Noticias
Entradas
Comentarios
hacker emblem

OCS Inventory es una fantástica aplicación que recopila información sobre el hardware y software de equipos que hay en la red que ejecutan el programa de cliente OCS (“agente OCS de inventario”). Esta información la envían los agentes al servidor de inventariado. OCS puede utilizarse para visualizar el inventario a través de una interfaz web.

OCS Inventory ofrece la posibilidad de, además de realizar un inventariado, desplegar software en forma de scripts Bash en el equipo donde se ejecuta el agente.

El modus operandi sería el siguiente:

  1. El agente envía un inventario al servidor OCS
  2. El servidor procesa el inventario y comprueba si hay paquetes de software asignados para el despliegue en el equipo que ejecuta el agente que envía dicho inventario
  3. Si existen paquetes asignados a este agente, el servidor de comunicación y/o despliegue lo envía al agente mediante protocolo SSL
  4. El agente realiza un handshake con el servidor, descarga el paquete y lo ejecuta. Una vez ejecutado, devuelve un código que puede ser de éxito o de error. Se adjunta a continuación la tabla completa de casos de error y éxito.
  5. Código de estado Significado
    WAITING NOTIFICATION El servidor está esperando comunicación del agente para notificar que hay algo para descargar.
    NOTIFIED El agente ha sido notificado sobre un paquete a descargar. Esperando el código de resultado.
    SUCCESS El agente ha descargado exitosamente un paquete y ha ejecutado comandos o ha almacenado datos extraídos. Con la acción “Lanzar”, este estado podría completarse con el código de retorno de la ejecución.

    ERR_ALREADY_SETUP El paquete ya fue instalado previamente en este equipo.
    ERR_BAD_ID El agente es incapaz de descargar un paquete porque no puede encontrar la ID Del mismo en el servidor de despliegue.
    ERR_BAD_DIGEST Los datos descargados tienen un mal digest, por lo que el agente no ejecuta comandos asociados.
    ERR_DOWNLOAD_PACK El agente fue incapaz de descomprimir el fichero ZIP o TAR.GZ descargado.
    ERR_BUILD El agente fue incapaz de reconstruir los fragmentos del paquete.
    ERR_EXECUTE El agente fue incapaz de ejecutar el comando asociado al paquete.
    ERR_CLEAN El agente fue incapaz de limpiar el paquete descargado.
    ERR_TIMEOUT El agente fue incapaz de descargar durante el período DOWNLOAD_TIMEOUT.
    ERR_ABORTED El usuario canceló la ejecución del comando del paquete (ha escogido notificarlo, y le ha permitido cancelarlo).
    ERR_EXECUTE_PACK No utilizado

OCS Inventory está formado por las siguientes partes:

  1. Agentes instalados en sistemas Windows o GNU/Linux: programas escritos en PERL
  2. Un servidor de gestión que se compone de:
    1. Servidor de comunicación: servidor escrito en PERL que recibe los inventariados de los agentes y los almacena en la base de datos.
    2. Servidor de despliegue: se encarga de desplegar software en los equipos agentes. Puede ser el mismo que el servidor de comunicación. Obligatorio Apache con SSL activado.
    3. Consola de administración: interfaz Web escrita en PHP y visible mediante navegador. Lee directamente de la base de datos.
  • Instalación completa de OCS Inventory

En primer lugar debemos instalar tanto el agente como el servidor de comunicación, de despliegue y la consola de administración.

Lo ideal es que tengamos instalado un servidor Apache preparado y los módulos de PERL para los agentes y el servidor de comunicación. Instalamos lo necesario:

  1. neonigma@neonigma-desktop:~$ sudo apt-get install apache2 php5 perl mysql-server-5.1 libphp-pclzip php5-gd libapache2-mod-perl2 php5-mysql libxml-simple-perl libcompress-zlib-perl libdbi-perl libdbd-mysql-perl libapache-dbi-perl libnet-ip-perl libsoap-lite-perl

Ahora comenzamos instalando un agente en cualquier equipo que vaya a realizar un inventariado y enviarlo al servidor:

  1. neonigma@neonigma-desktop:~$ sudo apt-get install ocsinventory-agent

Continuamos con la consola de administración, que no la vamos a instalar de los repositorios porque suele dar algún que otro problema en la configuración:

  • Descargamos la consola de administración Web:
  1. neonigma@neonigma-desktop:~$ wget http://launchpad.net/ocsinventory-server/stable-1.3/1.3.2/+download/OCSNG_UNIX_SERVER-1.3.2.tar.gz
  • Lo movemos a nuestro servidor Apache:
  1. neonigma@neonigma-desktop:~$ sudo mv OCSNG_UNIX_SERVER-1.3.2.tar.gz /var/www
  • Lo descomprimimos:
  1. neonigma@neonigma-desktop:~$ sudo tar xvzf OCSNG_UNIX_SERVER-1.3.2.tar.gz
  • Entramos en el directorio:
  1. neonigma@neonigma-desktop:~$ cd OCSNG_UNIX_SERVER-1.3.2
  • Comenzamos la instalación:
  1. neonigma@neonigma-desktop:~$ sudo ./setup.sh

No voy a detallar el proceso de instalación, está bien explicado aquí. Sólo voy a poner unos incisos a la explicación anterior, leedlos antes de seguirla y tenerlos en cuenta.

No os preocupéis si veis mensajes como:

  1. Checking for SOAP::Lite PERL module...
  2.    *** Warning: PERL module SOAP::Lite is not installed !
  3.    This module is only required by OCS Inventory NG SOAP Web Service.
  4.    Do you wish to continue ([y]/n] ?
  5.    Checking for XML::Entities PERL module...
  6.    *** Warning: PERL module XML::Entities is not installed !
  7.    This module is only required by OCS Inventory NG SOAP Web Service.
  8.    Do you wish to continue ([y]/n] ?

Esto sólo se utiliza para el servicio Web (experimental y para desarrolladores), y no influye para el despliegue de software en los agentes.

En todo caso, debemos tener cuidado en estas respuestas:

  1. Which host is running database server [localhost] ?127.0.0.1
  2.    OK, database server is running on host 127.0.0.1 ;-)
  3.    
  4.    Where to copy Administration Server static files for PHP Web Console
  5.    [/usr/share/ocsinventory-reports] ?/var/www/ocsinventory-reports
  6.    OK, using directory /var/www/ocsinventory-reports to install static files ;-)
  7.    
  8.    Where to create writable/cache directories for deployement packages and
  9.    IPDiscover [/var/lib/ocsinventory-reports] ?/var/www/ocsinventory-reports

En los dos últimos casos casos, contestaré /var/www/ocsinventory-reports para almacenar tanto el servidor como los paquetes de despliegue en esa ruta.

Si tenemos problemas en la instalación, por ej. se sale de la misma por no estar los módulos PERL instalados, los instalamos a mano:

  1. perl -MDBD::mysql -e 1
  2.  
  3. sudo perl -MCPAN -e shell
  4. # si nos pregunta, pulsamos INTRO
  5. install YAML
  6. install Apache::DBI
  7. install DBD::mysql
  8. install Compress::Zlib # si nos pregunta, pulsamos INTRO
  9. install XML::Simple
  10. install Net::IP

Continuamos con la instalación del servidor de comunicación desde los repositorios. Esto lo vamos a hacer en la máquina servidora.

  1. neonigma@neonigma-desktop:~$ sudo apt-get install ocsinventory-server

A partir de aquí tenemos un servidor OCS Inventory totalmente funcional.

Ahora, en la o las máquinas que vayan a utilizarse como clientes (puede ser la misma también si se quiere), instalaremos el agente de OCS Inventory (en el método de instalación escogemos http y en el nombre 127.0.0.1):

  1. neonigma@neonigma-desktop:~$ sudo apt-get install ocsinventory-agent

desde el que podemos mandar inventarios con la siguiente orden:

  1. neonigma@neonigma-desktop:~$ sudo ocsinventory-agent --server ip.ip.ip.ip

Sin embargo, lo que nos ocupa aquí es el poder desplegar software en los agentes, es decir, que cuando un agente envíe un inventariado, compruebe en el servidor de despliegue si hay paquetes para él. En caso afirmativo, el agente descargará el paquete tar.gz, lo descomprimirá y ejecutará el script que lleve dentro el fichero comprimido.

Para esto, vamos a utilizar el mismo equipo servidor en el que está instalado el servidor de comunicación en PERL, activando en éste el soporte SSL y convirtiéndolo también en servidor de despliegue.

Vamos a ejecutar los siguientes tres comandos para activar el soporte SSL en Apache:

  1. neonigma@neonigma-desktop:~$ sudo a2enmod ssl
  2. Enabling module ssl.
  3. See /usr/share/doc/apache2.2-common/README.Debian.gz on how to configure SSL and create self-signed certificates.
  4. Run '/etc/init.d/apache2 restart' to activate new configuration!
  5.  
  6. neonigma@neonigma-desktop:~$ sudo a2ensite default-ssl
  7. Enabling site default-ssl.
  8. Run '/etc/init.d/apache2 reload' to activate new configuration!
  9.  
  10. neonigma@neonigma-desktop:~$ sudo /etc/init.d/apache2 restart

Ahora nos vamos a apoyar del excelente tutorial de Vicente Navarro en este post.

<!–Concretamente, necesitamos sólo la parte que generará un certificado cacert.pem, esta parte está nombrada en el tutorial como Crear un certificado firmado por nuestra propia autoridad certificadora y haremos todos los pasos que se indican hasta llegar a la parte Cuidado con ponerle contraseña a la clave privada

Donde pone y cambiar la configuración del sitio para que lo use:, se refiere al archivo /etc/apache2/sites-enabled/default-ssl, donde tenemos que cambiar las rutas de SSLCertificateFile y SSLCertificateKeyFile.–>

Vamos a ver cómo crear un certificado firmado por nuestra propia autoridad certificadora, utilizando el script CA.pl de OpenSSL, que en sistemas tipo Debian está bajo /usr/lib/ssl/misc/.

Creamos un nuevo certificado raíz para la autoridad certificadora “jialvarez”, de la empresa “Emergya”.

  1. soporte@soporte-laptop:~/ocs_packages$ cd /usr/lib/ssl/misc/
  2. soporte@soporte-laptop:/usr/lib/ssl/misc$ sudo su
  3. [sudo] password for soporte:
  4. root@soporte-laptop:/usr/lib/ssl/misc$ ./CA.pl -newca
  5. CA certificate filename (or enter to create)
  6.  
  7. Making CA certificate ...
  8. Generating a 1024 bit RSA private key
  9. ........++++++
  10. ....++++++
  11. writing new private key to './demoCA/private/cakey.pem'
  12. Enter PEM pass phrase: (por ejemplo, mipass)
  13. Verifying - Enter PEM pass phrase: (de nuevo escribimos mipass)
  14. -----
  15. You are about to be asked to enter information that will be incorporated
  16. into your certificate request.
  17. What you are about to enter is what is called a Distinguished Name or a DN.
  18. There are quite a few fields but you can leave some blank
  19. For some fields there will be a default value,
  20. If you enter '.', the field will be left blank.
  21. -----
  22. Country Name (2 letter code) [AU]:ES
  23. State or Province Name (full name) [Some-State]:Sevilla
  24. Locality Name (eg, city) []:Sevilla
  25. Organization Name (eg, company) [Internet Widgits Pty Ltd]:Emergya
  26. Organizational Unit Name (eg, section) []: Distros
  27. Common Name (eg, YOUR name) []:jialvarez
  28. Email Address []:jialvarez@emergya.es
  29.  
  30. Please enter the following 'extra' attributes
  31. to be sent with your certificate request
  32. A challenge password []: (dejamos todos los campos extra vacios)
  33. An optional company name []:
  34. Using configuration from /usr/lib/ssl/openssl.cnf
  35. Enter pass phrase for ./demoCA/private/cakey.pem: (volvemos a escribir mipass)
  36. Check that the request matches the signature
  37. Signature ok
  38. Certificate Details:
  39.         Serial Number:
  40.             a3:a3:a2:5d:a5:13:44:ac
  41.         Validity
  42.             Not Before: Nov  2 14:49:20 2010 GMT
  43.             Not After : Nov  1 14:49:20 2013 GMT
  44.         Subject:
  45.             countryName               = ES
  46.             stateOrProvinceName       = Sevilla
  47.             organizationName          = Emergya
  48.             organizationalUnitName    = Distros
  49.             commonName                = jialvarez
  50.             emailAddress              = jialvarez@emergya.es
  51.         X509v3 extensions:
  52.             X509v3 Subject Key Identifier:
  53.                 1C:E7:EA:B8:BF:21:00:77:64:5E:00:11:A5:28:76:75:A8:4D:67:D1
  54.             X509v3 Authority Key Identifier:
  55.                 keyid:1C:E7:EA:B8:BF:21:00:77:64:5E:00:11:A5:28:76:75:A8:4D:67:D1
  56.                 DirName:/C=ES/ST=Sevilla/O=Emergya/OU=Distros/CN=jialvarez/emailAddress=jialvarez@emergya.es
  57.                 serial:A3:A3:A2:5D:A5:13:44:AC
  58.  
  59.             X509v3 Basic Constraints:
  60.                 CA:TRUE
  61. Certificate is to be certified until Nov  1 14:49:20 2013 GMT (1095 days)
  62.  
  63. Write out database with 1 new entries
  64. Data Base Updated

Vale, ya somos autoridad certificadora. Ahora vamos a generar una clave privada y una petición de certificado para nuestro sitio web. Es de vital importancia saber que los datos a escribir aquí deben ser exactamente los mismos que los que se escribieron en el paso anterior.

  1. root@soporte-laptop:/usr/lib/ssl/misc$ ./CA.pl -newreq
  2. Generating a 1024 bit RSA private key
  3. .....................++++++
  4. .................++++++
  5. writing new private key to 'newkey.pem'
  6. Enter PEM pass phrase: (este es el password anterior, escribimos mipass)
  7. Verifying - Enter PEM pass phrase: (nuevamente mipass)
  8. -----
  9. You are about to be asked to enter information that will be incorporated
  10. into your certificate request.
  11. What you are about to enter is what is called a Distinguished Name or a DN.
  12. There are quite a few fields but you can leave some blank
  13. For some fields there will be a default value,
  14. If you enter '.', the field will be left blank.
  15. -----
  16. Country Name (2 letter code) [AU]:ES
  17. State or Province Name (full name) [Some-State]:Sevilla
  18. Locality Name (eg, city) []:Sevilla
  19. Organization Name (eg, company) [Internet Widgits Pty Ltd]:Emergya
  20. Organizational Unit Name (eg, section) []: Distros
  21. Common Name (eg, YOUR name) []:jialvarez
  22. Email Address []:jialvarez@emergya.es
  23.  
  24. Please enter the following 'extra' attributes
  25. to be sent with your certificate request
  26. A challenge password []:
  27. An optional company name []:
  28. Request is in newreq.pem, private key is in newkey.pem

El último paso es firmar el certificado.

  1. root@soporte-laptop:/usr/lib/ssl/misc$ ./CA.pl -sign
  2. Using configuration from /usr/lib/ssl/openssl.cnf
  3. Enter pass phrase for ./demoCA/private/cakey.pem: (de nuevo especificamos mipass)
  4. Check that the request matches the signature
  5. Signature ok
  6. Certificate Details:
  7.         Serial Number:
  8.             a3:a3:a2:5d:a5:13:44:ad
  9.         Validity
  10.             Not Before: Nov  2 14:54:59 2010 GMT
  11.             Not After : Nov  2 14:54:59 2011 GMT
  12.         Subject:
  13.             countryName               = ES
  14.             stateOrProvinceName       = Sevilla
  15.             localityName              = Sevilla
  16.             organizationName          = Emergya
  17.             organizationalUnitName    = Distros
  18.             commonName                = jialvarez
  19.             emailAddress              = jialvarez@emergya.es
  20.         X509v3 extensions:
  21.             X509v3 Basic Constraints:
  22.                 CA:FALSE
  23.             Netscape Comment:
  24.                 OpenSSL Generated Certificate
  25.             X509v3 Subject Key Identifier:
  26.                 EE:52:FE:6C:FB:CD:42:00:AB:C4:81:06:4D:27:2B:BA:4C:AD:59:0B
  27.             X509v3 Authority Key Identifier:
  28.                 keyid:1C:E7:EA:B8:BF:21:00:77:64:5E:00:11:A5:28:76:75:A8:4D:67:D1
  29.  
  30. Certificate is to be certified until Nov  2 14:54:59 2011 GMT (365 days)
  31. Sign the certificate? [y/n]:y
  32.  
  33.  
  34. 1 out of 1 certificate requests certified, commit? [y/n]y
  35. Write out database with 1 new entries
  36. Data Base Updated
  37. Signed certificate is in newcert.pem

Con esto, tenemos cuatro ficheros generados, newcert.pem, newkey.pem y newreq.pem en /usr/lib/ssl/misc y cacert.pem, el más importante puesto que es el certificado raíz de la nueva autoridad certificadora, en /usr/lib/ssl/misc/demoCA.

Ahora movemos los ficheros necesarios a una ubicación mejor conocida, teniendo cuidado en esta operación pues los nombres y extensiones son muy similares.

  1. root@soporte-laptop:/usr/lib/ssl/misc$ mv newkey.pem /etc/ssl/private/ocs.key
  2. root@soporte-laptop:/usr/lib/ssl/misc$ mv newcert.pem /etc/ssl/certs/ocs.crt

Ahora editamos la configuración de nuestro sitio Web:

  1. root@soporte-laptop:/usr/lib/ssl/misc# cd /etc/apache2/sites-enabled/
  2. root@soporte-laptop:/etc/apache2/sites-enabled# vim default-ssl

Y modificamos estas líneas:

  1. SSLCertificateFile    /etc/ssl/certs/ssl-cert-snakeoil.pem
  2. SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key

por éstas (nótese ocs.crt y no ocs.pem):

  1. SSLCertificateFile    /etc/ssl/certs/ocs.crt
  2. SSLCertificateKeyFile /etc/ssl/private/ocs.key

Y ya sólo nos queda reiniciar Apache:

  1. root@soporte-laptop:/usr/lib/ssl/misc# /etc/init.d/apache2 restart
  2.  * Restarting web server apache2                                                                                                                             apache2: Could not reliably determine the server's fully qualified domain name, using 127.0.1.1 for ServerName
  3. apache2: Could not reliably determine the server's fully qualified domain name, using 127.0.1.1 for ServerName
  4. Apache/2.2.14 mod_ssl/2.2.14 (Pass Phrase Dialog)
  5. Some of your private key files are encrypted for security reasons.
  6. In order to read them you have to provide the pass phrases.
  7.  
  8. Server 127.0.1.1:443 (RSA)
  9. Enter pass phrase:
  10.  
  11. OK: Pass Phrase Dialog successful.

<!–Una vez generado el certificado cacert.pem firmado por nuestra propia autoridad certificadora, reiniciado el servidor (nos pedirá el password proporcionado al generar el certificado) –>

Ya podemos instalar la consola de administración accediendo por primera vez a nuestro servidor SSL:

  1. https://localhost/ocsreports/install.php

Seguimos los pasos para configurar la base de datos y listo. Una vez terminado el proceso, vamos a:

  1. https://localhost/ocsreports/

y entramos con usuario admin y contraseña admin

A partir de aquí podemos realizar nuestro primer inventariado con cualquier agente (sudo ocsinventory-agent –server 192.168.1.191), nos vamos al directorio del servidor /var/lib/ocsinventory-agent/http:__192.168.1.191_ocsinventory y copiamos allí el fichero cacert.pem. Hacemos especial hincapié en que, aunque el equipo agente y el servidor sean el mismo, debe configurarse siempre la dirección EN LA RED del equipo servidor, y no 127.0.0.1 o localhost.

  1. neonigma@neonigma-desktop:/var/lib/ocsinventory-agent/http:__192.168.1.191_ocsinventory$ sudo cp /usr/lib/ssl/misc/demoCA/cacert.pem .

En este punto, ya podemos crear un paquete con un script para desplegar en cualquier agente.

  • Creación y despliegue de scripts

Vamos a habilitar mediante la consola de administración el despliegue o distribución de software. Para ello vamos al menú de configuración:

y activamos la opción correspondiente, bajando además el tiempo de ciclo de latencia que es algo elevado:

Ahora vamos a crear un script cualquiera, lo vamos a asignar a un equipo en concreto (en el que se ejecuta un agente) y vamos a hacer la prueba de despliegue. El script que vamos a utilizar puede ser este mismo, lo llamamos myscript por ejemplo:

  1. #!/bin/bash
  2. echo "¡¡ESTOY EJECUTANDO SOFTWARE DESPLEGADO CON OCS INVENTORY!!";
  3. echo "Información sobre tu CPU";
  4. lscpu
  5. sudo apt-get install teeworlds --assume-yes
  6. echo "¡¡JUEGO INSTALADO, A DISFRUTAR DE LAS VACACIONES!!";

Vamos a comprimir este script:

  1. neonigma@neonigma-desktop:~$ tar cvzf myscript.tar.gz myscript

Y ahora vamos a crear el paquete software en la consola de administración de OCS Inventory. Vamos a la Web y escogemos la opción Crear del menú Distribución software.

Introducimos los datos del nuevo paquete, indicando que tenemos un fichero comprimido myscript.tar.gz y que lanzaremos un script que tiene en su interior llamado myscript con prioridad 5 (podemos ponerle prioridad 0 que es prioridad absoluta).

Si al aceptar nos da el mensaje de error ERROR: can’t create or write in /var/lib/ocsinventory-reports/download/xxxxxxxxx folder, please refresh when fixed. (or try disabling php safe mode), tenemos que cambiar estas rutas en la base de datos. Podemos hacerlo de la siguiente manera:

  1. neonigma@neonigma-desktop:~$ mysql -u root -p
  2. mysql&gt; UPDATE config SET TVALUE="/var/www/ocsinventory-reports" WHERE NAME="DOWNLOAD_PACK_DIR"
  3. mysql&gt; UPDATE config SET TVALUE="/var/www/ocsinventory-reports" WHERE NAME="IPDISCOVER_IPD_DIR"

y reiniciamos el proceso, creando de nuevo el paquete.

A continuación dejamos los siguientes datos como están porque nuestro paquete no es muy grande y no queremos fragmentar su envío. Pulsamos en Enviar y el paquete queda creado.

Realizamos ahora el proceso de activación del paquete. Escogemos la opción activar del menú Distribución software.

Nos vamos a la fila que muestra el paquete recién creado y pulsamos en el botón Activar.

Dejamos marcada Activación manual y especificamos como URL https y como Partes URL la misma cadena https://192.168.1.191/ocsinventory-reports/download

Al aceptar, se nos informa de que el paquete ya se ha activado y lo podemos afectar. Aquí, afectar un paquete se refiere a asignarlo a un equipo o a un conjunto de ellos.

El último paso es asignar o afectar un paquete a un equipo. Para ello escogemos un equipo de la lista de los que tenemos inventariados:

Pulsamos en la opción Personalizar de la lista de opciones disponibles para un equipo concreto:

Pulsamos en adicionar paquete:

De la lista de paquetes, localizamos la fila del paquete deseado y pulsamos en el botón Afectar. A la pregunta de si estamos seguros, respondemos que sí.

Podemos ver que el paquete queda asignado al equipo y esperando notificación de envío.

Ahora la ejecución de un inventariado por parte del agente instalado en el equipo afectado, provocará que éste se descargue del servidor el paquete disponible para él. Lo vemos:

  1. neonigma@neonigma-desktop:~$ sudo ocsinventory-agent --debug --info --logfile logfile.log
  2. [sudo] password for neonigma:
  3. DOWNLOAD: Writing config file.
  4. DOWNLOAD: Making working directory for 1281884908.
  5. DOWNLOAD: Retrieving info file for 1281884908
  6. DOWNLOAD: Initialize ssl layer...
  7. DOWNLOAD: Connect to server: 192.168.1.191/ocsinventory-reports/download...
  8. DOWNLOAD: Starting SSL connection...
  9. DOWNLOAD: Info file:
  10.  
  11. DOWNLOAD: Success. :-)
  12. DOWNLOAD: Beginning work. I am 26331.
  13. DOWNLOAD: Checking timeout for 1281884908... OK
  14. DOWNLOAD: New period. Nb of cycles: 10
  15. DOWNLOAD: Now pausing for a cycle latency =&gt; 5 seconds
  16. DOWNLOAD: Now pausing for a cycle latency =&gt; 5 seconds
  17. DOWNLOAD: Now pausing for a cycle latency =&gt; 5 seconds
  18. DOWNLOAD: Now pausing for a cycle latency =&gt; 5 seconds
  19. DOWNLOAD: Downloading 1281884908-1
  20. ...
  21. DOWNLOAD: Success :-)
  22. DOWNLOAD: Now pausing for a fragment latency =&gt; 10 seconds
  23. DOWNLOAD: Now pausing for a cycle latency =&gt; 5 seconds
  24. DOWNLOAD: Now pausing for a cycle latency =&gt; 5 seconds
  25. DOWNLOAD: Now pausing for a cycle latency =&gt; 5 seconds
  26. DOWNLOAD: Now pausing for a cycle latency =&gt; 5 seconds
  27. DOWNLOAD: Now pausing for a cycle latency =&gt; 5 seconds
  28. DOWNLOAD: Download of 1281884908... Finished.
  29. DOWNLOAD: Execute orders for package 1281884908.
  30. DOWNLOAD: Building package for 1281884908.
  31. DOWNLOAD: Checking signature for ./1281884908/tmp/build.tar.gz.
  32. DOWNLOAD: Digest format: Hexadecimal
  33. DOWNLOAD: Digest algo: MD5
  34. DOWNLOAD: Digest OK...
  35.  
  36. =&gt; retrieving tar...
  37. =&gt; tar is at /bin/tar
  38.  
  39. myscript
  40. DOWNLOAD: Building of 1281884908... Success.
  41. DOWNLOAD: Launching myscript...
  42. ¡¡ESTOY EJECUTANDO SOFTWARE DESPLEGADO CON OCS INVENTORY!!
  43. Información sobre tu CPU
  44. Architecture:          i686
  45. CPU op-mode(s):        64-bit
  46. CPU(s):                4
  47. Thread(s) per core:    1
  48. Core(s) per socket:    4
  49. CPU socket(s):         1
  50. Vendor ID:             AuthenticAMD
  51. CPU family:            16
  52. Model:                 4
  53. Stepping:              3
  54. CPU MHz:               800.000
  55. Virtualization:        AMD-V
  56. L1d cache:             64K
  57. L1i cache:             64K
  58. L2 cache:              512K
  59. L3 cache:              6144K
  60. Reading package lists... Done
  61. Building dependency tree      
  62. Reading state information... Done
  63. The following extra packages will be installed:
  64.   teeworlds-data
  65. Suggested packages:
  66.   teeworlds-server
  67. The following NEW packages will be installed:
  68.   teeworlds teeworlds-data
  69. 0 upgraded, 2 newly installed, 0 to remove and 5 not upgraded.
  70. Need to get 5288kB of archives.
  71. After this operation, 8364kB of additional disk space will be used.
  72. Get:1 http://mirrors.nfsi.pt/ubuntu/ lucid/universe teeworlds-data 0.5.1-3ubuntu1 [5114kB]
  73. Get:2 http://mirrors.nfsi.pt/ubuntu/ lucid/universe teeworlds 0.5.1-3ubuntu1 [174kB]
  74. Fetched 5288kB in 4s (1209kB/s)
  75. Selecting previously deselected package teeworlds-data.
  76. (Reading database ... 274481 files and directories currently installed.)
  77. Unpacking teeworlds-data (from .../teeworlds-data_0.5.1-3ubuntu1_all.deb) ...
  78. Selecting previously deselected package teeworlds.
  79. Unpacking teeworlds (from .../teeworlds_0.5.1-3ubuntu1_i386.deb) ...
  80. Processing triggers for man-db ...
  81. Processing triggers for desktop-file-utils ...
  82. Processing triggers for python-gmenu ...
  83. Rebuilding /usr/share/applications/desktop.C.cache...
  84. Processing triggers for python-support ...
  85. Setting up teeworlds-data (0.5.1-3ubuntu1) ...
  86. Setting up teeworlds (0.5.1-3ubuntu1) ...
  87. ¡¡JUEGO INSTALADO, A DISFRUTAR DE LAS VACACIONES!!
  88. DOWNLOAD: Package 1281884908... Done. Sending message...
  89. DOWNLOAD: Sending message for 1281884908, code=SUCCESS_0.
  90. DOWNLOAD: Cleaning 1281884908 package.
  91. unlink 1281884908/task_done
  92. unlink 1281884908/done
  93. unlink 1281884908/since
  94. unlink 1281884908/tmp/myscript
  95. rmdir tmp
  96. unlink 1281884908/info
  97. unlink 1281884908/task
  98. unlink 1281884908/1281884908-1
  99. rmdir 1281884908
  100. DOWNLOAD: Now pausing for a fragment latency =&gt; 10 seconds
  101. DOWNLOAD: Now pausing for a cycle latency =&gt; 5 seconds
  102. DOWNLOAD: No more package to download.
  103. DOWNLOAD: End of work...

REFERENCIAS
http://www.ocsinventory-ng.org/
http://es.wikipedia.org/wiki/OCS_Inventory
http://wiki.intropedro.com/index.php?title=Instalar_el_servidor_de_ocs_inventory
http://www.vicente-navarro.com/blog/2009/02/22/crear-los-certificados-ssl-para-nuestro-servidor-web-https-con-apache-openssl-y-debian-lenny

A 4 personas les gusta esta entrada

9 Comentarios a “Despliegue de scripts en Bash con OCS Inventory para GNU/Linux”

  1. piponazo dice:

    Joder, menudo señor entradón! 😛

  2. neonigma dice:

    Ufff, tenía unas ganas ya que ni te cuento, jejejejeje! Espero que vaya la cosa bien por Suecia y les estés demostrando quién manda en Visión Artificial! 😛

  3. Tengo Problemas con el envio de archivos en teoria correcto pero mi server dice
    DOWNLOAD: Info file for package 1288196095 is located at : 127.0.0.1:443/ocsreports/download
    ERROR: DOWNLOAD: SSL: -Error with certificate at depth: 0
    ERROR: DOWNLOAD: SSL: issuer = /CN=localhost
    ERROR: DOWNLOAD: SSL: subject = /CN=localhost
    ERROR: DOWNLOAD: SSL: err 18:self signed certificate
    ERROR:error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
    PROLOG FREQ was set to 1
    HTTP SERVER: Inventory requested by server
    HTTP SERVER: Closing HTTP connection
    Retrieving Device informations…

    Alguna ayuda?

    Gracias

  4. neonigma dice:

    Mmm lo que te está diciendo es que hay un error en el certificado cacert.pem.

    ¿Seguro que hiciste el proceso correctamente, desde “Crear un certificado firmado por nuestra propia autoridad certificadora” hasta llegar a la parte “Cuidado con ponerle contraseña a la clave privada” de este post?

    A ver si tengo un rato y extiendo el proceso para explicar la creación y colocación del certificado.

    Un saludo.

  5. neonigma dice:

    Actualizado el post con la parte en la que se genera el certificado.

  6. zudo dice:

    En cuanto pueda lo pruebo, buen articulo.

    Gracias.

  7. neonigma dice:

    Yeah, me alegra que te guste Ferrer.
    Un saludo.

  8. Alfredin dice:

    Muchisimas gracias!!! me viene al pelo la parte para mandar por red archivos!!! mañana probaré, excelente lo tuyo!!! Saludos desde Argentina

  9. neonigma dice:

    Me alegra Alfredin, espero que te sea útil.
    Saludos desde España 🙂

Dejar un comentario