Login y registro de usuarios en Drupal con Python vía XMLRPC

Para este propósito necesitamos tener un rol administrador con todos los permisos asignados. El usuario que tenga asignado este rol será con el que iniciemos sesión en Python y el que tendrá poder para registrar usuarios. A partir de aquí, voy a suponer una instalación limpia de Drupal. Drupal tiene módulos que proporcionan un servidor XMLRPC y una serie de servicios Web impecables que expone al exterior. Veamos los pasos para preparar Drupal para este cometido.

  1. Instalar la herramienta de descarga y habilitación sencilla de módulos Drupal
    1. neonigma@neonigma-desktop:~/Descargas$ sudo apt-get install drush
  2. Descargar y habilitar el módulo Services
    1. neonigma@neonigma-desktop:/opt/lampp/htdocs/drupal/modules$ drush dl services -r modules
    2. Project services (6.x-2.2) downloaded to /opt/lampp/htdocs/drupal/modules/services.                                                                                                                  [success]
    3.  
    4. neonigma@neonigma-desktop:/opt/lampp/htdocs/drupal/modules$ drush en services
    5. The following projects will be enabled: services
    6. Do you really want to continue? (y/n): y
    7. services was enabled successfully.                                                                                                                                                                   [ok]

    En Drupal vamos a Administrar -> Construcción del sitio -> Módulos. Activamos los siguientes módulos y pulsamos en Guardar configuración:

    MUY IMPORTANTE. En Drupal vamos ahora a Administrar -> Administración de usuarios -> Opciones de usuario y DESACTIVAMOS la casilla Es necesaria la verificación por correo cuando un visitante crea una cuenta. Pulsamos el botón Guardar la configuración del final de la página. La siguiente imagen muestra cómo debe quedar la configuración:

    A continuación, vamos a Administrar -> Construcción del sitio -> Services, pulsamos en la pestaña Opciones y en el desplegable Authentication module escogemos Key authentication. A continuación desmarcamos Use keys y dejamos marcado Use sessid. Este párrafo es lo más importante, el que permite la magia. La siguiente imagen muestra cómo debe quedar la configuración:

    Por último, vamos a asignar todos los permisos correctamente. Vamos a Administrar -> Administración de usuarios -> Permisos. En la columna de administrador debemos haber marcado todos los checkbox, dando permiso al administrador para hacer lo que desee en el portal.

    Con esto, ya tendríamos Drupal preparado para el acceso a los distintos servicios Web. Para comprobarlo, vamos Administrar -> Construcción del sitio -> Services y hacemos clic en el enlace XMLRPC – /services/xmlrpc. La URL que se nos abra en el navegador será nuestra URL de conexión a los servicios Web. En mi caso de ejemplo, la URL es http://localhost/drupal/services/xmlrpc

    Ahora, sólo tenemos que escribir un pequeño programa de testing como este para aprovechar estos servicios:

    1. #! /usr/bin/python
    2. import os.path, sys, xmlrpclib, socket
    3.  
    4. config = {
    5.   'url': 'http://localhost/drupal/services/xmlrpc',
    6.   'username': 'admin',
    7.   'password': 'admin',
    8. }
    9.  
    10. # Make initial connection to service
    11. server = xmlrpclib.ServerProxy(config['url'], allow_none=True);
    12.  
    13. try:
    14.     server.system.listMethods() # si podemos listar las operaciones del servicio web, hemos conectado al servidor
    15. except xmlrpclib.ProtocolError, socket.error:
    16.     print 'No se puede conectar al servidor'
    17. except EOFError:
    18.     exit(1)
    19. else:
    20.     try:
    21.         connection = server.system.connect(); # hacer uso de la funcion connect del servicio web System
    22.     except:
    23.         print "Error en la conexion. Codigo de error: %d" % err.faultCode
    24.         print "%s" % err.faultString.encode('utf-8','ignore')
    25.     else:
    26.         try:
    27.             session = server.user.login(connection['sessid'], config['username'], config['password']); # usar funcion login del servicio web User
    28.  
    29.         except xmlrpclib.Fault, err:
    30.             print "Error en el inicio de sesion. Codigo de error: %d" % err.faultCode
    31.             print "%s" % err.faultString.encode('utf-8','ignore')
    32.         else:
    33.             sessid = session['sessid']; # necesario obtener el sessid, es nuestra key para identificarnos despues
    34.             user = session['user'];
    35.  
    36.             try:
    37.                 # construimos los datos del nuevo usuario y le entregamos la key
    38.                 user_data = {
    39.                     'sessid': session['sessid'],
    40.                     'name': 'enigma',
    41.                     'mail': 'enigma@enigma.es',
    42.                     'pass': 'enigma',
    43.                 }
    44.                 print session # datos del administrador
    45.                 result = server.user.save(sessid, user_data) # intentar registrar nuestro usuario, no olvidar la key
    46.                 print result # resultado del registro de usuario
    47.             except xmlrpclib.Fault, err:
    48.                 print "Error en el registro de usuario. Codigo de error: %d" % err.faultCode
    49.                 print "%s" % err.faultString.encode('utf-8','ignore')        
    50.             else:
    51.                 print "Se ha registrado correctamente al usuario"

    El resultado de la ejecución de este código es el siguiente:

    1. neonigma@neonigma-desktop:/opt/lampp/htdocs/drupal$ python register.py
    2. u003igf16uvf9fnhaspe3v36e0
    3. {'sort': '0', 'status': '1', 'picture': '', 'uid': '3', 'language': 'es', 'created': '1290805507', 'roles': {'3': 'usuario administrador', '2': 'authenticated user'}, 'signature': '', 'init': 'admin@admin.fake', 'access': '1290858423', 'signature_format': '0', 'theme': '', 'form_build_id': 'form-ac8a1d5923bb603b231df3f65fc8d38f', 'mode': '0', 'pass': '21232f297a57a5a743894a0e4a801fc3', 'threshold': '0', 'mail': 'admin@admin.fake', 'login': 1290858449, 'data': 'a:1:{s:13:"form_build_id";s:37:"form-ac8a1d5923bb603b231df3f65fc8d38f";}', 'timezone': '3600', 'name': 'admin'}
    4. 9
    5. Se ha registrado correctamente al usuario

    Si vamos a Administrar -> Administración de usuarios -> Usuarios veremos nuestro usuario perfectamente creado. Además, podemos iniciar sesión con él.

    A 3 personas les gusta esta entrada

Despliegue de scripts en Bash con OCS Inventory para GNU/Linux

OCS Inventory es una fantástica aplicación que recopila información sobre el hardware y software de equipos que hay en la red que ejecutan el programa de cliente OCS (“agente OCS de inventario”). Esta información la envían los agentes al servidor de inventariado. OCS puede utilizarse para visualizar el inventario a través de una interfaz web.

OCS Inventory ofrece la posibilidad de, además de realizar un inventariado, desplegar software en forma de scripts Bash en el equipo donde se ejecuta el agente.

El modus operandi sería el siguiente:

  1. El agente envía un inventario al servidor OCS
  2. El servidor procesa el inventario y comprueba si hay paquetes de software asignados para el despliegue en el equipo que ejecuta el agente que envía dicho inventario
  3. Si existen paquetes asignados a este agente, el servidor de comunicación y/o despliegue lo envía al agente mediante protocolo SSL
  4. El agente realiza un handshake con el servidor, descarga el paquete y lo ejecuta. Una vez ejecutado, devuelve un código que puede ser de éxito o de error. Se adjunta a continuación la tabla completa de casos de error y éxito.
  5. Código de estado Significado
    WAITING NOTIFICATION El servidor está esperando comunicación del agente para notificar que hay algo para descargar.
    NOTIFIED El agente ha sido notificado sobre un paquete a descargar. Esperando el código de resultado.
    SUCCESS El agente ha descargado exitosamente un paquete y ha ejecutado comandos o ha almacenado datos extraídos. Con la acción “Lanzar”, este estado podría completarse con el código de retorno de la ejecución.

    ERR_ALREADY_SETUP El paquete ya fue instalado previamente en este equipo.
    ERR_BAD_ID El agente es incapaz de descargar un paquete porque no puede encontrar la ID Del mismo en el servidor de despliegue.
    ERR_BAD_DIGEST Los datos descargados tienen un mal digest, por lo que el agente no ejecuta comandos asociados.
    ERR_DOWNLOAD_PACK El agente fue incapaz de descomprimir el fichero ZIP o TAR.GZ descargado.
    ERR_BUILD El agente fue incapaz de reconstruir los fragmentos del paquete.
    ERR_EXECUTE El agente fue incapaz de ejecutar el comando asociado al paquete.
    ERR_CLEAN El agente fue incapaz de limpiar el paquete descargado.
    ERR_TIMEOUT El agente fue incapaz de descargar durante el período DOWNLOAD_TIMEOUT.
    ERR_ABORTED El usuario canceló la ejecución del comando del paquete (ha escogido notificarlo, y le ha permitido cancelarlo).
    ERR_EXECUTE_PACK No utilizado

OCS Inventory está formado por las siguientes partes:

  1. Agentes instalados en sistemas Windows o GNU/Linux: programas escritos en PERL
  2. Un servidor de gestión que se compone de:
    1. Servidor de comunicación: servidor escrito en PERL que recibe los inventariados de los agentes y los almacena en la base de datos.
    2. Servidor de despliegue: se encarga de desplegar software en los equipos agentes. Puede ser el mismo que el servidor de comunicación. Obligatorio Apache con SSL activado.
    3. Consola de administración: interfaz Web escrita en PHP y visible mediante navegador. Lee directamente de la base de datos.
  • Instalación completa de OCS Inventory

En primer lugar debemos instalar tanto el agente como el servidor de comunicación, de despliegue y la consola de administración.

Lo ideal es que tengamos instalado un servidor Apache preparado y los módulos de PERL para los agentes y el servidor de comunicación. Instalamos lo necesario:

  1. neonigma@neonigma-desktop:~$ sudo apt-get install apache2 php5 perl mysql-server-5.1 libphp-pclzip php5-gd libapache2-mod-perl2 php5-mysql libxml-simple-perl libcompress-zlib-perl libdbi-perl libdbd-mysql-perl libapache-dbi-perl libnet-ip-perl libsoap-lite-perl

Ahora comenzamos instalando un agente en cualquier equipo que vaya a realizar un inventariado y enviarlo al servidor:

  1. neonigma@neonigma-desktop:~$ sudo apt-get install ocsinventory-agent

Continuamos con la consola de administración, que no la vamos a instalar de los repositorios porque suele dar algún que otro problema en la configuración:

  • Descargamos la consola de administración Web:
  1. neonigma@neonigma-desktop:~$ wget http://launchpad.net/ocsinventory-server/stable-1.3/1.3.2/+download/OCSNG_UNIX_SERVER-1.3.2.tar.gz
  • Lo movemos a nuestro servidor Apache:
  1. neonigma@neonigma-desktop:~$ sudo mv OCSNG_UNIX_SERVER-1.3.2.tar.gz /var/www
  • Lo descomprimimos:
  1. neonigma@neonigma-desktop:~$ sudo tar xvzf OCSNG_UNIX_SERVER-1.3.2.tar.gz
  • Entramos en el directorio:
  1. neonigma@neonigma-desktop:~$ cd OCSNG_UNIX_SERVER-1.3.2
  • Comenzamos la instalación:
  1. neonigma@neonigma-desktop:~$ sudo ./setup.sh

No voy a detallar el proceso de instalación, está bien explicado aquí. Sólo voy a poner unos incisos a la explicación anterior, leedlos antes de seguirla y tenerlos en cuenta.

No os preocupéis si veis mensajes como:

  1. Checking for SOAP::Lite PERL module...
  2.    *** Warning: PERL module SOAP::Lite is not installed !
  3.    This module is only required by OCS Inventory NG SOAP Web Service.
  4.    Do you wish to continue ([y]/n] ?
  5.    Checking for XML::Entities PERL module...
  6.    *** Warning: PERL module XML::Entities is not installed !
  7.    This module is only required by OCS Inventory NG SOAP Web Service.
  8.    Do you wish to continue ([y]/n] ?

Esto sólo se utiliza para el servicio Web (experimental y para desarrolladores), y no influye para el despliegue de software en los agentes.

En todo caso, debemos tener cuidado en estas respuestas:

  1. Which host is running database server [localhost] ?127.0.0.1
  2.    OK, database server is running on host 127.0.0.1 ;-)
  3.    
  4.    Where to copy Administration Server static files for PHP Web Console
  5.    [/usr/share/ocsinventory-reports] ?/var/www/ocsinventory-reports
  6.    OK, using directory /var/www/ocsinventory-reports to install static files ;-)
  7.    
  8.    Where to create writable/cache directories for deployement packages and
  9.    IPDiscover [/var/lib/ocsinventory-reports] ?/var/www/ocsinventory-reports

En los dos últimos casos casos, contestaré /var/www/ocsinventory-reports para almacenar tanto el servidor como los paquetes de despliegue en esa ruta.

Si tenemos problemas en la instalación, por ej. se sale de la misma por no estar los módulos PERL instalados, los instalamos a mano:

  1. perl -MDBD::mysql -e 1
  2.  
  3. sudo perl -MCPAN -e shell
  4. # si nos pregunta, pulsamos INTRO
  5. install YAML
  6. install Apache::DBI
  7. install DBD::mysql
  8. install Compress::Zlib # si nos pregunta, pulsamos INTRO
  9. install XML::Simple
  10. install Net::IP

Continuamos con la instalación del servidor de comunicación desde los repositorios. Esto lo vamos a hacer en la máquina servidora.

  1. neonigma@neonigma-desktop:~$ sudo apt-get install ocsinventory-server

A partir de aquí tenemos un servidor OCS Inventory totalmente funcional.

Ahora, en la o las máquinas que vayan a utilizarse como clientes (puede ser la misma también si se quiere), instalaremos el agente de OCS Inventory (en el método de instalación escogemos http y en el nombre 127.0.0.1):

  1. neonigma@neonigma-desktop:~$ sudo apt-get install ocsinventory-agent

desde el que podemos mandar inventarios con la siguiente orden:

  1. neonigma@neonigma-desktop:~$ sudo ocsinventory-agent --server ip.ip.ip.ip

Sin embargo, lo que nos ocupa aquí es el poder desplegar software en los agentes, es decir, que cuando un agente envíe un inventariado, compruebe en el servidor de despliegue si hay paquetes para él. En caso afirmativo, el agente descargará el paquete tar.gz, lo descomprimirá y ejecutará el script que lleve dentro el fichero comprimido.

Para esto, vamos a utilizar el mismo equipo servidor en el que está instalado el servidor de comunicación en PERL, activando en éste el soporte SSL y convirtiéndolo también en servidor de despliegue.

Vamos a ejecutar los siguientes tres comandos para activar el soporte SSL en Apache:

  1. neonigma@neonigma-desktop:~$ sudo a2enmod ssl
  2. Enabling module ssl.
  3. See /usr/share/doc/apache2.2-common/README.Debian.gz on how to configure SSL and create self-signed certificates.
  4. Run '/etc/init.d/apache2 restart' to activate new configuration!
  5.  
  6. neonigma@neonigma-desktop:~$ sudo a2ensite default-ssl
  7. Enabling site default-ssl.
  8. Run '/etc/init.d/apache2 reload' to activate new configuration!
  9.  
  10. neonigma@neonigma-desktop:~$ sudo /etc/init.d/apache2 restart

Ahora nos vamos a apoyar del excelente tutorial de Vicente Navarro en este post.

<!–Concretamente, necesitamos sólo la parte que generará un certificado cacert.pem, esta parte está nombrada en el tutorial como Crear un certificado firmado por nuestra propia autoridad certificadora y haremos todos los pasos que se indican hasta llegar a la parte Cuidado con ponerle contraseña a la clave privada

Donde pone y cambiar la configuración del sitio para que lo use:, se refiere al archivo /etc/apache2/sites-enabled/default-ssl, donde tenemos que cambiar las rutas de SSLCertificateFile y SSLCertificateKeyFile.–>

Vamos a ver cómo crear un certificado firmado por nuestra propia autoridad certificadora, utilizando el script CA.pl de OpenSSL, que en sistemas tipo Debian está bajo /usr/lib/ssl/misc/.

Creamos un nuevo certificado raíz para la autoridad certificadora “jialvarez”, de la empresa “Emergya”.

  1. soporte@soporte-laptop:~/ocs_packages$ cd /usr/lib/ssl/misc/
  2. soporte@soporte-laptop:/usr/lib/ssl/misc$ sudo su
  3. [sudo] password for soporte:
  4. root@soporte-laptop:/usr/lib/ssl/misc$ ./CA.pl -newca
  5. CA certificate filename (or enter to create)
  6.  
  7. Making CA certificate ...
  8. Generating a 1024 bit RSA private key
  9. ........++++++
  10. ....++++++
  11. writing new private key to './demoCA/private/cakey.pem'
  12. Enter PEM pass phrase: (por ejemplo, mipass)
  13. Verifying - Enter PEM pass phrase: (de nuevo escribimos mipass)
  14. -----
  15. You are about to be asked to enter information that will be incorporated
  16. into your certificate request.
  17. What you are about to enter is what is called a Distinguished Name or a DN.
  18. There are quite a few fields but you can leave some blank
  19. For some fields there will be a default value,
  20. If you enter '.', the field will be left blank.
  21. -----
  22. Country Name (2 letter code) [AU]:ES
  23. State or Province Name (full name) [Some-State]:Sevilla
  24. Locality Name (eg, city) []:Sevilla
  25. Organization Name (eg, company) [Internet Widgits Pty Ltd]:Emergya
  26. Organizational Unit Name (eg, section) []: Distros
  27. Common Name (eg, YOUR name) []:jialvarez
  28. Email Address []:jialvarez@emergya.es
  29.  
  30. Please enter the following 'extra' attributes
  31. to be sent with your certificate request
  32. A challenge password []: (dejamos todos los campos extra vacios)
  33. An optional company name []:
  34. Using configuration from /usr/lib/ssl/openssl.cnf
  35. Enter pass phrase for ./demoCA/private/cakey.pem: (volvemos a escribir mipass)
  36. Check that the request matches the signature
  37. Signature ok
  38. Certificate Details:
  39.         Serial Number:
  40.             a3:a3:a2:5d:a5:13:44:ac
  41.         Validity
  42.             Not Before: Nov  2 14:49:20 2010 GMT
  43.             Not After : Nov  1 14:49:20 2013 GMT
  44.         Subject:
  45.             countryName               = ES
  46.             stateOrProvinceName       = Sevilla
  47.             organizationName          = Emergya
  48.             organizationalUnitName    = Distros
  49.             commonName                = jialvarez
  50.             emailAddress              = jialvarez@emergya.es
  51.         X509v3 extensions:
  52.             X509v3 Subject Key Identifier:
  53.                 1C:E7:EA:B8:BF:21:00:77:64:5E:00:11:A5:28:76:75:A8:4D:67:D1
  54.             X509v3 Authority Key Identifier:
  55.                 keyid:1C:E7:EA:B8:BF:21:00:77:64:5E:00:11:A5:28:76:75:A8:4D:67:D1
  56.                 DirName:/C=ES/ST=Sevilla/O=Emergya/OU=Distros/CN=jialvarez/emailAddress=jialvarez@emergya.es
  57.                 serial:A3:A3:A2:5D:A5:13:44:AC
  58.  
  59.             X509v3 Basic Constraints:
  60.                 CA:TRUE
  61. Certificate is to be certified until Nov  1 14:49:20 2013 GMT (1095 days)
  62.  
  63. Write out database with 1 new entries
  64. Data Base Updated

Vale, ya somos autoridad certificadora. Ahora vamos a generar una clave privada y una petición de certificado para nuestro sitio web. Es de vital importancia saber que los datos a escribir aquí deben ser exactamente los mismos que los que se escribieron en el paso anterior.

  1. root@soporte-laptop:/usr/lib/ssl/misc$ ./CA.pl -newreq
  2. Generating a 1024 bit RSA private key
  3. .....................++++++
  4. .................++++++
  5. writing new private key to 'newkey.pem'
  6. Enter PEM pass phrase: (este es el password anterior, escribimos mipass)
  7. Verifying - Enter PEM pass phrase: (nuevamente mipass)
  8. -----
  9. You are about to be asked to enter information that will be incorporated
  10. into your certificate request.
  11. What you are about to enter is what is called a Distinguished Name or a DN.
  12. There are quite a few fields but you can leave some blank
  13. For some fields there will be a default value,
  14. If you enter '.', the field will be left blank.
  15. -----
  16. Country Name (2 letter code) [AU]:ES
  17. State or Province Name (full name) [Some-State]:Sevilla
  18. Locality Name (eg, city) []:Sevilla
  19. Organization Name (eg, company) [Internet Widgits Pty Ltd]:Emergya
  20. Organizational Unit Name (eg, section) []: Distros
  21. Common Name (eg, YOUR name) []:jialvarez
  22. Email Address []:jialvarez@emergya.es
  23.  
  24. Please enter the following 'extra' attributes
  25. to be sent with your certificate request
  26. A challenge password []:
  27. An optional company name []:
  28. Request is in newreq.pem, private key is in newkey.pem

El último paso es firmar el certificado.

  1. root@soporte-laptop:/usr/lib/ssl/misc$ ./CA.pl -sign
  2. Using configuration from /usr/lib/ssl/openssl.cnf
  3. Enter pass phrase for ./demoCA/private/cakey.pem: (de nuevo especificamos mipass)
  4. Check that the request matches the signature
  5. Signature ok
  6. Certificate Details:
  7.         Serial Number:
  8.             a3:a3:a2:5d:a5:13:44:ad
  9.         Validity
  10.             Not Before: Nov  2 14:54:59 2010 GMT
  11.             Not After : Nov  2 14:54:59 2011 GMT
  12.         Subject:
  13.             countryName               = ES
  14.             stateOrProvinceName       = Sevilla
  15.             localityName              = Sevilla
  16.             organizationName          = Emergya
  17.             organizationalUnitName    = Distros
  18.             commonName                = jialvarez
  19.             emailAddress              = jialvarez@emergya.es
  20.         X509v3 extensions:
  21.             X509v3 Basic Constraints:
  22.                 CA:FALSE
  23.             Netscape Comment:
  24.                 OpenSSL Generated Certificate
  25.             X509v3 Subject Key Identifier:
  26.                 EE:52:FE:6C:FB:CD:42:00:AB:C4:81:06:4D:27:2B:BA:4C:AD:59:0B
  27.             X509v3 Authority Key Identifier:
  28.                 keyid:1C:E7:EA:B8:BF:21:00:77:64:5E:00:11:A5:28:76:75:A8:4D:67:D1
  29.  
  30. Certificate is to be certified until Nov  2 14:54:59 2011 GMT (365 days)
  31. Sign the certificate? [y/n]:y
  32.  
  33.  
  34. 1 out of 1 certificate requests certified, commit? [y/n]y
  35. Write out database with 1 new entries
  36. Data Base Updated
  37. Signed certificate is in newcert.pem

Con esto, tenemos cuatro ficheros generados, newcert.pem, newkey.pem y newreq.pem en /usr/lib/ssl/misc y cacert.pem, el más importante puesto que es el certificado raíz de la nueva autoridad certificadora, en /usr/lib/ssl/misc/demoCA.

Ahora movemos los ficheros necesarios a una ubicación mejor conocida, teniendo cuidado en esta operación pues los nombres y extensiones son muy similares.

  1. root@soporte-laptop:/usr/lib/ssl/misc$ mv newkey.pem /etc/ssl/private/ocs.key
  2. root@soporte-laptop:/usr/lib/ssl/misc$ mv newcert.pem /etc/ssl/certs/ocs.crt

Ahora editamos la configuración de nuestro sitio Web:

  1. root@soporte-laptop:/usr/lib/ssl/misc# cd /etc/apache2/sites-enabled/
  2. root@soporte-laptop:/etc/apache2/sites-enabled# vim default-ssl

Y modificamos estas líneas:

  1. SSLCertificateFile    /etc/ssl/certs/ssl-cert-snakeoil.pem
  2. SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key

por éstas (nótese ocs.crt y no ocs.pem):

  1. SSLCertificateFile    /etc/ssl/certs/ocs.crt
  2. SSLCertificateKeyFile /etc/ssl/private/ocs.key

Y ya sólo nos queda reiniciar Apache:

  1. root@soporte-laptop:/usr/lib/ssl/misc# /etc/init.d/apache2 restart
  2.  * Restarting web server apache2                                                                                                                             apache2: Could not reliably determine the server's fully qualified domain name, using 127.0.1.1 for ServerName
  3. apache2: Could not reliably determine the server's fully qualified domain name, using 127.0.1.1 for ServerName
  4. Apache/2.2.14 mod_ssl/2.2.14 (Pass Phrase Dialog)
  5. Some of your private key files are encrypted for security reasons.
  6. In order to read them you have to provide the pass phrases.
  7.  
  8. Server 127.0.1.1:443 (RSA)
  9. Enter pass phrase:
  10.  
  11. OK: Pass Phrase Dialog successful.

<!–Una vez generado el certificado cacert.pem firmado por nuestra propia autoridad certificadora, reiniciado el servidor (nos pedirá el password proporcionado al generar el certificado) –>

Ya podemos instalar la consola de administración accediendo por primera vez a nuestro servidor SSL:

  1. https://localhost/ocsreports/install.php

Seguimos los pasos para configurar la base de datos y listo. Una vez terminado el proceso, vamos a:

  1. https://localhost/ocsreports/

y entramos con usuario admin y contraseña admin

A partir de aquí podemos realizar nuestro primer inventariado con cualquier agente (sudo ocsinventory-agent –server 192.168.1.191), nos vamos al directorio del servidor /var/lib/ocsinventory-agent/http:__192.168.1.191_ocsinventory y copiamos allí el fichero cacert.pem. Hacemos especial hincapié en que, aunque el equipo agente y el servidor sean el mismo, debe configurarse siempre la dirección EN LA RED del equipo servidor, y no 127.0.0.1 o localhost.

  1. neonigma@neonigma-desktop:/var/lib/ocsinventory-agent/http:__192.168.1.191_ocsinventory$ sudo cp /usr/lib/ssl/misc/demoCA/cacert.pem .

En este punto, ya podemos crear un paquete con un script para desplegar en cualquier agente.

  • Creación y despliegue de scripts

Vamos a habilitar mediante la consola de administración el despliegue o distribución de software. Para ello vamos al menú de configuración:

y activamos la opción correspondiente, bajando además el tiempo de ciclo de latencia que es algo elevado:

Ahora vamos a crear un script cualquiera, lo vamos a asignar a un equipo en concreto (en el que se ejecuta un agente) y vamos a hacer la prueba de despliegue. El script que vamos a utilizar puede ser este mismo, lo llamamos myscript por ejemplo:

  1. #!/bin/bash
  2. echo "¡¡ESTOY EJECUTANDO SOFTWARE DESPLEGADO CON OCS INVENTORY!!";
  3. echo "Información sobre tu CPU";
  4. lscpu
  5. sudo apt-get install teeworlds --assume-yes
  6. echo "¡¡JUEGO INSTALADO, A DISFRUTAR DE LAS VACACIONES!!";

Vamos a comprimir este script:

  1. neonigma@neonigma-desktop:~$ tar cvzf myscript.tar.gz myscript

Y ahora vamos a crear el paquete software en la consola de administración de OCS Inventory. Vamos a la Web y escogemos la opción Crear del menú Distribución software.

Introducimos los datos del nuevo paquete, indicando que tenemos un fichero comprimido myscript.tar.gz y que lanzaremos un script que tiene en su interior llamado myscript con prioridad 5 (podemos ponerle prioridad 0 que es prioridad absoluta).

Si al aceptar nos da el mensaje de error ERROR: can’t create or write in /var/lib/ocsinventory-reports/download/xxxxxxxxx folder, please refresh when fixed. (or try disabling php safe mode), tenemos que cambiar estas rutas en la base de datos. Podemos hacerlo de la siguiente manera:

  1. neonigma@neonigma-desktop:~$ mysql -u root -p
  2. mysql&gt; UPDATE config SET TVALUE="/var/www/ocsinventory-reports" WHERE NAME="DOWNLOAD_PACK_DIR"
  3. mysql&gt; UPDATE config SET TVALUE="/var/www/ocsinventory-reports" WHERE NAME="IPDISCOVER_IPD_DIR"

y reiniciamos el proceso, creando de nuevo el paquete.

A continuación dejamos los siguientes datos como están porque nuestro paquete no es muy grande y no queremos fragmentar su envío. Pulsamos en Enviar y el paquete queda creado.

Realizamos ahora el proceso de activación del paquete. Escogemos la opción activar del menú Distribución software.

Nos vamos a la fila que muestra el paquete recién creado y pulsamos en el botón Activar.

Dejamos marcada Activación manual y especificamos como URL https y como Partes URL la misma cadena https://192.168.1.191/ocsinventory-reports/download

Al aceptar, se nos informa de que el paquete ya se ha activado y lo podemos afectar. Aquí, afectar un paquete se refiere a asignarlo a un equipo o a un conjunto de ellos.

El último paso es asignar o afectar un paquete a un equipo. Para ello escogemos un equipo de la lista de los que tenemos inventariados:

Pulsamos en la opción Personalizar de la lista de opciones disponibles para un equipo concreto:

Pulsamos en adicionar paquete:

De la lista de paquetes, localizamos la fila del paquete deseado y pulsamos en el botón Afectar. A la pregunta de si estamos seguros, respondemos que sí.

Podemos ver que el paquete queda asignado al equipo y esperando notificación de envío.

Ahora la ejecución de un inventariado por parte del agente instalado en el equipo afectado, provocará que éste se descargue del servidor el paquete disponible para él. Lo vemos:

  1. neonigma@neonigma-desktop:~$ sudo ocsinventory-agent --debug --info --logfile logfile.log
  2. [sudo] password for neonigma:
  3. DOWNLOAD: Writing config file.
  4. DOWNLOAD: Making working directory for 1281884908.
  5. DOWNLOAD: Retrieving info file for 1281884908
  6. DOWNLOAD: Initialize ssl layer...
  7. DOWNLOAD: Connect to server: 192.168.1.191/ocsinventory-reports/download...
  8. DOWNLOAD: Starting SSL connection...
  9. DOWNLOAD: Info file:
  10.  
  11. DOWNLOAD: Success. :-)
  12. DOWNLOAD: Beginning work. I am 26331.
  13. DOWNLOAD: Checking timeout for 1281884908... OK
  14. DOWNLOAD: New period. Nb of cycles: 10
  15. DOWNLOAD: Now pausing for a cycle latency =&gt; 5 seconds
  16. DOWNLOAD: Now pausing for a cycle latency =&gt; 5 seconds
  17. DOWNLOAD: Now pausing for a cycle latency =&gt; 5 seconds
  18. DOWNLOAD: Now pausing for a cycle latency =&gt; 5 seconds
  19. DOWNLOAD: Downloading 1281884908-1
  20. ...
  21. DOWNLOAD: Success :-)
  22. DOWNLOAD: Now pausing for a fragment latency =&gt; 10 seconds
  23. DOWNLOAD: Now pausing for a cycle latency =&gt; 5 seconds
  24. DOWNLOAD: Now pausing for a cycle latency =&gt; 5 seconds
  25. DOWNLOAD: Now pausing for a cycle latency =&gt; 5 seconds
  26. DOWNLOAD: Now pausing for a cycle latency =&gt; 5 seconds
  27. DOWNLOAD: Now pausing for a cycle latency =&gt; 5 seconds
  28. DOWNLOAD: Download of 1281884908... Finished.
  29. DOWNLOAD: Execute orders for package 1281884908.
  30. DOWNLOAD: Building package for 1281884908.
  31. DOWNLOAD: Checking signature for ./1281884908/tmp/build.tar.gz.
  32. DOWNLOAD: Digest format: Hexadecimal
  33. DOWNLOAD: Digest algo: MD5
  34. DOWNLOAD: Digest OK...
  35.  
  36. =&gt; retrieving tar...
  37. =&gt; tar is at /bin/tar
  38.  
  39. myscript
  40. DOWNLOAD: Building of 1281884908... Success.
  41. DOWNLOAD: Launching myscript...
  42. ¡¡ESTOY EJECUTANDO SOFTWARE DESPLEGADO CON OCS INVENTORY!!
  43. Información sobre tu CPU
  44. Architecture:          i686
  45. CPU op-mode(s):        64-bit
  46. CPU(s):                4
  47. Thread(s) per core:    1
  48. Core(s) per socket:    4
  49. CPU socket(s):         1
  50. Vendor ID:             AuthenticAMD
  51. CPU family:            16
  52. Model:                 4
  53. Stepping:              3
  54. CPU MHz:               800.000
  55. Virtualization:        AMD-V
  56. L1d cache:             64K
  57. L1i cache:             64K
  58. L2 cache:              512K
  59. L3 cache:              6144K
  60. Reading package lists... Done
  61. Building dependency tree      
  62. Reading state information... Done
  63. The following extra packages will be installed:
  64.   teeworlds-data
  65. Suggested packages:
  66.   teeworlds-server
  67. The following NEW packages will be installed:
  68.   teeworlds teeworlds-data
  69. 0 upgraded, 2 newly installed, 0 to remove and 5 not upgraded.
  70. Need to get 5288kB of archives.
  71. After this operation, 8364kB of additional disk space will be used.
  72. Get:1 http://mirrors.nfsi.pt/ubuntu/ lucid/universe teeworlds-data 0.5.1-3ubuntu1 [5114kB]
  73. Get:2 http://mirrors.nfsi.pt/ubuntu/ lucid/universe teeworlds 0.5.1-3ubuntu1 [174kB]
  74. Fetched 5288kB in 4s (1209kB/s)
  75. Selecting previously deselected package teeworlds-data.
  76. (Reading database ... 274481 files and directories currently installed.)
  77. Unpacking teeworlds-data (from .../teeworlds-data_0.5.1-3ubuntu1_all.deb) ...
  78. Selecting previously deselected package teeworlds.
  79. Unpacking teeworlds (from .../teeworlds_0.5.1-3ubuntu1_i386.deb) ...
  80. Processing triggers for man-db ...
  81. Processing triggers for desktop-file-utils ...
  82. Processing triggers for python-gmenu ...
  83. Rebuilding /usr/share/applications/desktop.C.cache...
  84. Processing triggers for python-support ...
  85. Setting up teeworlds-data (0.5.1-3ubuntu1) ...
  86. Setting up teeworlds (0.5.1-3ubuntu1) ...
  87. ¡¡JUEGO INSTALADO, A DISFRUTAR DE LAS VACACIONES!!
  88. DOWNLOAD: Package 1281884908... Done. Sending message...
  89. DOWNLOAD: Sending message for 1281884908, code=SUCCESS_0.
  90. DOWNLOAD: Cleaning 1281884908 package.
  91. unlink 1281884908/task_done
  92. unlink 1281884908/done
  93. unlink 1281884908/since
  94. unlink 1281884908/tmp/myscript
  95. rmdir tmp
  96. unlink 1281884908/info
  97. unlink 1281884908/task
  98. unlink 1281884908/1281884908-1
  99. rmdir 1281884908
  100. DOWNLOAD: Now pausing for a fragment latency =&gt; 10 seconds
  101. DOWNLOAD: Now pausing for a cycle latency =&gt; 5 seconds
  102. DOWNLOAD: No more package to download.
  103. DOWNLOAD: End of work...

REFERENCIAS
http://www.ocsinventory-ng.org/
http://es.wikipedia.org/wiki/OCS_Inventory
http://wiki.intropedro.com/index.php?title=Instalar_el_servidor_de_ocs_inventory
http://www.vicente-navarro.com/blog/2009/02/22/crear-los-certificados-ssl-para-nuestro-servidor-web-https-con-apache-openssl-y-debian-lenny

A 4 personas les gusta esta entrada

Habilitar Wi-Fi en HP 2133 con Fedora 12

Me dejo aquí un pequeño tip que tengo que buscar cada vez que tengo movimiento en mi netbook con Fedora.

a) wget http://mirror2.openwrt.org/sources/broadcom-wl-4.150.10.5.tar.bz2
b) tar xjf broadcom-wl-4.150.10.5.tar.bz2
c) cd broadcom-wl-4.150.10.5/driver
d) b43-fwcutter -w /lib/firmware wl_apsta_mimo.o

Fuente: http://hp2133.umsw.de/

A 1 persona le gusta esta entrada

Bugs en Python Soaplib 0.8.1. WSDL no reconocido por Axis o Soapui / Use specific ‘len(elem)’ or ‘elem is not None’ test instead

Existen varios bugs reconocidos en la generación y uso del WSDL en soaplib v8.1. Los clientes Soapui y Axis no van a aceptar el WSDL generado por soaplib.

El primer bug se reconoce aquí: http://github.com/jkp/soaplib/issues/#issue/12

Está solucionado en el trunk de soaplib, editamos el fichero /usr/local/lib/python2.6/dist-packages/soaplib-0.8.1-py2.6.egg/soaplib/serializers/primitive.py y cambiamos una línea que nos indican aquí:

http://github.com/jkp/soaplib/commit/1dd0aa6e01ebb04a7c802f261c93534061de8b7d

El segundo bug visto en este enlace da una salida como ésta al acceder al servicio Web:

FutureWarning: The behavior of this method will change in future versions. Use specific ‘len(elem)’ or ‘elem is not None’ test instead.

Este bug provoca errores al utilizar el cliente Java desde Axis. En este caso buscaríamos dos líneas del fichero wsgi_soap.py con la siguiente sentencia:

  1. if payload:

las dos líneas vamos a cambiarlas por:

  1. if payload is not None:

Una solución a mano es modificar los ficheros primitive.py y wsgi_soap.py y compilarlos con

  1. python -mcompileall .

una vez dentro de cada ruta de los ficheros mencionados (es decir, dos veces en total).

Soaplib genera entonces un WSDL correcto, que Axis acepta perfectamente. Axis podrá también acceder sin problemas al servicio Web.

La mejor solución es generar un egg nuevo para la instalación con easy_install.

Pasos:

1. Nos bajamos el código de soaplib de aquí, por ejemplo en ~/Descargas.
2. Modificamos el fichero primitive.py y el fichero wsgi_soap.py
3. Generamos un nuevo egg:

  1. python setup.py bdist_egg

Esto crea un nuevo fichero en ~/Descargas/soaplib-0.8.1/dist/soaplib-0.8.1-py2.6.egg

4. Eliminamos todas las referencias al egg del soaplib antiguo, así como a sus ficheros:

  1. easy_install -mxN PackageName

5. También a sus ficheros:

  1. rm -rf /path.to/python2.6/site-packages/soaplib-0.8.1-py2.6.egg

6. Podemos instalar el nuevo egg:

  1. easy_install ~/Descargas/soaplib-0.8.1/dist/soaplib-0.8.1-py2.6.egg

Podemos probar wsdl2java descargando e instalando Axis:

1. Descargar Axis:

  1. wget http://apache.rediris.es/ws/axis2/1_5_1/axis2-1.5.1-bin.zip

2. Descomprimir Axis:

  1. unzip axis2-1.5.1-bin.zip

3. Accedemos a las utilidades de Axis:

  1. cd axis2-1.5.1/bin

4. Establecer variable JAVA_HOME:

  1. export JAVA_HOME=/path/to/jvm/jre

5. Lanzar wsdl2java contra nuestro servidor ejecutando:

  1. ./wsdl2java.sh -uri http://127.0.0.1:8080/ws?wsdl

A 1 persona le gusta esta entrada

Bibliografías múltiples con LaTeX: bibliografía tras cada capitulo con Flexbib

Para un trabajo grupal de un curso de LPIC1 que estoy realizando necesitaba insertar una bibliografía al finalizar cada capitulo, y no quería dejar de utilizar Flexbib para BibTeX por las virtudes que ya comenté en esta entrada. Entre otras cosas, Flexbib permite:

  • Un traducción de las partículas and, in, editors, etc. de acuerdo con el idioma seleccionado. Este es el punto más importante, puesto que podemos tener partículas “y”, “en”, “editores” para nuestro idioma.
  • Seleccionar un modelo de cita numérico o un modelo autor-año sin necesidad de hacer cambios en el argumento de bibliographystyle bibliografía
  • Cuando el número de autores es superior a dos puede elegirse si se utilizan todos los autores o sólo el primero seguido del grupo «y otros», o lo que corresponda según el idioma en el modelo de citas autor-año.
  • Es posible seleccionar el tipo de letra utilizado para los autores y los títulos
  • Las bases de datos añaden a los campos estándard nuevos campos como abstract, comment, url, isbn, mrnumber, translator que son gestionados por flexbib.

Para poder tener una bibliografía al finalizar cada capítulo, hacemos uso del paquete bibtopic. Lo primero que vamos a hacer es hacer una copia de los .bib necesarios y guardarlos también en otra ubicación, por si acaso. En nuestro ejemplo, vamos a tener dos capítulos y por tanto, dos .bib, uno llamado bibliodebian.bib y otro llamado biblioubuntu.bib. Ahora eliminamos todos los intentos de creación de varias bibliografías en nuestro directorio de trabajo:

  1. rm *.aux
  2. rm *.bbl
  3. rm *.blg

Añadimos bibtopic a la lista de paquetes a usar:
[Latex]
usepackage{bibtopic}
[/Latex]

Piponazo me informa que este paquete tiene dependencias del paquete texlive-bibtex-extra, yo lo tendría ya instalado, pero el que no lo tenga, debe hacerlo:

  1. sudo apt-get install texlive-bibtex-extra

En mi caso, yo estructuro cada capitulo con su chapter, section y subsection variados dentro de un include{fichero}. Antes de estos include vamos a definir el estilo de bibliografía a flexbib:

[Latex]
bibliographystyle{flexbib}
[/Latex]

Seguidamente, es donde viene lo importante, nuestro include{fichero} que contiene el cuerpo del primer capítulo, lo vamos a encerrar entre el siguiente código:

[latex]
begin{btSect}{bibliodebian} % Aquí es donde se le indica el primer fichero .bib
include{debian} % Aquí tenemos nuestro primer contenido con chapter, section, subsection y demás
btPrintAll % Aquí le estamos diciendo que imprima todas las entradas de bibliodebian.bib, aunque no estén citadas
end{btSect} % Fin del código que engloba la primera bibliografía
[/latex]

Y análogamente, para el segundo capítulo:

[Latex]
begin{btSect}{biblioubuntu} % Aquí es donde se le indica el segundo fichero .bib
include{ubuntu} % Aquí tenemos nuestro segundo contenido con chapter, section, subsection y demás
btPrintAll % Aquí le estamos diciendo que imprima todas las entradas de biblioubuntu.bib, aunque no estén citadas
end{btSect} % Fin del código que engloba la segunda bibliografía
[/Latex]

En lugar de que se imprima en cada bibliografía de cada capítulo todas las entradas del .bib asociado, podemos desear que se impriman sólo las que han sido citadas. En este caso en lugar de btPrintAll utilizaremos el comando btPrintCited.

El siguiente paso es compilar con PDFLaTeX el código del documento. Si usamos una GUI como Kile, se nos informará de lo siguiente:

“Package bibtopic Warning: Please (re)run BibTeX on the file(s):

(bibtopic) principal1
(bibtopic) principal2
(bibtopic) and after that rerun LaTeX.”

Para hacer lo que se nos pide, nos movemos al directorio de trabajo y escribimos en una consola:

  1. bibtex principal1
  2. bibtex principal2

Una vez hecho esto, recompilamos con PDFLaTeX y ahora sí, cada uno de los dos capítulos tendrá al final su bibliografía.

Enlace: Airminded

A 1 persona le gusta esta entrada

Crea un manual de código en LaTeX de forma automática

Para la formalización de ciertos proyectos, se pide “redactar” un manual de código en el que aparezcan todos los ficheros que componen la aplicación.

Si utilizáis LaTeX, he creado un script que te permite crear el manual de código de la aplicación con sólo llamarlo con los parámetros adecuados.

Deciros que el esqueleto del script, la parte que recorre directorios y ficheros, está basado en el script Arbol de directorios de Paco Debian.

El código del script es el siguiente:

  1. #!/bin/bash
  2. #set -e
  3. #set -u
  4.  
  5. #set -x
  6.  
  7. func_ficheros()
  8. {
  9.     listaficheros=$(find -maxdepth 1 -type f -iname "*."$extpar | sort) # extraer lista ordenada de ficheros del directorio actual
  10.  
  11.     for item in $listaficheros # recorrer lista de ficheros
  12.     do
  13.         extfich=${item##*.} # obtener extension del fichero
  14.         if [ $extfich = $extpar ] # si la extension es la misma que especificamos en $2
  15.         then
  16.             fichero=${item##*"./"} # eliminar todos los "./" que coloca find
  17.             fichero=${fichero//"_"/"_"} # reemplazar todos los "_" por "_", LaTeX trata "_" como error
  18.             echo "section{Fichero "$fichero"}" # creamos la seccion con el nombre del fichero
  19.             echo -e "lstinputlisting{"$PWD"/"${item##*"./"}"}n" # incluimos el fichero con ruta completa y con "_" porque es ruta fisica
  20.         fi
  21.     done
  22. }
  23.  
  24.  
  25. func_recursiva()
  26. {
  27.     for OBJ in * # recorrer el directorio $1
  28.     do
  29.         (
  30.         if [ -d "${OBJ}" ] # es un directorio
  31.         then
  32.             cd "${OBJ}" # cambiar a este directorio
  33.             var=$(find -maxdepth 1 -type f -iname "*."$extpar | wc -l) # ver si hay en el directorio actual ficheros de tipo $2
  34.            
  35.             if [ $var != "0" ] # si hay ficheros de tipo $2
  36.             then
  37.                 nombrecarpeta=${PWD##*$raiz_pwd} #extraer solo el nombre de la carpeta
  38.                 carpeta=${nombrecarpeta//"_"/"_"} # reemplazar todos los "_" por "_", LaTeX trata "_" como error
  39.                 echo -e "n" # retorno de carro
  40.                 echo "chapter{Carpeta "$dirpar$carpeta"}" # crear nueva subseccion con esta subcarpeta
  41.  
  42.                 func_ficheros # procesar los ficheros de este directorio
  43.             fi
  44.             func_recursiva # seguir mirando subcarpetas
  45.         fi
  46.         )
  47.     done
  48. }
  49.  
  50. #################
  51. #          INICIO            #
  52. #################
  53.  
  54. if [ $# != 3 ] # control de errores - utilizar los tres parametros: nombrecarpeta, extensionfichero y ficherolatex
  55. then
  56.     echo -e "ERROR: Incorrecto numero de argumentosn"
  57.     echo "Uso del programa: ./myscript nombrecarpeta extensionfichero ficherolatex"
  58.     echo "Ejemplo: ./myscript micarpeta php codigo.tex"
  59.     exit 0
  60. fi
  61.  
  62. dirpar=$1 # obtener el parametro de carpeta raiz, en func_recursiva se pierde la visibilidad del parametro
  63. extpar=$2 # obtener el parametro de extension a buscar, en func_recursiva se pierde la visibilidad del parametro
  64.  
  65. exec 1&gt;$3 # enlazar salida de echo a fichero pasado como parametro $3
  66.  
  67. cd $1 # entrar al directorio especificado en $1
  68. raiz_pwd=$PWD # guardar la raiz de este directorio, la perderemos al recorrer el arbol en func_recursiva
  69. echo "chapter{Carpeta "$1"}" # crear la carpeta raiz como capitulo
  70.  
  71. func_ficheros # procesar directorio raiz
  72. func_recursiva # llamar a func_recursiva para exploracion completa del directorio

Como veis, cada línea está bien comentada para que no haya ningún problema de comprensión.

La ejecución del script se realiza de la siguiente manera:

./myscript nombrecarpeta extensionfichero ficherolatex

Si por ejemplo queremos realizar un manual de código del conocido CMS Drupal, deberemos llamar al script de la siguiente forma:

neonigma@neonigma-laptop:/opt/lampp/htdocs$ ./myscript drupal php codigo.tex

En líneas generales, el script recorre la carpeta drupal de nuestro servidor Web buscando ficheros con extensión PHP y genera un fichero de LaTeX con la siguiente estructura:

chapter{Carpeta o subcarpeta}
section{Sección para fichero .php encontrado}
lstinputlisting{ruta al fichero php, que provocará el listado de código del mismo}

  • El pdf resultante del proyecto LaTeX puede descargarse haciendo clic aquí.
  • Podéis descargar el script pulsando aquí.
  • El ejemplo de proyecto LaTeX, que incluye el fichero codigo.tex generado automáticamente por el script, puede descargarse pulsando aquí.
A 5 personas les gusta esta entrada

Documentar automáticamente las tablas de una base de datos MySQL

Seguro que a muchos os ha tocado la tediosa tarea de documentar una aplicación. Para la parte técnica, incluso debemos preparar imágenes de las tablas de la base de datos. Pues bien, no para que la máquina realice el 100% del trabajo, pero sí para ahorrarnos mucho pero que mucho curro, mi buen amigo Joaquín Gracia aka Kubiat se curró este script en PHP que me he encargado de modificar a mi gusto y de complementar con otro script en Bash.

Tenemos, por tanto, el siguiente material:

* Script en PHP que muestra en una página Web todas las tablas extraídas de la base de datos y que, además, ha sido modificado para obtener cada tabla en un fichero HTML independiente. Más o menos lo que muestra la siguiente imagen:

La visita a la página Web crea cada tabla de la base de datos en un fichero HTML, como puede verse en el listado por consola:

* Script en Bash que recoge cada fichero HTML del directorio de trabajo y lo convierte a imagen JPG, como muestra la siguiente imagen:

Para utilizar el script en PHP, basta con acceder a la dirección Web local donde lo hayamos colocado. Este script sólo necesita modificar las variables de acceso a la base de datos de la función conecta. En el caso de la imagen, la dirección Web a la que se accede es http://localhost/jscript/tablas.php

Para utilizar el script en Bash, le damos permisos de ejecución con chmod +x nscript y lo ejecutamos (importante que sea dentro de este directorio de trabajo) escribiendo ./nscript

El código de este script es tan sencillo como esto:

  1. #!/bin/bash
  2. #
  3. # Script para la obtencion de imagenes a partir de HTMLs
  4.  
  5. sudo chmod 777 *.html
  6. archivos=$(ls *.html)
  7.  
  8. for lista in $archivos
  9. do
  10.     convert -verbose -density 600x600 -trim +repage $lista $lista.jpg
  11.     rm $lista
  12. done

Lo que significa que el script tomará todos los archivos html de la carpeta, y uno a uno los convertirá a jpg con una densidad de página de 600×600, recortando los espacios en blanco sobrantes y paginando en varias imágenes si no cupiera en una. Después de esta conversión, se borra el fichero html que ya deja de sernos útil.

En el ejemplo hemos utilizado una instalación de Drupal para extraer todas las tablas de la base de datos y convertirlas a imágenes. La muestra de la lista de imágenes resultantes podemos verla en la siguiente imagen:

Obviamente podemos ver que el texto que acompaña a cada campo es demasiado genérico, de ahí a que no todo el trabajo lo realice la máquina. Nosotros podemos, en el paso de la generación de los archivos html, modificar cada campo de cada tabla en los ficheros html para que la descripción se ajuste a lo que queremos. Una vez terminadas las descripciones, lanzaríamos el script en bash y obtendríamos las imágenes automáticamente.

Recordar que este script borra cada fichero HTML, por lo que deberemos guardar en una carpeta los ficheros html por si luego queremos retocar alguna descripción, o eliminar la línea del script en bash que borra cada fichero html.

Descarga el script PHP aquí.
Descarga el script en Bash aquí.

Si la imagen resultante de alguno de los ficheros html nos resulta demasiado grande o demasiado dividida (por ejemplo, la tabla comments de Drupal se ha dividido en dos imágenes), podemos utilizar otro script para conversión manual de un único fichero html.

Este script contiene el siguiente código:

  1. #!/bin/bash
  2. #
  3. # Script para la obtencion de imagenes a partir de HTMLs
  4. # Uso: ./xscript 0.55 nombre-de-pagina-html-sin-extension
  5.  
  6. html2ps -U -s $1 -o $2.ps $2.html
  7. convert -density 600x600 -trim +repage $2.ps $2.jpg

La llamada a este script se realiza de la siguiente forma: ./xscript factor-escala nombre-de-pagina-html-sin-extension

Por ejemplo: ./xscript 0.55 comments

Descarga el script manual aquí.

A 2 personas les gusta esta entrada

Manifiesto: En defensa de los derechos fundamentales en Internet

Ante la inclusión en el Anteproyecto de Ley de Economía sostenible de modificaciones legislativas que afectan al libre ejercicio de las libertades de expresión, información y el derecho de acceso a la cultura a través de Internet, los periodistas, bloggers, usuarios, profesionales y creadores de internet manifestamos nuestra firme oposición al proyecto, y declaramos que…

1.- Los derechos de autor no pueden situarse por encima de los derechos fundamentales de los ciudadanos, como el derecho a la privacidad, a la seguridad, a la presunción de inocencia, a la tutela judicial efectiva y a la libertad de expresión.

2.- La suspensión de derechos fundamentales es y debe seguir siendo competencia exclusiva del poder judicial. Ni un cierre sin sentencia. Este anteproyecto, en contra de lo establecido en el artículo 20.5 de la Constitución, pone en manos de un órgano no judicial -un organismo dependiente del ministerio de Cultura-, la potestad de impedir a los ciudadanos españoles el acceso a cualquier página web.

3.- La nueva legislación creará inseguridad jurídica en todo el sector tecnológico español, perjudicando uno de los pocos campos de desarrollo y futuro de nuestra economía, entorpeciendo la creación de empresas, introduciendo trabas a la libre competencia y ralentizando su proyección internacional.

4.- La nueva legislación propuesta amenaza a los nuevos creadores y entorpece la creación cultural. Con Internet y los sucesivos avances tecnológicos se ha democratizado extraordinariamente la creación y emisión de contenidos de todo tipo, que ya no provienen prevalentemente de las industrias culturales tradicionales, sino de multitud de fuentes diferentes.

5.- Los autores, como todos los trabajadores, tienen derecho a vivir de su trabajo con nuevas ideas creativas, modelos de negocio y actividades asociadas a sus creaciones. Intentar sostener con cambios legislativos a una industria obsoleta que no sabe adaptarse a este nuevo entorno no es ni justo ni realista. Si su modelo de negocio se basaba en el control de las copias de las obras y en Internet no es posible sin vulnerar derechos fundamentales, deberían buscar otro modelo.

6.- Consideramos que las industrias culturales necesitan para sobrevivir alternativas modernas, eficaces, creíbles y asequibles y que se adecuen a los nuevos usos sociales, en lugar de limitaciones tan desproporcionadas como ineficaces para el fin que dicen perseguir.

7.- Internet debe funcionar de forma libre y sin interferencias políticas auspiciadas por sectores que pretenden perpetuar obsoletos modelos de negocio e imposibilitar que el saber humano siga siendo libre.

8.- Exigimos que el Gobierno garantice por ley la neutralidad de la Red en España, ante cualquier presión que pueda producirse, como marco para el desarrollo de una economía sostenible y realista de cara al futuro.

9.- Proponemos una verdadera reforma del derecho de propiedad intelectual orientada a su fin: devolver a la sociedad el conocimiento, promover el dominio público y limitar los abusos de las entidades gestoras.

10.- En democracia las leyes y sus modificaciones deben aprobarse tras el oportuno debate público y habiendo consultado previamente a todas las partes implicadas. No es de recibo que se realicen cambios legislativos que afectan a derechos fundamentales en una ley no orgánica y que versa sobre otra materia.

Este manifiesto, elaborado de forma conjunta por varios autores, es de todos y de ninguno. Si quieres sumarte a él, difúndelo por Internet.

Sé el primero en valorar positivamente

La ciencia en España no necesita tijeras

Desde aquí el pequeño granito de arena a intentar hacer un poco de ruido sobre este tema, que ya de por sí es ruidoso y desagradable. Lo que nos faltaba, vamos. Queremos migrar de la industria del ladrillazo al I+D+i y lo hacemos… ¡recortando presupuestos en I+D+i! Cuanto menos, contraproducente.

Un extracto bastante explicativo de la iniciativa surgida en La aldea irreductible

“Decir que España es un país de Ciencia es hacer verdaderos contorsionismos con las palabras… Decir que en España hay grandes científicos es obviar su precaria realidad, pero decir que se busca un modelo productivo basado en la Innovación y reducir a la vez el presupuesto del Ministerio de Ciencia en hasta un 37% podría ser tildado perfectamente de tomadura de pelo. Finalmente, el Tijeretazo estará en torno a un 15%… Inquietante, incluso para miembros del propio Gobierno…”

A 1 persona le gusta esta entrada

¿No sabes como escribir un símbolo en LaTeX? ¡Dibújalo!

Leo en el blog Manzana Mecánica esta sorprendente noticia que quería compartir con todo el que desarrolla documentos en LaTeX:

LaTeX es un lenguaje para creación de documentos tremendamente poderoso y ampliamente usado en la academia para escribir artículos científicos, particularmente por lo fácil que es escribir símbolos matemáticos. Sin embargo, la gran variedad de comandos también hace que a veces uno no recuerde cómo describir ciertos símbolos. Detexify te permite que dibujes un símbolo y te indica posibles comandos en LaTeX que describen ese símbolo. ¡Muy útil y totalmente recomendado!

Esta es una imagen de como funciona el tinglado:
detexify

Puedes acceder a Detexify haciendo clic aquí

Fuente: Manzana Mecánica

A 1 persona le gusta esta entrada