The art of Xen

Bueno en realidad una pesadilla las xen-utils, xen-tools ayuda muchisimo, la parte compleja es lograr hacer que xm ponga los archivos donde uno quiere.

test 128MB RAM 1cpu 126MB swap. dhcp ;D

top – 22:22:39 up 8 min, 2 users, load average: 0.00, 0.00, 0.00
Tasks: 28 total, 2 running, 26 sleeping, 0 stopped, 0 zombie
Cpu(s): 0.0%us, 0.0%sy, 0.0%ni,100.0%id, 0.0%wa, 0.0%hi, 0.0%si, 0.0%st
Mem: 131072k total, 43348k used, 87724k free, 1688k buffers
Swap: 131064k total, 0k used, 131064k free, 10648k cached

PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND
1 root 18 0 6120 680 560 S 0.0 0.5 0:00.06 init
2 root RT 0 0 0 0 S 0.0 0.0 0:00.00 migration/0
3 root 34 19 0 0 0 S 0.0 0.0 0:00.00 ksoftirqd/0
4 root RT 0 0 0 0 S 0.0 0.0 0:00.00 watchdog/0
5 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 events/0
6 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 khelper
7 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 kthread
8 root 20 -5 0 0 0 S 0.0 0.0 0:00.00 xenwatch
9 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 xenbus
15 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 kblockd/0
19 root 20 -5 0 0 0 S 0.0 0.0 0:00.00 khubd
21 root 20 -5 0 0 0 S 0.0 0.0 0:00.00 kseriod
63 root 25 0 0 0 0 S 0.0 0.0 0:00.00 pdflush
64 root 15 0 0 0 0 S 0.0 0.0 0:00.00 pdflush
65 root 20 -5 0 0 0 S 0.0 0.0 0:00.00 kswapd0
66 root 20 -5 0 0 0 S 0.0 0.0 0:00.00 aio/0
641 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 kjournald

xentop en el host

xentop – 17:23:05 Xen 3.0.3-1
2 domains: 1 running, 1 blocked, 0 paused, 0 crashed, 0 dying, 0 shutdown
Mem: 1046704k total, 1046144k used, 560k free CPUs: 2 @ 2793MHz
NAME STATE CPU(sec) CPU(%) MEM(k) MEM(%) MAXMEM(k) MAXMEM(%) VCPUS
NETS NETTX(k) NETRX(k) VBDS VBD_OO VBD_RD VBD_WR SSID
Domain-0 —–r 9801 199.9 886908 84.7 no limit n/a 2
4 6349 215300 0 0 0 0 0
test –b— 3 0.1 130936 12.5 131072 12.5 1
1 29 58 2 0 705 355 0

top en el host (Domu0)

top – 17:24:04 up 1:24, 6 users, load average: 2.84, 2.97, 2.74
Tasks: 92 total, 4 running, 88 sleeping, 0 stopped, 0 zombie
Cpu(s): 0.0%us, 0.0%sy, 99.7%ni, 0.2%id, 0.0%wa, 0.0%hi, 0.0%si, 0.2%st
Mem: 886784k total, 664124k used, 222660k free, 21212k buffers
Swap: 3012148k total, 60k used, 3012088k free, 411760k cached

PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND
8389 vicm3 39 19 73432 68m 12 R 100 7.9 21:01.60 setiathome-5.27
2594 vicm3 39 19 40616 36m 12 R 99 4.2 74:14.33 setiathome-5.27
1 root 18 0 6120 692 568 S 0 0.1 0:01.40 init
2 root RT 0 0 0 0 S 0 0.0 0:00.08 migration/0
3 root 34 19 0 0 0 S 0 0.0 0:00.00 ksoftirqd/0
4 root RT 0 0 0 0 S 0 0.0 0:00.00 watchdog/0
5 root RT 0 0 0 0 S 0 0.0 0:00.10 migration/1
6 root 34 19 0 0 0 S 0 0.0 0:00.00 ksoftirqd/1
7 root RT 0 0 0 0 S 0 0.0 0:00.00 watchdog/1
8 root 10 -5 0 0 0 S 0 0.0 0:00.08 events/0
9 root 10 -5 0 0 0 S 0 0.0 0:00.04 events/1
10 root 10 -5 0 0 0 S 0 0.0 0:00.00 khelper
11 root 11 -5 0 0 0 S 0 0.0 0:00.00 kthread
13 root 10 -5 0 0 0 S 0 0.0 0:00.01 xenwatch
14 root 10 -5 0 0 0 S 0 0.0 0:00.04 xenbus
17 root 10 -5 0 0 0 S 0 0.0 0:00.00 kblockd/0
18 root 10 -5 0 0 0 S 0 0.0 0:00.00 kblockd/1

Por cierto si lo quieren es echar a andar un xen olvidense del bonito libro de Prentice Hall:

«Running Xen: A Hands-On Guide to the Art of Virtualization by Jeanna N. Matthews; Eli M. Dow; Todd Deshane; Wenjin Hu; Jeremy Bongio; Patrick F. Wilbur; Brendan Johnson, Publisher: Prentice Hall, Pub Date: April 10, 2008»

En lo que he avanzado de su lectura no hay pista alguna que no sea con el livecd de xen… y yo lo quiero ya correr en mi maquina… para eso fuertemente recomiendo El manual del usuario de Xen + Xen-tools en Debian Administration por Steve Kemp. Lo que anduve perdido como 2 horas lo resolvio el xen-tools… en 15 minutos (lo que hacia debootstrap), ahora a entender como crea las configuraciones, por que ahi fue donde tuve mas problema, para mayor referencia en el manual de xen en myvmconf, por cierto el libro de prentice si van a la parte teorica fuerte de la paravirtualizacion y los recovecos, eso si es bien probable que queden mas conformes que yo (o que cuando termine de leerlo cambie de opinion).

Y si, esto parece un juguete divertido… poder crear instancias para que cada sistemita se rompa en ellas es bastante interesante, algunas repercusiones en cuanto a seguridad para considerar pero muy interesante el juguete.

Publicado en Sin categoría | 5 comentarios

El inglés…

MEDICINA BASADA EN LA EVIDENCIA

1. En Japón, donde se consumen muy pocas grasas, el índice de ataques al corazón es menor que en Inglaterra y Estados Unidos.

2. Por otro lado en Francia, donde se consume mucha grasa, también el índice de ataques al corazón es menor que en Inglaterra y Estados Unidos.

3. En la India, donde apenas se bebe vino tinto, el índice de ataques al corazón es menor que en Inglaterra y Estados Unidos.

4. En España, donde se bebe demasiado vino tinto y se come demasiado chorizo, el índice de ataques al corazón es menor que en Inglaterra y Estados Unidos.

5. En Argelia, donde apenas se hace el amor, el índice de ataques al corazón es menor que en Inglaterra y Estados Unidos.

6. En Brasil, donde se hace mucho el amor, el índice de ataques al corazón es menor que en Inglaterra y Estados Unidos.

CONCLUSI

Publicado en Sin categoría | Deja un comentario

Una de ROR

Tenemos por ahi una aplicación corriendo en Ruby on Rails (ROR). En Debian Etch (stable), sin embargo para utilizarla de manera nativa nos encontramos con que usarla como fast cgi en Apache 1.3.x es por decirlo de una manera bonita, extremadamente dificil.

Asi que usamos un backport de mongrel… primer problema, mod_proxy que en apache 2.2.x ha mejorado enormidades, en apache 1.3.x funciona, pero con sus asegunes… entonces pense en hacer aptitude install apache2… sin embargo creo es mejor a que acabe el semestre antes de migrar mis cosas a apache2.

Por otro lado estuve haciendo strace del mongrel antes de que por sugerencia de mi compañero sysadmin se implementara mongrel_cluster + pound + apache_mod_proxy :D

Total que en su ultima corrida como mongrel_rails…

Tan solo nos quedamos con este error.

sigprocmask(SIG_BLOCK, NULL, []) = 0
sigprocmask(SIG_BLOCK, NULL, []) = 0
sigprocmask(SIG_BLOCK, NULL, []) = 0
sigprocmask(SIG_BLOCK, NULL, []) = 0
sigprocmask(SIG_BLOCK, NULL, []) = 0
sigprocmask(SIG_BLOCK, NULL, []) = 0
sigprocmask(SIG_BLOCK, NULL, []) = 0
— SIGSEGV (Segmentation fault) @ 0 (0) —
write(2, «/home/webapps/railapp»…, 94) = 94
write(2, «[BUG] «, 6) = 6
write(2, «Segmentation fault», 18) = 18
write(2, «\nruby 1.8.5 (2006-08-25) [i486-l»…, 39) = 39
rt_sigprocmask(SIG_UNBLOCK, [ABRT], NULL, 8) = 0
tgkill(16616, 16616, SIGABRT) = 0
— SIGABRT (Aborted) @ 0 (0) —
rt_sigprocmask(SIG_BLOCK, [ABRT], NULL, 8) = 0
rt_sigaction(SIGABRT, {SIG_DFL}, {0xb6e49060, [ABRT], SA_INTERRUPT}, 8) = 0
rt_sigprocmask(SIG_UNBLOCK, [ABRT], NULL, 8) = 0
tgkill(16616, 16616, SIGABRT) = 0
— SIGABRT (Aborted) @ 0 (0) —
Process 16616 detached

Y en los logs

mongrel.8202.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] rb_gc_mark(): unkno
wn data type 0x25(0xbff08948) non object
mongrel.8204.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:127.0.0.1 – [Wed, 23 Apr 2008 07:24:27 GMT] «GET /centers/list HTTP/
1.1″/usr/lib/ruby/1.8/mongrel/debug.rb:180: [BUG] Segmentation fault
mongrel.log:/home/webapps/railapp/vendor/plugins/will_paginate/lib
/will_paginate/finder.rb:155: [BUG] rb_gc_mark(): unknown data type 0x0(0x8e3711
8) non object
mongrel.log:/usr/lib/ruby/1.8/mongrel/stats.rb:44: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/mongrel/debug.rb:180: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/home/webapps/railapp/vendor/rails/activerecord/lib/ac
tive_record/connection_adapters/postgresql_adapter.rb:87: [BUG] Segmentation fau
lt
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault

mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault
mongrel.log:/usr/lib/ruby/1.8/cgi/session.rb:166: [BUG] Segmentation fault

Haciendo un par de busquedas en google (bueno más que un par) no econtre ningun ticket abierto en Debian, Ruby o Mongrel :/, asi que seguimos con una solución a la medida que cuando pesca que mongrel se muere lo reinicia…

Originalmente habia hecho uno muy rudimentario, pero que igual a alguien mas le podria servir, asi que pongo mi script de bash.

[code=’Bash’]
#!/bin/sh
# start mongrel if dies
#TEST=`ps xaf | grep mogrel_rails | grep -v grep | wc -l`
TEST=`ps xaf | grep «/usr/bin/ruby1.8» | grep -v grep | wc -l`
#echo $TEST
if [ $TEST == 0 ] ; then
# Hard coded
rm /home/webapps/railapp/log/mongrel.pid
echo «Mongrel ha muerto, borrando su pid»
/etc/init.d/mongrels start
echo «levantando»
fi

exit 0
[/code]

Como nota interesante si mongrel se muere con segfault no borra su pid, por lo tanto no es posible iniciarlo sin borrar el pid primero, claro que mi script seria más eficiente si mejor leyera el pid, lo buscara contra los procesos y solo si no lo encuentra entonces si levantara a mongrel, pero como necesitabamos un quick hack ese día, asi se quedo.

Publicado en Sin categoría | Deja un comentario

Seti at home

vicm3

has participated in SETI@home since 15 October 2002, and has contributed 68,699 Cobblestones of computation (59.36 quadrillion floating-point operations) to SETI@home.

Publicado en Sin categoría | Deja un comentario

Debo de repetir…

Cuando pruebes software que viene de fuentes non santas o sin verificar, correlo en una máquina virtual… como qemu u otro.

Bueno me precio de que hace mucho que mi máquina de escritorio no se ha infectado de ninguna cosa… en fin estuve buscando evaluar un programa para recuperar información de memorias flash /usb/ CF, etc. Bueno ejecute un par en mi lap… directamente con el antivirus (avira) activado y debo decir que pesque un trojano bastante interesante flec006.exe un proceso que no podía matar, que tuvo a bien desactivar mi antivirus e insertarse como parte del anillo 0 de !Windows XP!, en otras palabras que intentar bajar algun ejecutable para removerlo resultaba en que lo que descargaba se contaminaba.

Bueno de la búsqueda en google me encontré con una descripcion mas o menos de donde se mete y como se oculta, resultó que un par de herramientas mencionadas en foros, nomas le hicieron cosquillas (he de mencionar que en esa maquina tengo alguna información financiera que en cualquier otro caso me hubiera llevado a tener que cambiar las contraseñas de un par de sitios, pero estoy usando ccrypt desde hace algun tiempo, ya que no confío en la encripción de win – y por que en cierta maquina con home edition me di cuenta que ni incluyen encripción, si se que truecrypt es más user friendly, pero me gusto mas ccrypt-) bueno decidido a tirar la cosa está directito a entrar al modo seguro, resulta que este malware tiene la bondad de modificar el modo seguro para mandar un BSOD. Fantástico, entonces pues a buscar en el registro como se ejecuta (si, sin respaldar el mismo, recuerdenme mi propio quote of the day de hace un par de días) y lo encontré, pero recordando el articulo de trend micro me encontré que se podría poner en muchísimos lugares más, bueno di por perdida la batalla esa noche, puesto que también tenía que exponer en pocas horas.

Como nota aparte no es una queja con avira, puesto que es un Antivirus que me gusta mucho (tanto que de hecho me anime a pagar la licencia del premium, por que el costo no se me hizo excesivo y ha mantenido la lap de Jo limpia de madrolas, claro que con cierta costumización de mi parte -que recomiendo, primera acción desinfectar, segunda eliminar, no hacer preguntas, revisar medios removibles, etc.) pero el hecho es que en la oficina se utiliza Nod32 y las ultimas 3 semanas la usb que utilizo allá ha regresado casi 2 veces por semana con trojanos que no detecta el Nod32 y que mucho menos elimina, antes de eso estuvimos usando f-secure, que terminamos cambiando por la enorme cantidad de recursos que necesita y a que virus muy comunes se le estaban escapando, como añadido varias maquinas de reciente compra venían con el mcafee de fabrica y puedo decir que sale peor, en alguna de estas maquinas le dedique casi una hora a desinstalar el mismo y colocar el nod32 para poder eliminar la cantidad de cosas que tenían, eso mas el spyware, que normalmente no toma en cuenta el AV, ha hecho que maquinas bastante respetables Dell GX280 1GB RAM, Pentium IV 3.1GHZ se arranen y al menos una fuente paso a mejor vida (probablemente por un fallo en el ventilador)… bueno todo este choro para decir que ultimamente he visto que los antivirus estan realmente perdiendo la batalla… parecen coladeras.

En fin veamos que herramientas se pueden usar para esto, ya que estando en un entorno contaminado descontaminar resulta realmente dificil… me encontre BartPE que permite construir un livecd de Windows, digamos que el builder ha mejorado muchisimo, pero el soporte para dispositivos de red aún deja mucho que desear, no hablemos de correr aplicaciones que requieran ser instaladas, no está tán dificil, pero no es para quien tiene prisa y mucho menos para alguien que esta sufriendo una infección de un virus/malware/trojan/spyware despues de 2 builds y de no lograr levantar la tarjeta de red broadcom, lei en su foro que el Ultimate boot disk cd for Win (UBCD4WIN) incluia todo lo que estaba tratando de hacer al BartPE… bueno es diferente descargar 3MB a 255MB sin embargo el procedimiento es muy similar (para cualquiera de los dos requieren tener el disco de instalación de win o su iso) este ultimo incluye Avast, Avira y spybot entre los programas que mete en el livecd.

Aunque claro la solución más rapida y que ya prepare desde el momento en que me entere de que esto no solo era trojano sino downloader y que añadia plugins, bueno lo primero fue borrar todo lo de firefox (aún cuando uso password para proteger los passwords) y borrar el directorio que tengo encriptado en esa maquina (que tengo bajo subversion al igual que el de trabajo de la oficina) una vez hecho eso, empece con toda la saga que escribo arriba, por cierto que hice una copia de los archivos de mis usuarios a mi particion con Debian (vaya que ha mejorado el soporte para NTFS, no lo he probado con utf8, pero al menos con iso8859 no me permitio borrar algunas cosas con acentos), ya teniendo esa copia, es probable que formatee esa partición y termine reinstalando XP… (una ventaja tambien de tener un service tag de dell y todos los drivers necesarios, he de mencionar que esa maquina venia con Vista Basic), he de mencionar que tambien probe utilizar f-prot desde linux, el cual no logro hacer gran cosa.

En fin aún cuando data de antes de que comenzara este blog por mucho, algo similar en cuanto a desmadrar mi maquina en fechas de entrega de tesis me paso en la licenciatura, en aquella epoca por querer probar una utileria libre para mover particiones y poder instalar linux… (allá por 1999)… hoy día leccion aprendida.

1) Mis archivos de tesis estan bajo control de versiones y el mismo tiene un respaldo que no esta fisicamente cercano (en USA).

2) Mi información importante se encuentra cifrada con ccrypt y los passwords de Firefox están protegidos con un master password (en algun momento solo use el cifrado de win, que es transparente al usuario, pero en mi pc mas viejita eso es realmente lento y debe ser inutil en el caso de una infección de trojano).

3) Cuento con más de una maquina, esto cuando estaba haciendo la licenciatura, realmente me creo un problema tremendo, que culmino con la perdida total de la versión digital de la misma, ademas de con unas conclusiones que no tuvieron toda la atención que debieran haber tenido.

4) Debo usar una maquina virtual, me cuesta menos trabajo hacer un cp Winxp a Win.test y lanzar qemu, que tener que reinstalar una maquina real (digo con los discos de ahora que es hacer una copia de 2GB de la imagen nada más para probar).

Es curioso que el primer mandamiento de los antivirus de antaño «utilice un disco de arranque que sea construido en un entorno que no este comprometido», ya no aplique, recuerdo haber leido esto en la epoca de Viruscan en MSDOS. Cuando se hablaba de Cairo y lo que seria posteriormente Win95, (acabo de notar que el Avira en la opción de extras, tiene la posibilidad de descargar un bootcd), en fin es realmente curioso que los antivirus actuales lo ofrezcan como un extra y no como un requisito para poder mantener el sistema limpio eso mas que por ahi lei que los nuevos rootkits van a ser más dificiles de encontrar (si así estan los trojanos, va a ponerse buena la cosa, pronto).

Update 2:38pm El CD de Avira, esta basado en linux… usa isolinux + busybox + NTFS-3G todo esto GPL2 de hecho dice en el propio about, que para todas las partes que son GPL del mismo el fuente esta disponible contactando a support arroba avira punto com.

Update 3:04pm Worm Bagle fue de lo que me dejo este bicho, por cierto remplazando el driver del touchpad (synaptics) y probablemente este fue el culpable de desactivar el AV en combinación con el otro, vía el UBCD con el spybot localice 6 entradas en el registro al bagle y al menos 2 binarios en system32/drivers infectados, el bootdisk de avira encontro el de synaptics, se extraña el poder hacer un renice y darle mayor prioridad al scanner ;D

Update 4:17pm Yo aqui pensando en que esta cosa se esta tardando mucho y ahorita le muevo al teclado me entero que ha encontrado muchas más ocurrencias de los trojanos (en recycler y en sytem volume information) pero que además está scaneando mi sistema linux!, por eso es que se esta llevando muchísimo mas tiempo del que pense, no conte con que nativamente tendria soporte para ext3 :D, me parece que con mucho el bootcd de avira se lleva las palmas.

Update 6:18pm Termino Avira de scannear renombro muchisimos archivos, para eliminación como mencione antes tambien reviso mis particiones ext3 y encontro una «firma» rara en mi john the ripper… sin embargo ya estuvo bien de jugar… como ya tengo una copia de lo que tenian mis usuarios (2) en esta maquina, voy a formatearla.

Update 9:40pm Termine de recrear la partición, instalar win y poner todos los drivers de mi maquina, ah y poner el service pack 3… (2 horas y un cacho para hacer eso…mhh no estaría mal hacer una imagen) me faltan un buen de cosas, pero por el otro lado me deshice de un montón de software que ya no usaba. También le he dado una revisada al texto añadido comas y corregido es iso 8859 para el charset.

Publicado en Sin categoría | Etiquetado | 2 comentarios

Bueno esto parece haber pasado desapercibido…

Y me imagino que pocos usan apticron o de plano no le han tomado demasiada importancia a la noticia

«GRAVES PROBLEMAS EN EL ALGORITMO QUE GENERA LOS N

Publicado en planetalinux, sysadmin | Deja un comentario

Quote of the day

«Note – editing partition tables is a dangerous pastime, so back up your filesystem before doing so.»

From XFS FAQ
Note the link as changed XFS FAQ 13/01/2010

Publicado en Arqueologia Infiernetica, Debraye, planetalinux, sysadmin | Deja un comentario

La ultima clase (the last lecture).

O de como hacer lograr tus sueños de la niñez, probablemente ya han oido sobre Randy Pausch y su ponencia «Really Achieving Your Childhood Dreams» o más probable es que les hayan dicho de una platica inspiradora de 10 minutos, es decir, la que esta a continuación.

Pero realmente, sobre todo si se encuentran relacionados con la Educación, deben ver la platica original de donde salio ese extracto:

Dura una hora con 16 minutos (no tiene subtitulos al español), pero de veras vale la pena.

Mejor aún visiten su página en un momento en que me he estado quejando por todos lados de que ya no veo lo duro sino lo tupido, realmente me he dado de bruces con esto… vale la pena también para presentarlo a sus alumnos, seguro.

http://download.srv.cs.cmu.edu/~pausch/ La página personal de Randy Pausch, donde estan las diapositivas de su platica, en versión condensada, completa, artículos al respecto, el DVD sobre la platica (via CC con costo) y muchos recursos más.

Publicado en Sin categoría | Deja un comentario

Aspire 5040

Ayer por andar recomendando Ubuntu (8.04LTS) como nueva instalación me lleve una sorpresa bastante desagradable al instalarlo en una aspire de las que da nombre al post.

Imagino que es una revisión en especifico de la tarjeta Atheros que incluye, pero seguro mas de uno se va a encontrar con este problema que no esta muy bien documentado y vale la pena las lineas, puesto que nos llevo unas cuatro horas el resolver el asunto.

Sucede que como imaginaran para levantar la tarjeta atheros se requieren los drivers madwifi (restricted). ath_pci y su largo etcetera.

Pero como el dueño de la laptop me mencionaba, la tarjeta aún en Windows solo funcionaba si estaba PRENDIDO el LED de wifi… cosa a la que primero no di importancia….

Pues resulta que los drivers restricted no la levantaban… bueno a probar con ndiswrapper que el usuario ya medio habia intentado, sin demasiado exito, en unos minutos descargado el ndisgtk (nunca lo habia usado) y la instalación de los drivers rapida y sencilla (automagica)… pero la tarjeta seguia sin funcionar…

Despues de intentar a mano via la linea de comandos cuanto truco me acordaba, me di a revisar de manera detenida dmesg, y encontraba que a la hora de insertar los drivers de wifi decia que la interrupcion (21) no funcionaba bien o que la revisión del driver era incorrecta (ndis y restricted respectivamente).

Entonces recorde el detalle del led, buscando un modulo llamado acer_acpi hace el truco, archivo que ya habia bajado el dueño, pero no en la versión mas nueva (que de todas formas revisando con lsmod si estaba cargado)… buscando en los foros de ubuntu nos encontramos con:

http://www.ubuntu-es.org/index.php?q=node/42148#comment-108887

«…
Para
actival el botón hay que teclear en la consola:

sudo su

echo «enabled : 1» > /proc/acpi/acer/wireless

Una vez hecho esto el botón debe de encender y hay que reinciar la máquina para que el wireless quede activado.

Actualmente no he encontrado una forma de activar este botón al inicio y lograr que funcione correctamente, así que cada vez que quiero utilizar el wireless incio Ubuntu, entro a la consola y tecleo:

sudo su

echo «enabled : 1″ > /proc/acpi/acer/wireless

Reinicio la máquina y cuando incia de nuevo ya está listo el wireless.»

Pero en esta maquina nos daba:

echo «enabled : 1» > /proc/acpi/acer/wireless

bash: echo: error de escritura: Argumento invalido

Asi que buscando, dimos con la página del desarrollador del modulo… y efectivamente en el FAQ me encontre con:

http://www.cakey.de/acerhk/FAQ

«Q: I know that wireless hardware is supported on my Aspire 1690/TravelMate4600,
but I cannot get it to work, why?

A: On these model (and similar) the wireless hardware is controlled on two
different levels. One is controlled by acerhk’s xxxled file, the other level
is controlled by the key itself. To actually activate the hardware you need to
write ‘1’ to the xxled file and you need to press the corresponding button.
Example:
echo 1 > /proc/driver/acerhk/wirelessled
»

Pero entonces cai en cuenta de que ahora esto es diferente no recuerdo como se me ocurrio, pero resuta que tal archivo ahora esta en

/sys/acpi/acer/wireless

Hacer echo 1 en ese trinche lugar encendio el led del wireles… ya nada más fue cuestion de hacer rmmod ath_acpi y luego modprobe ath_acpi y voila el sistema automagico de Ubuntu ya permitia usar la tarjeta de red tal cual debiera.

Finalmente en rc.local añadi:

echo 1 > /sys/acpi/acer/wireless
rmmod ath_pci
sleep 4s
modprobe ath_pci

Y por ahi en un script de apagado el echo 0 para apagar el led…

En fin en eso se fuerón 4 horas de ayer…

Quede para la posteridad y para quien tenga un modelo de estos que se pone rejego.

Publicado en Sin categoría | 2 comentarios

Macross Frontier

Como una buena sugerencia de Map, me baje lo que pude encontrar de MF, hasta el momento al episodio 3… ¿que decir? Los dibujos son fantasticos, el uso de CGI bastante mejor que otras series que he visto, siguen con la franquicia de Macros, un piloto, una Idol + el triangulo amoroso. Si han seguido la linea de tiempo de Macross totalmente recomendable, si por el contrario son cautivos de la linea de tiempo de Robotech vayan directo a buscar Robotech Shadow Chronicles (Harmony Gold).

Macros Frontier (Teaser)

Una diferencia grande es que en America con Shadow Chronicles se ha utilizado una cantidad tremenda de CG, pero para quienes quedamos prendados con Scott Bernard, tambien es una opción

Ya sea que lo dejemos para una cobacha o para un articulo en la página principal, vale la pena crear un a cronologia de ambas (Robotech y Macross, puesto que es realmente interesante).

Publicado en Sin categoría | 1 comentario