Re: [U-co] Llamado a organizar el SFD Ubuntu Colombia
Que buena noticia :D niñas en el stand de ubuntu Colombia jejeje yo estare con brayan apoyando el evento esperamos colaborar en lo que mas se pueda en la organizacion del stand El 25 de septiembre de 2014, 16:21, Elsy González M efgmore...@gmail.com escribió: Si, yo voy a estar apoyando en el stand con Liliana y cualquier otra cosa con gusto, porfa si hay que recoger el material para el stand me avisan en donde para llevarlo ese día, me encargo del tema. Quedo atenta Elsy González M. -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- .---..--- Cordialmente. / \ __ /-- #Oscar Fabian Prieto Gonzalez / / \( )/- #Tecnico en Sistemas // ' \/ ` ---#GNU/user / // :: --- #www.ofprieto.blogspot.com // / / /`'-- // //..\\ =UUUU '//||\\` ''`` -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx
Re: [U-co] [Ubuntu-co-concilio] Nuevo Concilio Ubuntu Colombia 2014 -2016
+1 jefe forigua debemos buscar mas personas interesadas en esta comunidad seriamente, personalmente ando trabajando en un semillero de investigacion de software libre pensado en vincular directamente personas de la universidad a nuestra comunidad como el primer paso a conocer linux, entonces pacuando la reunion jefe El 25 de septiembre de 2014, 18:18, Ingeniero Forigua ingeniero.fori...@gmail.com escribió: El 25 de septiembre de 2014, 15:10, Tato Salcedo tat...@gmail.com escribió: Gracias a los que salen y bienvenidos los nuevos, preocupante la cantidad de votación, como que mucha gente o le dio igual votar o no hay seguidores... Hola tato como dije los miembros oficiales contra los seguidores en redes sociales son solo el 0.99 % esto lo vamos a trabajar arduamente en el nuevo concilio, prefiero millonésimas de veces 300 miembros oficiales a 100 de seguidores en redes sociales. Saludos -- = Don Forigua == -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- .---..--- Cordialmente. / \ __ /-- #Oscar Fabian Prieto Gonzalez / / \( )/- #Tecnico en Sistemas // ' \/ ` ---#GNU/user / // :: --- #www.ofprieto.blogspot.com // / / /`'-- // //..\\ =UUUU '//||\\` ''`` -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx
Re: [U-co] Solución vulnerabilidad bash en Ubuntu
Dos precisiones al respecto de este bug: Primero: El bug no solo permite extraer información sino ejecutar comandos. Es decir, puede implicar que la maquina vulnerable sea comprometida (en algunos casos, de manera remota) Segundo: El primer fix liberado no resuelve por completo la vulnerabilidad. Por ejemplo, en 14.04 la version correcta de bash debe ser: 4.3-7ubuntu1.3 Saludos, Luis Lopez On Sep 25, 2014, at 11:40 PM, Jhosman Lizarazo - Ubuntu Colombia jhos...@ubuntu.com wrote: De acuerdo al reciente fallo de seguridad sobre bash el cual permite extraer mucha información por consola ejecutando objetos. Ya se encuentra disponible el parche para todas las versiones de Ubuntu con soporte a la fecha. Para que por favor actualicen el paquete tanto en servidores como escritorios. Bug http://www.ubuntu.com/usn/usn-2363-1/ -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx
Re: [U-co] Solución vulnerabilidad bash en Ubuntu
a mi me aparece la 4.3.11 en versión. Será por ser de 64bits? o será que una actualización que hice esta mañana genero una nueva versión? bash --version GNU bash, versión 4.3.11(1)-release (x86_64-pc-linux-gnu) Copyright (C) 2013 Free Software Foundation, Inc. Licencia GPLv3+: GPL de GNU versión 3 o posterior http://gnu.org/licenses/gpl.html This is free software; you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. El 26 de septiembre de 2014, 8:51, Luis Lopez luis.lo...@ubuntu.com escribió: Dos precisiones al respecto de este bug: Primero: El bug no solo permite extraer información sino ejecutar comandos. Es decir, puede implicar que la maquina vulnerable sea comprometida (en algunos casos, de manera remota) Segundo: El primer fix liberado no resuelve por completo la vulnerabilidad. Por ejemplo, en 14.04 la version correcta de bash debe ser: 4.3-7ubuntu1.3 Saludos, Luis Lopez On Sep 25, 2014, at 11:40 PM, Jhosman Lizarazo - Ubuntu Colombia jhos...@ubuntu.com wrote: De acuerdo al reciente fallo de seguridad sobre bash el cual permite extraer mucha información por consola ejecutando objetos. Ya se encuentra disponible el parche para todas las versiones de Ubuntu con soporte a la fecha. Para que por favor actualicen el paquete tanto en servidores como escritorios. Bug http://www.ubuntu.com/usn/usn-2363-1/ -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- Twitter: @Fercho_Giraldo @Medellinlibre *GNU/LINUX USER # 553303* There is a difference between knowing the path and walking the path -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx
Re: [U-co] Solución vulnerabilidad bash en Ubuntu
Justamente esta mañana liberaron la segunda actualización. El 26 de septiembre de 2014, 8:54, Fernando Giraldo Montoya fercho...@gmail.com escribió: a mi me aparece la 4.3.11 en versión. Será por ser de 64bits? o será que una actualización que hice esta mañana genero una nueva versión? bash --version GNU bash, versión 4.3.11(1)-release (x86_64-pc-linux-gnu) Copyright (C) 2013 Free Software Foundation, Inc. Licencia GPLv3+: GPL de GNU versión 3 o posterior http://gnu.org/licenses/gpl.html This is free software; you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. El 26 de septiembre de 2014, 8:51, Luis Lopez luis.lo...@ubuntu.com escribió: Dos precisiones al respecto de este bug: Primero: El bug no solo permite extraer información sino ejecutar comandos. Es decir, puede implicar que la maquina vulnerable sea comprometida (en algunos casos, de manera remota) Segundo: El primer fix liberado no resuelve por completo la vulnerabilidad. Por ejemplo, en 14.04 la version correcta de bash debe ser: 4.3-7ubuntu1.3 Saludos, Luis Lopez On Sep 25, 2014, at 11:40 PM, Jhosman Lizarazo - Ubuntu Colombia jhos...@ubuntu.com wrote: De acuerdo al reciente fallo de seguridad sobre bash el cual permite extraer mucha información por consola ejecutando objetos. Ya se encuentra disponible el parche para todas las versiones de Ubuntu con soporte a la fecha. Para que por favor actualicen el paquete tanto en servidores como escritorios. Bug http://www.ubuntu.com/usn/usn-2363-1/ -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- Twitter: @Fercho_Giraldo @Medellinlibre *GNU/LINUX USER # 553303* There is a difference between knowing the path and walking the path -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- Cordialmente. Jhosman Lizarazo https://launchpad.net/~jhosman -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx
Re: [U-co] Solución vulnerabilidad bash en Ubuntu
Hola buenos dias; He visto esta falla y deseo saber como correjirla en diferentes distribuciones mi pregunta es: se sabe que versiones de bash estan afectadas(todas?), alguien tiene el link oficial de la falla?. gracias. El 26 de septiembre de 2014, 8:54, Fernando Giraldo Montoya fercho...@gmail.com escribió: a mi me aparece la 4.3.11 en versión. Será por ser de 64bits? o será que una actualización que hice esta mañana genero una nueva versión? bash --version GNU bash, versión 4.3.11(1)-release (x86_64-pc-linux-gnu) Copyright (C) 2013 Free Software Foundation, Inc. Licencia GPLv3+: GPL de GNU versión 3 o posterior http://gnu.org/licenses/gpl.html This is free software; you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. El 26 de septiembre de 2014, 8:51, Luis Lopez luis.lo...@ubuntu.com escribió: Dos precisiones al respecto de este bug: Primero: El bug no solo permite extraer información sino ejecutar comandos. Es decir, puede implicar que la maquina vulnerable sea comprometida (en algunos casos, de manera remota) Segundo: El primer fix liberado no resuelve por completo la vulnerabilidad. Por ejemplo, en 14.04 la version correcta de bash debe ser: 4.3-7ubuntu1.3 Saludos, Luis Lopez On Sep 25, 2014, at 11:40 PM, Jhosman Lizarazo - Ubuntu Colombia jhos...@ubuntu.com wrote: De acuerdo al reciente fallo de seguridad sobre bash el cual permite extraer mucha información por consola ejecutando objetos. Ya se encuentra disponible el parche para todas las versiones de Ubuntu con soporte a la fecha. Para que por favor actualicen el paquete tanto en servidores como escritorios. Bug http://www.ubuntu.com/usn/usn-2363-1/ -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- Twitter: @Fercho_Giraldo @Medellinlibre *GNU/LINUX USER # 553303* There is a difference between knowing the path and walking the path -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- .---..--- Cordialmente. / \ __ /-- #Oscar Fabian Prieto Gonzalez / / \( )/- #Tecnico en Sistemas // ' \/ ` ---#GNU/user / // :: --- #www.ofprieto.blogspot.com // / / /`'-- // //..\\ =UUUU '//||\\` ''`` -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx
Re: [U-co] Solución vulnerabilidad bash en Ubuntu
Para saber la version del paquete instalado se puede ejecutar este comando: dpkg -l | grep bash | awk {'print $3'} Para tener mas información sobre la vulnerabilidad, se pueden consultar estos dos enlaces (del equipo de seguridad de canonical): http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-6271.html http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-7169.html On Sep 26, 2014, at 9:59 AM, Oscar Fabian ofp.pri...@gmail.com wrote: Hola buenos dias; He visto esta falla y deseo saber como correjirla en diferentes distribuciones mi pregunta es: se sabe que versiones de bash estan afectadas(todas?), alguien tiene el link oficial de la falla?. gracias. El 26 de septiembre de 2014, 8:54, Fernando Giraldo Montoya fercho...@gmail.com escribió: a mi me aparece la 4.3.11 en versión. Será por ser de 64bits? o será que una actualización que hice esta mañana genero una nueva versión? bash --version GNU bash, versión 4.3.11(1)-release (x86_64-pc-linux-gnu) Copyright (C) 2013 Free Software Foundation, Inc. Licencia GPLv3+: GPL de GNU versión 3 o posterior http://gnu.org/licenses/gpl.html This is free software; you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. El 26 de septiembre de 2014, 8:51, Luis Lopez luis.lo...@ubuntu.com escribió: Dos precisiones al respecto de este bug: Primero: El bug no solo permite extraer información sino ejecutar comandos. Es decir, puede implicar que la maquina vulnerable sea comprometida (en algunos casos, de manera remota) Segundo: El primer fix liberado no resuelve por completo la vulnerabilidad. Por ejemplo, en 14.04 la version correcta de bash debe ser: 4.3-7ubuntu1.3 Saludos, Luis Lopez On Sep 25, 2014, at 11:40 PM, Jhosman Lizarazo - Ubuntu Colombia jhos...@ubuntu.com wrote: De acuerdo al reciente fallo de seguridad sobre bash el cual permite extraer mucha información por consola ejecutando objetos. Ya se encuentra disponible el parche para todas las versiones de Ubuntu con soporte a la fecha. Para que por favor actualicen el paquete tanto en servidores como escritorios. Bug http://www.ubuntu.com/usn/usn-2363-1/ -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- Twitter: @Fercho_Giraldo @Medellinlibre *GNU/LINUX USER # 553303* There is a difference between knowing the path and walking the path -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- .---..--- Cordialmente. / \ __ /-- #Oscar Fabian Prieto Gonzalez / / \( )/- #Tecnico en Sistemas // ' \/ ` ---#GNU/user / // :: --- #www.ofprieto.blogspot.com // / / /`'-- // //..\\ =UUUU '//||\\` ''`` -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx
Re: [U-co] Solución vulnerabilidad bash en Ubuntu
Gracias Luis, con ese comando si me muestra la versión que usted dice. 4.3-7ubuntu1.3 1:2.1-4 0.3ubuntu12 El 26 de septiembre de 2014, 9:04, Luis Lopez luis.lo...@ubuntu.com escribió: Para saber la version del paquete instalado se puede ejecutar este comando: dpkg -l | grep bash | awk {'print $3'} Para tener mas información sobre la vulnerabilidad, se pueden consultar estos dos enlaces (del equipo de seguridad de canonical): http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-6271.html http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-7169.html On Sep 26, 2014, at 9:59 AM, Oscar Fabian ofp.pri...@gmail.com wrote: Hola buenos dias; He visto esta falla y deseo saber como correjirla en diferentes distribuciones mi pregunta es: se sabe que versiones de bash estan afectadas(todas?), alguien tiene el link oficial de la falla?. gracias. El 26 de septiembre de 2014, 8:54, Fernando Giraldo Montoya fercho...@gmail.com escribió: a mi me aparece la 4.3.11 en versión. Será por ser de 64bits? o será que una actualización que hice esta mañana genero una nueva versión? bash --version GNU bash, versión 4.3.11(1)-release (x86_64-pc-linux-gnu) Copyright (C) 2013 Free Software Foundation, Inc. Licencia GPLv3+: GPL de GNU versión 3 o posterior http://gnu.org/licenses/gpl.html This is free software; you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. El 26 de septiembre de 2014, 8:51, Luis Lopez luis.lo...@ubuntu.com escribió: Dos precisiones al respecto de este bug: Primero: El bug no solo permite extraer información sino ejecutar comandos. Es decir, puede implicar que la maquina vulnerable sea comprometida (en algunos casos, de manera remota) Segundo: El primer fix liberado no resuelve por completo la vulnerabilidad. Por ejemplo, en 14.04 la version correcta de bash debe ser: 4.3-7ubuntu1.3 Saludos, Luis Lopez On Sep 25, 2014, at 11:40 PM, Jhosman Lizarazo - Ubuntu Colombia jhos...@ubuntu.com wrote: De acuerdo al reciente fallo de seguridad sobre bash el cual permite extraer mucha información por consola ejecutando objetos. Ya se encuentra disponible el parche para todas las versiones de Ubuntu con soporte a la fecha. Para que por favor actualicen el paquete tanto en servidores como escritorios. Bug http://www.ubuntu.com/usn/usn-2363-1/ -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- Twitter: @Fercho_Giraldo @Medellinlibre *GNU/LINUX USER # 553303* There is a difference between knowing the path and walking the path -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- .---..--- Cordialmente. / \ __ /-- #Oscar Fabian Prieto Gonzalez / / \( )/- #Tecnico en Sistemas // ' \/ ` ---#GNU/user / // :: --- #www.ofprieto.blogspot.com // / / /`'-- // //..\\ =UUUU '//||\\` ''`` -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- Twitter: @Fercho_Giraldo @Medellinlibre *GNU/LINUX USER # 553303* There is a difference between knowing the path and walking the path -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx
[U-co] Monitoreo de disco con Nagios - NRPE
Buen día Estoy teniendo un problema con respecto al servicio Nagios/NRPE y es el siguiente: He realizado la configuración de cada uno de los archivos, pero nagios no me reconoce la respuesta entregada por NRPE en el cliente: *Fichero: /etc/nagios/nrpe.cfg (cliente)* command[check_users]=/usr/lib64/nagios/plugins/check_users -w 5 -c 10 command[check_load]=/usr/lib64/nagios/plugins/check_load -w 15,10,5 -c 30,25,20 command[check_disk]=/usr/lib64/nagios/plugins/check_disk -w 20% -c 10% -p /dev/mapper/VG_opt-LV_opt command[check_zombie_procs]=/usr/lib64/nagios/plugins/check_procs -w 5 -c 10 -s Z command[check_total_procs]=/usr/lib64/nagios/plugins/check_procs -w 150 -c 200 *File: services.cfg (Servidor)* define service{ use generic-service host_name 192.168.160.10, 192.168.160.11, 192.168.160.12 service_description Disk Space notification_options w,u,c,r check_command check_nrpe!check_disk } Claramente he reiniciado los servicios en el cliente y servidor y otras consultas realizadas mediante NRPE se obtienen resultados, como cantidad de procesos, CPU y RAM el problema es con check_disk. *El resultado localmente obtenido con el check_disk es:* dev]# /usr/lib64/nagios/plugins/check_disk -w 20% -c 10% -p /dev/mapper/VG_opt-LV_opt DISK OK - free space: /opt 34024 MB (76% inode=98%);| /opt=10522MB;37544;42237;0;46930 Resultado vía web Disk SpaceUNKNOWN2014-09-26 09:18:310d 15h 52m 53s4/4 *(No output returned from plugin) * Alguna idea? -- Cordialmente. Jhosman Lizarazo https://launchpad.net/~jhosman -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx
Re: [U-co] [Ubuntu-co-concilio] Nuevo Concilio Ubuntu Colombia 2014 -2016
Hola en antiguo concilio esta en la lista de correo de LP, podemos realizar reuniones con mayor frecuencia? Seria difícil para uds hacer un checklist de sus tareas para nosotros realizarlas? Cito: - Step down considerately When somebody leaves or disengages from the project, we ask that they do so in a way that minimises disruption to the project. They should tell people they are leaving and take the proper steps to ensure that others can pick up where they left off. Saludos El 26 de septiembre de 2014, 7:32, Oscar Fabian ofp.pri...@gmail.com escribió: +1 jefe forigua debemos buscar mas personas interesadas en esta comunidad seriamente, personalmente ando trabajando en un semillero de investigacion de software libre pensado en vincular directamente personas de la universidad a nuestra comunidad como el primer paso a conocer linux, entonces pacuando la reunion jefe El 25 de septiembre de 2014, 18:18, Ingeniero Forigua ingeniero.fori...@gmail.com escribió: El 25 de septiembre de 2014, 15:10, Tato Salcedo tat...@gmail.com escribió: Gracias a los que salen y bienvenidos los nuevos, preocupante la cantidad de votación, como que mucha gente o le dio igual votar o no hay seguidores... Hola tato como dije los miembros oficiales contra los seguidores en redes sociales son solo el 0.99 % esto lo vamos a trabajar arduamente en el nuevo concilio, prefiero millonésimas de veces 300 miembros oficiales a 100 de seguidores en redes sociales. Saludos -- = Don Forigua == -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- .---..--- Cordialmente. / \ __ /-- #Oscar Fabian Prieto Gonzalez / / \( )/- #Tecnico en Sistemas // ' \/ ` ---#GNU/user / // :: --- #www.ofprieto.blogspot.com // / / /`'-- // //..\\ =UUUU '//||\\` ''`` -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- = Don Forigua == -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx
Re: [U-co] Monitoreo de disco con Nagios - NRPE
Que distribución es el cliente ? El 26 de septiembre de 2014, 9:24, Jhosman Lizarazo - Ubuntu Colombia jhos...@ubuntu.com escribió: Buen día Estoy teniendo un problema con respecto al servicio Nagios/NRPE y es el siguiente: He realizado la configuración de cada uno de los archivos, pero nagios no me reconoce la respuesta entregada por NRPE en el cliente: *Fichero: /etc/nagios/nrpe.cfg (cliente)* command[check_users]=/usr/lib64/nagios/plugins/check_users -w 5 -c 10 command[check_load]=/usr/lib64/nagios/plugins/check_load -w 15,10,5 -c 30,25,20 command[check_disk]=/usr/lib64/nagios/plugins/check_disk -w 20% -c 10% -p /dev/mapper/VG_opt-LV_opt command[check_zombie_procs]=/usr/lib64/nagios/plugins/check_procs -w 5 -c 10 -s Z command[check_total_procs]=/usr/lib64/nagios/plugins/check_procs -w 150 -c 200 *File: services.cfg (Servidor)* define service{ use generic-service host_name 192.168.160.10, 192.168.160.11, 192.168.160.12 service_description Disk Space notification_options w,u,c,r check_command check_nrpe!check_disk } Claramente he reiniciado los servicios en el cliente y servidor y otras consultas realizadas mediante NRPE se obtienen resultados, como cantidad de procesos, CPU y RAM el problema es con check_disk. *El resultado localmente obtenido con el check_disk es:* dev]# /usr/lib64/nagios/plugins/check_disk -w 20% -c 10% -p /dev/mapper/VG_opt-LV_opt DISK OK - free space: /opt 34024 MB (76% inode=98%);| /opt=10522MB;37544;42237;0;46930 Resultado vía web Disk SpaceUNKNOWN2014-09-26 09:18:310d 15h 52m 53s4/4 *(No output returned from plugin) * Alguna idea? -- Cordialmente. Jhosman Lizarazo https://launchpad.net/~jhosman -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- Un Mundo sin Windows jajaja https://wiki.ubuntu.com/braybaut https://launchpad.net/~braybaut http://braybaut.blogspot.com/ Linux user: # 554550 ubuntu user: # 35060 -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx
Re: [U-co] [Ubuntu-co-concilio] Nuevo Concilio Ubuntu Colombia 2014 -2016
Apoyo la idea de forigua, podemos tocar ese tema la próxima reunión con los nuevos integrantes del concilio, claro y que también estén compañer@s anteriores. Y si organizamos el Checklist entre el nuevo concilio y el anterior ?? Saludos @Braybaut El 26 de septiembre de 2014, 21:08, Ingeniero Forigua ingeniero.fori...@gmail.com escribió: Hola en antiguo concilio esta en la lista de correo de LP, podemos realizar reuniones con mayor frecuencia? Seria difícil para uds hacer un checklist de sus tareas para nosotros realizarlas? Cito: - Step down considerately When somebody leaves or disengages from the project, we ask that they do so in a way that minimises disruption to the project. They should tell people they are leaving and take the proper steps to ensure that others can pick up where they left off. Saludos El 26 de septiembre de 2014, 7:32, Oscar Fabian ofp.pri...@gmail.com escribió: +1 jefe forigua debemos buscar mas personas interesadas en esta comunidad seriamente, personalmente ando trabajando en un semillero de investigacion de software libre pensado en vincular directamente personas de la universidad a nuestra comunidad como el primer paso a conocer linux, entonces pacuando la reunion jefe El 25 de septiembre de 2014, 18:18, Ingeniero Forigua ingeniero.fori...@gmail.com escribió: El 25 de septiembre de 2014, 15:10, Tato Salcedo tat...@gmail.com escribió: Gracias a los que salen y bienvenidos los nuevos, preocupante la cantidad de votación, como que mucha gente o le dio igual votar o no hay seguidores... Hola tato como dije los miembros oficiales contra los seguidores en redes sociales son solo el 0.99 % esto lo vamos a trabajar arduamente en el nuevo concilio, prefiero millonésimas de veces 300 miembros oficiales a 100 de seguidores en redes sociales. Saludos -- = Don Forigua == -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- .---..--- Cordialmente. / \ __ /-- #Oscar Fabian Prieto Gonzalez / / \( )/- #Tecnico en Sistemas // ' \/ ` ---#GNU/user / // :: --- #www.ofprieto.blogspot.com // / / /`'-- // //..\\ =UUUU '//||\\` ''`` -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- = Don Forigua == -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- Un Mundo sin Windows jajaja https://wiki.ubuntu.com/braybaut https://launchpad.net/~braybaut http://braybaut.blogspot.com/ Linux user: # 554550 ubuntu user: # 35060 -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx
Re: [U-co] Monitoreo de disco con Nagios - NRPE
Intenta ejecutar, desde el servidor de nagios, el siguiente comando check_nrpe -H 192.168.160.10 -c check_disk Te ejecuta correctamente? que error te aparece? El 26 de septiembre de 2014, 22:13, Brayan Bautista brayb...@gmail.com escribió: Que distribución es el cliente ? El 26 de septiembre de 2014, 9:24, Jhosman Lizarazo - Ubuntu Colombia jhos...@ubuntu.com escribió: Buen día Estoy teniendo un problema con respecto al servicio Nagios/NRPE y es el siguiente: He realizado la configuración de cada uno de los archivos, pero nagios no me reconoce la respuesta entregada por NRPE en el cliente: *Fichero: /etc/nagios/nrpe.cfg (cliente)* command[check_users]=/usr/lib64/nagios/plugins/check_users -w 5 -c 10 command[check_load]=/usr/lib64/nagios/plugins/check_load -w 15,10,5 -c 30,25,20 command[check_disk]=/usr/lib64/nagios/plugins/check_disk -w 20% -c 10% -p /dev/mapper/VG_opt-LV_opt command[check_zombie_procs]=/usr/lib64/nagios/plugins/check_procs -w 5 -c 10 -s Z command[check_total_procs]=/usr/lib64/nagios/plugins/check_procs -w 150 -c 200 *File: services.cfg (Servidor)* define service{ use generic-service host_name 192.168.160.10, 192.168.160.11, 192.168.160.12 service_description Disk Space notification_options w,u,c,r check_command check_nrpe!check_disk } Claramente he reiniciado los servicios en el cliente y servidor y otras consultas realizadas mediante NRPE se obtienen resultados, como cantidad de procesos, CPU y RAM el problema es con check_disk. *El resultado localmente obtenido con el check_disk es:* dev]# /usr/lib64/nagios/plugins/check_disk -w 20% -c 10% -p /dev/mapper/VG_opt-LV_opt DISK OK - free space: /opt 34024 MB (76% inode=98%);| /opt=10522MB;37544;42237;0;46930 Resultado vía web Disk SpaceUNKNOWN2014-09-26 09:18:310d 15h 52m 53s4/4 *(No output returned from plugin) * Alguna idea? -- Cordialmente. Jhosman Lizarazo https://launchpad.net/~jhosman -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- Un Mundo sin Windows jajaja https://wiki.ubuntu.com/braybaut https://launchpad.net/~braybaut http://braybaut.blogspot.com/ Linux user: # 554550 ubuntu user: # 35060 -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- Cordialmente, Dorancé Martínez Cortés (57) 320 6968121 Linux User Number 112632 Certificación ITIL Fundation 2011 ed. Cali - Colombia doranc...@gmail.com http://dmcingenieria.net http://dmci.co Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología Bruce Schneier -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx
Re: [U-co] [Ubuntu-co-concilio] Nuevo Concilio Ubuntu Colombia 2014 -2016
Yo propongo reunirse dos sábados seguidos y luego un sábado no y así sucesivamente.. El 26 de septiembre de 2014, 22:24, Brayan Bautistabrayb...@gmail.com escribió: Apoyo la idea de forigua, podemos tocar ese tema la próxima reunión con los nuevos integrantes del concilio, claro y que también estén compañer@s anteriores. Y si organizamos el Checklist entre el nuevo concilio y el anterior ?? Saludos @Braybaut El 26 de septiembre de 2014, 21:08, Ingeniero Forigua ingeniero.fori...@gmail.com escribió: Hola en antiguo concilio esta en la lista de correo de LP, podemos realizar reuniones con mayor frecuencia? Seria difícil para uds hacer un checklist de sus tareas para nosotros realizarlas? Cito: - Step down considerately When somebody leaves or disengages from the project, we ask that they do so in a way that minimises disruption to the project. They should tell people they are leaving and take the proper steps to ensure that others can pick up where they left off. Saludos El 26 de septiembre de 2014, 7:32, Oscar Fabian ofp.pri...@gmail.com escribió: +1 jefe forigua debemos buscar mas personas interesadas en esta comunidad seriamente, personalmente ando trabajando en un semillero de investigacion de software libre pensado en vincular directamente personas de la universidad a nuestra comunidad como el primer paso a conocer linux, entonces pacuando la reunion jefe El 25 de septiembre de 2014, 18:18, Ingeniero Forigua ingeniero.fori...@gmail.com escribió: El 25 de septiembre de 2014, 15:10, Tato Salcedo tat...@gmail.com escribió: Gracias a los que salen y bienvenidos los nuevos, preocupante la cantidad de votación, como que mucha gente o le dio igual votar o no hay seguidores... Hola tato como dije los miembros oficiales contra los seguidores en redes sociales son solo el 0.99 % esto lo vamos a trabajar arduamente en el nuevo concilio, prefiero millonésimas de veces 300 miembros oficiales a 100 de seguidores en redes sociales. Saludos -- = Don Forigua == -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- .---..--- Cordialmente. / \ __ /-- #Oscar Fabian Prieto Gonzalez / / \( )/- #Tecnico en Sistemas // ' \/ ` ---#GNU/user / // :: --- #www.ofprieto.blogspot.com // / / /`'-- // //..\\ =UUUU '//||\\` ''`` -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- = Don Forigua == -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- Un Mundo sin Windows jajaja https://wiki.ubuntu.com/braybaut https://launchpad.net/~braybaut http://braybaut.blogspot.com/ Linux user: # 554550 ubuntu user: # 35060 -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx
Re: [U-co] [Ubuntu-co-concilio] Nuevo Concilio Ubuntu Colombia 2014 -2016
El 26 de septiembre de 2014, 23:27, José Luis C. jlc...@riseup.net escribió: Yo propongo reunirse dos sábados seguidos y luego un sábado no y así sucesivamente.. Nooo presi los sábados muchos salen de fiestica jejejeje :P -- = Don Forigua == -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a Cambio de opciones en http://goo.gl/Nevnx