volume 1: The Sockets Networking API , con multitud de ejemplos en diferentes sistemas operativos. De este libro hay tres edicciones..

miércoles, junio 18, 2014

Promox: Controlar el estado del enlace de red en una máquina KVM

Proxmox es una plataforma de virtualización que ofrece tanto la posibilidad de utilizar contenedores - paravirtualización - a través de openvz como virtualización de sistemas a través de kvm, plataforma de virtualización basada a su vez en qemu. Lo suelo usar para probar sistemas Linux con máquinas virtuales a través de kvm.

Hace unos días tuve la necesidad de comprobar con un software determinado respondía a la pérdida del enlace ethernet y si se disparaban los procesos que tenía configurado correctamente. Para poder interactuar con una máquina virtual que está corriendo se utiliza la utilidad qm, concretamente la opción monitor, acompañado por el vmid de la máquina que se quiera controlar.

root@proxmox ~ # qm monitor 101
Entering Qemu Monitor for VM 101 - type 'help' for help
qm>

Una vez conectados al control de la máquina virtual, se puede obtener la información de las interfaces de red que se tienen configuradas en el mismo con la ayuda del comando info network

qm> info network
net0: index=0,type=nic,model=e1000,macaddr=56:7c:16:86:6b:4a
\ net0: index=0,type=tap,ifname=tap101i0,script=/var/lib/qcmu-server/pve-bridge,downscript=/etc/kvm/kvm-ifdown net1: index=0,type=nic,model=e1000,macaddr=8e:53:38:3c:01:cc
\ net1: index=0,type=tap,ifname=tap101i1,script=/var/lib/qemu-server/pve-bridge,downscript=/etc/kvm/kvm-ifdown net2: index=0,type=nic,model=e1000,macaddr=46:64:f4:b1:47:6c
\ net2: index=0,type=tap,ifname=tap101i2,script=/var/lib/qemu-server/pve-bridge,downscript=/etc/kvm/kvm-ifdown

Ahora, con ayuda del comando set_link nombre on|off se puede controlar el estado del enlace. Por ejemplo, para simular la desconexión del cable en la interfaz net1:

qm> set_link net1 off

Referencias

viernes, junio 13, 2014

Fotografiando en analógico

En esta época de cámaras digitales, puede que no tenga demasiado sentido seguir fotografiando en analógico. Sin embargo, tenía cierto gusanillo por volver a tirar en analógico tras lo que he ido aprendiendo estos últimos años con las digitales. Más pausado, pensando mejor como hacer las fotos - aquí cada copia cuesta dinero - y como ver la exposicion. Tras estar tirando las Navidades pasadas con una vetusta Canon AE-1 Program de más de 30 años que tenían mis padres , decidí buscar una cámara de segunda mano analógica para calmar el gusanillo. Por algo más de 20 euros, conseguí una Nikon F65 en bastante buen estado. Enfoque automático, varios modos programables, lenta como ella sola enfocando - acostumbrado a una D80 -, sincronización de flash 1/90. Pero lo suficiente para pasar un rato divertido con ella.

Después de revelar el carrete - reconozco que no me esperaba sacar 23 de las 24 fotos -, me ha llamado muchísimo la atención lo bien que quedan las fotos en papel. Supongo que en parte, porque no suelo pasar las fotos que hago con la digital a papel. Ya aproveché el revelado para que me digitalizaran las fotos. Aquí os dejo dos fotos tomadas en el templo de Debod, eso sí al medio día y con luz bastante dura.


Templo de Debod

domingo, junio 08, 2014

Autotools, tutorial de uso (V): Añadiendo opciones

Cuando se están generando scripts de configuración con ayuda de las autotools, puede que interese activar o desactivar opciones en función de parámetros en la línea de comandos que se le pase al script. Por ejemplo, si se quiere que el script reciba un parámetro que sea --enable-sys-debug, que indique que el programa debe de configurarse para tener depuración interna

La macro que ayuda a implementar de manera sencilla esta funcionalidad es AC_ARG_ENABLE. Esta macro recibe cuatro parámetros, los dos primeros obligatorios y los otros dos opcionales.

  • feature que es la propiedad que deseamos activar a través de la macro.
  • help Que es una cadena que indica el texto de ayuda. Suele ser bastante cómodo usar la macro AS_HELP_STRING que nos ayuda a formatear el texto de ayuda de manera sencilla
  • Acciones si si: Conjunto de shell script (o macros) si usamos la opción que queremos
  • Acciones si no: Conjunto de shell script (o macros) si no usamos la opción.

Por ejemplo, se va a implementar la opcion --enable-sys-debug, la cual si está presente definirá una macro en el preprocesador C que se llamará HAVE_SYS_DEBUG y tendrá valor la cadena "1" mientras que sino está presente dicha macro tendrá el valor "0". Como en los casos anteriores las fuentes están en Autotorial tut3. La parte interesante en este caso está en las siguientes líneas del fichero configure.ac:

AC_ARG_ENABLE(sys-debug,[AC_HELP_STRING([--enable-sys-debug],
    [Habilita la depuración interna (por defecto no)])],
    [AC_DEFINE([HAVE_SYS_DEBUG],["1"],[Activada la propiedad 1])],
    [AC_DEFINE([HAVE_SYS_DEBUG],["0"],[Desactivada la propiedad 1])])

Ahora, el script de configure que se generará tendrá una nueva opción que será --enable-sys-debug. Si partiendo del código fuente de la tercera parte del tutorial generamos el script de configure, y vemos la ayuda:

./autogen.sh
...
Optional Features:
  --disable-FEATURE       do not include FEATURE (same as --enable-FEATURE=no)
  --enable-FEATURE[=ARG]  include FEATURE [ARG=yes]
  --disable-dependency-tracking  speeds up one-time build
  --enable-dependency-tracking   do not reject slow dependency extractors
  --enable-sys-debug      Habilita la depuración interna (por defecto no)
...

Ahora, si se configura el programa con la opción --enable-sys-debug, compilamos y ejecutamos el programa veremos como el valor de la macro del preprocesador C que hemos definido es "1":

swordcoast:tut3 terron$ ./autogen
swordcoast:tut3 terron$ ./configure --enable-sys-debug
swordcoast:tut3 terron$ make clean
swordcoast:tut3 terron$ make
swordcoast:tut3 terron$ # Omitidas todas las salidas excepto la de este comando
swordcoast:tut3 terron$ ./tut3
HAVE_SYS_DEBUG = 1
swordcoast:tut3 terron$

Si se repite la operación, pero sin pasar el parámetro --enable-sys-debug el resultado de ejecutar el programa sería:

swordcoast:tut3 terron$ ./tut3
HAVE_SYS_DEBUG = 0
swordcoast:tut3 terron

Esta entrada es una introducción al manejo de los parámetros que se le puede pasar en línea de comando a lso configure. Sin embargo hay dos aspectos importantes sobre los cuales se ha pasado por alto:

  • El uso de la macro AC_DEFINE. Hay que explicar donde y como se definen estos valores para usar en el preprocesador de C
  • La lectura de valores en la línea de comandos y como pasar dichos valores a nuestros programas.

Referencias

sábado, junio 07, 2014

Los tipos negativos del BCE y un poco más allá

Ayer, en la rueda de prensa posterior a la reunión del Banco Central Europeo, una de las medidas estrellas que se presentó fue los tipos negativos de depósito , cobrando un 0.1% a los bancos por depositar su dinero en las cuentas del Banco Central. Por ejemplo, la banca española tiene unos 2000 millones de euros depositados en el banco central.

Supongo que el objetivo del banco central es poner a funcionar la polea de la transmisión de la política monetaria que parece ser que está bastante rota. Problema aparte, es pensar si existe una demanda solvente de crédito y que el sistema financiero no se meta otra vez en la barra libre de préstamos.

Sin embargo, a mi me gustaría ir un poco más allá, proyectando esta nueva idea a la relación entre banca comercial y los ahorradores: Se está dando todo tipo de facilidades para funcionar cada vez más sin efectivo. Un ejemplo, es el control del máximo dinero que se puede usar para una transacción en efectivo - siempre con la excusa del fraude -. Pero, ¿qué ocurrirá cuando todos los medios de pagos sean electrónico?. El escenario que me planteo - no sé si será una pesadilla - es que llegado un momento de crisis y si los Estados quieren aplicar políticas de demanda, imponga una tasa negativa a los depósitos que existan en los bancos, con la esperanza de que la gente gaste su dinero al ver que lo va perdiendo conforme pase el tiempo. Es decir, penalizar el ahorro.

No sé si será economía ficción, pero reconozco que es un escenario que me produce mucha intranquilidad. Eso sin entrar, en las posibilidades de control por parte de diversos agentes que pueden aparecer.

martes, junio 03, 2014

TenFourFox

Hay que reconocer el estupendo trabajo que han realizado la gente que mantiene el proyecto TenFourFox, un port del navegador Firefox a las antiguas plataformas de Apple que utilizan PowerPC, con versiones para toda la gama de microprocesadores desde el G3 hasta el G5. Esta opción nos permite utilizar un navagador que se desarrolla y que tiene los problemas de seguridad convenientememte corregidos en máquinas antiguas. El único problema que puede tener es que no funciona ni el Flash ni el Java bajo el mismo, pero tampoco es algo demasiado problemático.

Hay una reflexión interesante que hacer cuando uno utiliza un equipo antiguo para navegar. ¿Por qué ahora necesita uno para realizar las mismas tareas que hace diez años un maquinón?. Aquí no se trata de crujir números en análisis estadísticos, tratamiento digital de señales o virtualización. Se trata de navegar y leer el correo. Eso se hacía perfectamente hace diez años con un navegador o con código nativo. Al final, otra capa por encima, si que conviene mucho a los grandes gigantes de Internet, pero ...

viernes, mayo 30, 2014

Autotools, tutorial de uso (IV): Las rutas de instalación en make

Una de las ventajas que tiene usar los mecanismos para definir las rutas de autotools es que a la hora de compilar se puede pasar parámetros a make que sobreescriban el valor original de las rutas que se hayan especificado en el configure. Si se parte del segundo tutorial, se puede configurar el proyecto para que tenga como prefix /usr/local

swordcoast:tut2 terron$ ./autogen.sh
swordcoast:tut2 terron$ ./configure --prefix=/usr/local
# Salida del configure omitida
swordcoast:tut2 terron$ make
# Salida del make omitita
swordcoast:tut2 terron$ ./tut2
prefix         = /usr/local
bindir         = /usr/local/bin
sbindir       = /usr/local/sbin
sysconfdir  = /usr/local/etc
libdir          = /usr/local/libexec

Si borramos los binarios construidos y volvemos a compilar usando make, pero pasamos como parámetro prefix, veremos como cambia las rutas donde se instalaran los binarios (la salida del make se ha omitido)

swordcoast:tut2 terron$ make clean
swordcoast:tut2 terron$ make prefix=/opt
swordcoast:tut2 terron$ ./tut2
prefix         = /usr/local
bindir         = /opt/bin
sbindir        = /opt/sbin
sysconfdir    = /opt/etc
libdir        = /opt/libexec

En la salida del programa puede verse como prefix sigue teniendo el valor que se le especificó cuando se configuró el programa a través del script configure, pero que el resto de las rutas ha cambiado como consecuencia de haber pasado el parámetro prefix al make . Existen varias de estas variables que se pueden cambiar:

  • prefix la ruta común para toda la instalación de todos los ficheros
  • exec_prefix la ruta para aquellos ficheros que son dependientes de la arquitectura.
  • docdir la ruta para los ficheros de documentación.
  • dotarootdir la ruta de aquellos ficheros de sólo lectura independiente de la arquitectura.

Referencias

domingo, mayo 25, 2014

Autotools, tutorial de uso (III): Las rutas de instalación

Una de las funciones que tiene el script configure es determinar las rutas donde se instalarán los diferentes componentes del software que se está configurando. Esta configuración se lleva a cabo a través de los parámetros que recibe. El ejemplo más clásico es --prefix, que determina la raíz de instalación bajo la cual se crearán el resto de los directorios.

El estándar GNU especifica una serie de variables que contienen las rutas donde se instalará el software. Estos valores pueden definirse a través de los parámetros en la línea de comandos que se le pase al script de configure, el cual los analizará y definirá una serie de variables con los valores que se les ha pasado.

Algunas de estas variables pueden consultarse en la siguiente tabla:

VariableDescripción
$prefixPrefijo común de todas las rutas que se usa para instalar todos los ficheros
$bindirRuta hacía los programas que los usuarios podrán ejecutar
$sbindirRuta hacía los programas que sólo puede usar el administrador del sistema
$sysconfdirRuta donde se instalará los ficheros de sólo lectura específicos de una máquina. Normalmente, ficheros de configuración
El resto de las posibles variables pueden consultarse en el enlace anterior.

Es importante hacer notar un hecho sobre estas variables. Están pensadas para ser usadas dentro de los ficheros Makefile, y que es preferible no evaluarlas dentro de los ficheros configure. Si se quiere el valor dentro de un programa, lo mejor es usar algún mecanismo para pasar el valor definido. Por ejemplo, si estamos usando C, se puede definir una macro con el valor de la variable que nos interesa y qcompilarla. No suele funcionar usarla como parámetros de macros.

A continuación un pequeño ejemplo que permite ver el comportamiento de estas variables en acción. Se trata del tut2, un pequeño programa que sirve para probar que está en autotools tutorial. A continuación el configure.ac y el tut2.c que se van a usar:

configure.ac

 1 dnl Esto es un comentario
 2 dnl Esta macro fuerza a una versión mínima de autoconf
 3 AC_PREREQ([2.59])
 4 AC_INIT([tut2],[1.0],[cterron@users.sourceforge.net],[tut2.tar.gz],
 5         [https://sourceforge.net/p/autotutorial/])
 6 dnl Necesitamos el compilador de C
 7 AC_CONFIG_HEADERS([config.h])
 8 AC_PROG_CC
 9 dnl Init automake 
10 AM_INIT_AUTOMAKE
11 dnl Definición de variables con los path
12 dnl Ver http://www.gnu.org/software/autoconf/manual/autoconf.html#Makefile-Substitutions
13 CFLAGS="$CFLAGS -DBINDIR=\\\"$bindir\\\""
14 CFLAGS="$CFLAGS -DDATADIR=\\\"$datadir\\\""
15 CFLAGS="$CFLAGS -DLIBDIR=\\\"$libexecdir\\\""
16 CFLAGS="$CFLAGS -DPREFIX=\\\"$prefix\\\""
17 CFLAGS="$CFLAGS -DSBINDIR=\\\"$sbindir\\\""
18 CFLAGS="$CFLAGS -DSHAREDSTATEDIR=\\\"$sharedstatedir\\\""
19 CFLAGS="$CFLAGS -DSYSCONFDIR=\\\"$sysconfdir\\\""
20 
21 
22 AC_CONFIG_FILES([Makefile])
23 AC_OUTPUT

tut2.c

 1 #include <stdio.h>
 2 #include <stdlib.h>
 3 
 4 int main(int argc, char **argv)
 5 {
 6   printf("prefix \t\t= %s\n", PREFIX);
 7   printf("bindir \t\t= %s\n", BINDIR);
 8   printf("sbindir\t\t= %s\n",SBINDIR);
 9   printf("sysconfdir\t= %s\n", SYSCONFDIR);
10   exit(0);
11 }
12 
13 /* vim: ts=4: */

Estos dos ficheros nos permiten ver el comportamiento de las opciones que se le pasan al script configure a la hora de definir los path. Por ejemplo, si se compila con las siguientes opciones:

./autogen
./configure --prefix=/opt --sysconfdir=/etc
make clean
make
./tut2

La salida del programa es

prefix         = /opt
bindir         = /opt/bin
sbindir        = /opt/sbin
sysconfdir     = /etc
Se verá que la salida del programa el valor con el que se fijan algunas variables

Esto tiene espacial importancia a la hora de utilizar los ficheros makefiles generados para poder instalar el programa en las rutas que se desean. Además, permite una gran flexibilidad ya que incluso se pueden establecer esas variables a la hora de ejecutar una instalación a través de make install

Referencias

sábado, mayo 24, 2014

BPF - the forgotten bytecode (enlaces)

Una herramienta que usa de manera casi universal a la hora de localizar y arreglar problemas en redes que utilizan el protocolo TCP/IP es tcpdump. Este programa traduce las especificaciones de los filtros que se utilizan para seleccionar los paquetes a una máquina virtual que posteriormente es ejecutada en el kernel del sistema operativo. Esta máquina virtual está descrita en The BSD Packet Filter: A New Architecture for User-level Packet Capture.

Si están interesados en la arquitectura interna de los filtros BPF , n poco de su historia y algunos usos, no dejen de leer - en inglés - el magnífico artículo BPF - the forgotten bytecode, publicado por Marek Majkowski. El ejemplo de como usa el autor filtros en bytecode generados por el merece la pena verlo.