Re: [U-co] Llamado a organizar el SFD Ubuntu Colombia

2014-09-26 Por tema Oscar Fabian
Que buena noticia :D niñas en el stand de ubuntu Colombia jejeje yo estare
con brayan apoyando el evento esperamos colaborar en lo que mas se pueda en
la organizacion del stand

El 25 de septiembre de 2014, 16:21, Elsy González M 
escribió:

> Si, yo voy a estar apoyando en el stand con Liliana y cualquier otra cosa
> con gusto, porfa si hay que recoger el material para el stand me avisan en
> donde para llevarlo ese día, me encargo del tema.
>
> Quedo atenta
>
> Elsy González M.
> --
> Al escribir recuerde observar la etiqueta (normas) de esta lista:
> http://goo.gl/Pu0ke
> Para cambiar su inscripción, vaya a "Cambio de opciones" en
> http://goo.gl/Nevnx
>



-- 

.---..---  Cordialmente.
   / \  __  /--   #Oscar Fabian Prieto Gonzalez
  / / \(  )/- #Tecnico en Sistemas
 //   ' \/ `   ---#GNU/user
 / // :: ---  #www.ofprieto.blogspot.com
   // /   /  /`'--
  //  //..\\
=UUUU
 '//||\\`
   ''``
-- 
Al escribir recuerde observar la etiqueta (normas) de esta lista: 
http://goo.gl/Pu0ke
Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx


Re: [U-co] [Ubuntu-co-concilio] Nuevo Concilio Ubuntu Colombia 2014 -2016

2014-09-26 Por tema Oscar Fabian
+1 jefe forigua debemos buscar mas personas interesadas en esta comunidad
seriamente, personalmente ando trabajando en un semillero de investigacion
de software libre pensado en vincular directamente personas de la
universidad a  nuestra comunidad como el primer paso a conocer linux,
entonces pacuando la reunion "jefe"

El 25 de septiembre de 2014, 18:18, Ingeniero Forigua <
ingeniero.fori...@gmail.com> escribió:

> El 25 de septiembre de 2014, 15:10, Tato Salcedo 
> escribió:
>
> > Gracias a los que salen y bienvenidos los nuevos, preocupante la cantidad
> > de votación, como que mucha gente o le dio igual votar o no hay
> > seguidores...
> >
>
> Hola tato como dije los miembros oficiales contra los seguidores en redes
> sociales son solo el 0.99 % esto lo vamos a trabajar arduamente en el nuevo
> concilio, prefiero millonésimas de veces 300 miembros oficiales a 100
> de seguidores en redes sociales.
>
> Saludos
>
>
> --
> = Don Forigua ==
> --
> Al escribir recuerde observar la etiqueta (normas) de esta lista:
> http://goo.gl/Pu0ke
> Para cambiar su inscripción, vaya a "Cambio de opciones" en
> http://goo.gl/Nevnx
>



-- 

.---..---  Cordialmente.
   / \  __  /--   #Oscar Fabian Prieto Gonzalez
  / / \(  )/- #Tecnico en Sistemas
 //   ' \/ `   ---#GNU/user
 / // :: ---  #www.ofprieto.blogspot.com
   // /   /  /`'--
  //  //..\\
=UUUU
 '//||\\`
   ''``
-- 
Al escribir recuerde observar la etiqueta (normas) de esta lista: 
http://goo.gl/Pu0ke
Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx


Re: [U-co] Solución vulnerabilidad bash en Ubuntu

2014-09-26 Por tema Luis Lopez
Dos precisiones al respecto de este bug:

Primero: El bug no solo permite extraer información sino ejecutar comandos. Es 
decir, puede implicar que la maquina vulnerable sea comprometida (en algunos 
casos, de manera remota)

Segundo: El primer fix liberado no resuelve por completo la vulnerabilidad. Por 
ejemplo, en 14.04 la version correcta de bash debe ser: 4.3-7ubuntu1.3

Saludos,

Luis Lopez

On Sep 25, 2014, at 11:40 PM, Jhosman Lizarazo - Ubuntu Colombia 
 wrote:

> De acuerdo al reciente fallo de seguridad sobre bash el cual permite
> extraer mucha información por consola ejecutando objetos. Ya se encuentra
> disponible el parche para todas las versiones de Ubuntu con soporte a la
> fecha. Para que por favor actualicen el paquete tanto en servidores como
> escritorios.
> 
> Bug http://www.ubuntu.com/usn/usn-2363-1/


-- 
Al escribir recuerde observar la etiqueta (normas) de esta lista: 
http://goo.gl/Pu0ke
Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx


Re: [U-co] Solución vulnerabilidad bash en Ubuntu

2014-09-26 Por tema Fernando Giraldo Montoya
a mi me aparece la 4.3.11 en versión. Será por ser de 64bits? o será que
una actualización que hice esta mañana genero una nueva versión?

bash --version
GNU bash, versión 4.3.11(1)-release (x86_64-pc-linux-gnu)
Copyright (C) 2013 Free Software Foundation, Inc.
Licencia GPLv3+: GPL de GNU versión 3 o posterior <
http://gnu.org/licenses/gpl.html>

This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

El 26 de septiembre de 2014, 8:51, Luis Lopez 
escribió:

> Dos precisiones al respecto de este bug:
>
> Primero: El bug no solo permite extraer información sino ejecutar
> comandos. Es decir, puede implicar que la maquina vulnerable sea
> comprometida (en algunos casos, de manera remota)
>
> Segundo: El primer fix liberado no resuelve por completo la
> vulnerabilidad. Por ejemplo, en 14.04 la version correcta de bash debe ser:
> 4.3-7ubuntu1.3
>
> Saludos,
>
> Luis Lopez
>
> On Sep 25, 2014, at 11:40 PM, Jhosman Lizarazo - Ubuntu Colombia <
> jhos...@ubuntu.com> wrote:
>
> > De acuerdo al reciente fallo de seguridad sobre bash el cual permite
> > extraer mucha información por consola ejecutando objetos. Ya se encuentra
> > disponible el parche para todas las versiones de Ubuntu con soporte a la
> > fecha. Para que por favor actualicen el paquete tanto en servidores como
> > escritorios.
> >
> > Bug http://www.ubuntu.com/usn/usn-2363-1/
>
>
> --
> Al escribir recuerde observar la etiqueta (normas) de esta lista:
> http://goo.gl/Pu0ke
> Para cambiar su inscripción, vaya a "Cambio de opciones" en
> http://goo.gl/Nevnx
>



-- 


Twitter: @Fercho_Giraldo @Medellinlibre
*GNU/LINUX USER # 553303*
There is a difference between knowing the path and walking the path
-- 
Al escribir recuerde observar la etiqueta (normas) de esta lista: 
http://goo.gl/Pu0ke
Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx


Re: [U-co] Solución vulnerabilidad bash en Ubuntu

2014-09-26 Por tema Jhosman Lizarazo - Ubuntu Colombia
Justamente esta mañana liberaron la segunda actualización.

El 26 de septiembre de 2014, 8:54, Fernando Giraldo Montoya<
fercho...@gmail.com> escribió:

> a mi me aparece la 4.3.11 en versión. Será por ser de 64bits? o será que
> una actualización que hice esta mañana genero una nueva versión?
>
> bash --version
> GNU bash, versión 4.3.11(1)-release (x86_64-pc-linux-gnu)
> Copyright (C) 2013 Free Software Foundation, Inc.
> Licencia GPLv3+: GPL de GNU versión 3 o posterior <
> http://gnu.org/licenses/gpl.html>
>
> This is free software; you are free to change and redistribute it.
> There is NO WARRANTY, to the extent permitted by law.
>
> El 26 de septiembre de 2014, 8:51, Luis Lopez 
> escribió:
>
> > Dos precisiones al respecto de este bug:
> >
> > Primero: El bug no solo permite extraer información sino ejecutar
> > comandos. Es decir, puede implicar que la maquina vulnerable sea
> > comprometida (en algunos casos, de manera remota)
> >
> > Segundo: El primer fix liberado no resuelve por completo la
> > vulnerabilidad. Por ejemplo, en 14.04 la version correcta de bash debe
> ser:
> > 4.3-7ubuntu1.3
> >
> > Saludos,
> >
> > Luis Lopez
> >
> > On Sep 25, 2014, at 11:40 PM, Jhosman Lizarazo - Ubuntu Colombia <
> > jhos...@ubuntu.com> wrote:
> >
> > > De acuerdo al reciente fallo de seguridad sobre bash el cual permite
> > > extraer mucha información por consola ejecutando objetos. Ya se
> encuentra
> > > disponible el parche para todas las versiones de Ubuntu con soporte a
> la
> > > fecha. Para que por favor actualicen el paquete tanto en servidores
> como
> > > escritorios.
> > >
> > > Bug http://www.ubuntu.com/usn/usn-2363-1/
> >
> >
> > --
> > Al escribir recuerde observar la etiqueta (normas) de esta lista:
> > http://goo.gl/Pu0ke
> > Para cambiar su inscripción, vaya a "Cambio de opciones" en
> > http://goo.gl/Nevnx
> >
>
>
>
> --
>
>
> Twitter: @Fercho_Giraldo @Medellinlibre
> *GNU/LINUX USER # 553303*
> There is a difference between knowing the path and walking the path
> --
> Al escribir recuerde observar la etiqueta (normas) de esta lista:
> http://goo.gl/Pu0ke
> Para cambiar su inscripción, vaya a "Cambio de opciones" en
> http://goo.gl/Nevnx
>



-- 
Cordialmente.



Jhosman Lizarazo
https://launchpad.net/~jhosman
-- 
Al escribir recuerde observar la etiqueta (normas) de esta lista: 
http://goo.gl/Pu0ke
Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx


Re: [U-co] Solución vulnerabilidad bash en Ubuntu

2014-09-26 Por tema Oscar Fabian
Hola buenos dias;

He visto esta falla y deseo saber como correjirla en diferentes
distribuciones mi pregunta es: se sabe que versiones de bash estan
afectadas(todas?), alguien tiene el link oficial de la falla?.

gracias.

El 26 de septiembre de 2014, 8:54, Fernando Giraldo Montoya <
fercho...@gmail.com> escribió:

> a mi me aparece la 4.3.11 en versión. Será por ser de 64bits? o será que
> una actualización que hice esta mañana genero una nueva versión?
>
> bash --version
> GNU bash, versión 4.3.11(1)-release (x86_64-pc-linux-gnu)
> Copyright (C) 2013 Free Software Foundation, Inc.
> Licencia GPLv3+: GPL de GNU versión 3 o posterior <
> http://gnu.org/licenses/gpl.html>
>
> This is free software; you are free to change and redistribute it.
> There is NO WARRANTY, to the extent permitted by law.
>
> El 26 de septiembre de 2014, 8:51, Luis Lopez 
> escribió:
>
> > Dos precisiones al respecto de este bug:
> >
> > Primero: El bug no solo permite extraer información sino ejecutar
> > comandos. Es decir, puede implicar que la maquina vulnerable sea
> > comprometida (en algunos casos, de manera remota)
> >
> > Segundo: El primer fix liberado no resuelve por completo la
> > vulnerabilidad. Por ejemplo, en 14.04 la version correcta de bash debe
> ser:
> > 4.3-7ubuntu1.3
> >
> > Saludos,
> >
> > Luis Lopez
> >
> > On Sep 25, 2014, at 11:40 PM, Jhosman Lizarazo - Ubuntu Colombia <
> > jhos...@ubuntu.com> wrote:
> >
> > > De acuerdo al reciente fallo de seguridad sobre bash el cual permite
> > > extraer mucha información por consola ejecutando objetos. Ya se
> encuentra
> > > disponible el parche para todas las versiones de Ubuntu con soporte a
> la
> > > fecha. Para que por favor actualicen el paquete tanto en servidores
> como
> > > escritorios.
> > >
> > > Bug http://www.ubuntu.com/usn/usn-2363-1/
> >
> >
> > --
> > Al escribir recuerde observar la etiqueta (normas) de esta lista:
> > http://goo.gl/Pu0ke
> > Para cambiar su inscripción, vaya a "Cambio de opciones" en
> > http://goo.gl/Nevnx
> >
>
>
>
> --
>
>
> Twitter: @Fercho_Giraldo @Medellinlibre
> *GNU/LINUX USER # 553303*
> There is a difference between knowing the path and walking the path
> --
> Al escribir recuerde observar la etiqueta (normas) de esta lista:
> http://goo.gl/Pu0ke
> Para cambiar su inscripción, vaya a "Cambio de opciones" en
> http://goo.gl/Nevnx
>



-- 

.---..---  Cordialmente.
   / \  __  /--   #Oscar Fabian Prieto Gonzalez
  / / \(  )/- #Tecnico en Sistemas
 //   ' \/ `   ---#GNU/user
 / // :: ---  #www.ofprieto.blogspot.com
   // /   /  /`'--
  //  //..\\
=UUUU
 '//||\\`
   ''``
-- 
Al escribir recuerde observar la etiqueta (normas) de esta lista: 
http://goo.gl/Pu0ke
Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx


Re: [U-co] Solución vulnerabilidad bash en Ubuntu

2014-09-26 Por tema Luis Lopez
Para saber la version del paquete instalado se puede ejecutar este comando:

dpkg -l | grep bash | awk {'print $3'}

Para tener mas información sobre la vulnerabilidad, se pueden consultar estos 
dos enlaces (del equipo de seguridad de canonical):

http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-6271.html
http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-7169.html

On Sep 26, 2014, at 9:59 AM, Oscar Fabian  wrote:

> Hola buenos dias;
> 
> He visto esta falla y deseo saber como correjirla en diferentes
> distribuciones mi pregunta es: se sabe que versiones de bash estan
> afectadas(todas?), alguien tiene el link oficial de la falla?.
> 
> gracias.
> 
> El 26 de septiembre de 2014, 8:54, Fernando Giraldo Montoya <
> fercho...@gmail.com> escribió:
> 
>> a mi me aparece la 4.3.11 en versión. Será por ser de 64bits? o será que
>> una actualización que hice esta mañana genero una nueva versión?
>> 
>> bash --version
>> GNU bash, versión 4.3.11(1)-release (x86_64-pc-linux-gnu)
>> Copyright (C) 2013 Free Software Foundation, Inc.
>> Licencia GPLv3+: GPL de GNU versión 3 o posterior <
>> http://gnu.org/licenses/gpl.html>
>> 
>> This is free software; you are free to change and redistribute it.
>> There is NO WARRANTY, to the extent permitted by law.
>> 
>> El 26 de septiembre de 2014, 8:51, Luis Lopez 
>> escribió:
>> 
>>> Dos precisiones al respecto de este bug:
>>> 
>>> Primero: El bug no solo permite extraer información sino ejecutar
>>> comandos. Es decir, puede implicar que la maquina vulnerable sea
>>> comprometida (en algunos casos, de manera remota)
>>> 
>>> Segundo: El primer fix liberado no resuelve por completo la
>>> vulnerabilidad. Por ejemplo, en 14.04 la version correcta de bash debe
>> ser:
>>> 4.3-7ubuntu1.3
>>> 
>>> Saludos,
>>> 
>>> Luis Lopez
>>> 
>>> On Sep 25, 2014, at 11:40 PM, Jhosman Lizarazo - Ubuntu Colombia <
>>> jhos...@ubuntu.com> wrote:
>>> 
 De acuerdo al reciente fallo de seguridad sobre bash el cual permite
 extraer mucha información por consola ejecutando objetos. Ya se
>> encuentra
 disponible el parche para todas las versiones de Ubuntu con soporte a
>> la
 fecha. Para que por favor actualicen el paquete tanto en servidores
>> como
 escritorios.
 
 Bug http://www.ubuntu.com/usn/usn-2363-1/
>>> 
>>> 
>>> --
>>> Al escribir recuerde observar la etiqueta (normas) de esta lista:
>>> http://goo.gl/Pu0ke
>>> Para cambiar su inscripción, vaya a "Cambio de opciones" en
>>> http://goo.gl/Nevnx
>>> 
>> 
>> 
>> 
>> --
>> 
>> 
>> Twitter: @Fercho_Giraldo @Medellinlibre
>> *GNU/LINUX USER # 553303*
>> There is a difference between knowing the path and walking the path
>> --
>> Al escribir recuerde observar la etiqueta (normas) de esta lista:
>> http://goo.gl/Pu0ke
>> Para cambiar su inscripción, vaya a "Cambio de opciones" en
>> http://goo.gl/Nevnx
>> 
> 
> 
> 
> -- 
> 
>.---..---  Cordialmente.
>   / \  __  /--   #Oscar Fabian Prieto Gonzalez
>  / / \(  )/- #Tecnico en Sistemas
> //   ' \/ `   ---#GNU/user
> / // :: ---  #www.ofprieto.blogspot.com
>   // /   /  /`'--
>  //  //..\\
> =UUUU
> '//||\\`
>   ''``
> -- 
> Al escribir recuerde observar la etiqueta (normas) de esta lista: 
> http://goo.gl/Pu0ke
> Para cambiar su inscripción, vaya a "Cambio de opciones" en 
> http://goo.gl/Nevnx


-- 
Al escribir recuerde observar la etiqueta (normas) de esta lista: 
http://goo.gl/Pu0ke
Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx


Re: [U-co] Solución vulnerabilidad bash en Ubuntu

2014-09-26 Por tema Fernando Giraldo Montoya
Gracias Luis, con ese comando si me muestra la versión que usted dice.

4.3-7ubuntu1.3
1:2.1-4
0.3ubuntu12


El 26 de septiembre de 2014, 9:04, Luis Lopez 
escribió:

> Para saber la version del paquete instalado se puede ejecutar este comando:
>
> dpkg -l | grep bash | awk {'print $3'}
>
> Para tener mas información sobre la vulnerabilidad, se pueden consultar
> estos dos enlaces (del equipo de seguridad de canonical):
>
> http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-6271.html
> http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-7169.html
>
> On Sep 26, 2014, at 9:59 AM, Oscar Fabian  wrote:
>
> > Hola buenos dias;
> >
> > He visto esta falla y deseo saber como correjirla en diferentes
> > distribuciones mi pregunta es: se sabe que versiones de bash estan
> > afectadas(todas?), alguien tiene el link oficial de la falla?.
> >
> > gracias.
> >
> > El 26 de septiembre de 2014, 8:54, Fernando Giraldo Montoya <
> > fercho...@gmail.com> escribió:
> >
> >> a mi me aparece la 4.3.11 en versión. Será por ser de 64bits? o será que
> >> una actualización que hice esta mañana genero una nueva versión?
> >>
> >> bash --version
> >> GNU bash, versión 4.3.11(1)-release (x86_64-pc-linux-gnu)
> >> Copyright (C) 2013 Free Software Foundation, Inc.
> >> Licencia GPLv3+: GPL de GNU versión 3 o posterior <
> >> http://gnu.org/licenses/gpl.html>
> >>
> >> This is free software; you are free to change and redistribute it.
> >> There is NO WARRANTY, to the extent permitted by law.
> >>
> >> El 26 de septiembre de 2014, 8:51, Luis Lopez 
> >> escribió:
> >>
> >>> Dos precisiones al respecto de este bug:
> >>>
> >>> Primero: El bug no solo permite extraer información sino ejecutar
> >>> comandos. Es decir, puede implicar que la maquina vulnerable sea
> >>> comprometida (en algunos casos, de manera remota)
> >>>
> >>> Segundo: El primer fix liberado no resuelve por completo la
> >>> vulnerabilidad. Por ejemplo, en 14.04 la version correcta de bash debe
> >> ser:
> >>> 4.3-7ubuntu1.3
> >>>
> >>> Saludos,
> >>>
> >>> Luis Lopez
> >>>
> >>> On Sep 25, 2014, at 11:40 PM, Jhosman Lizarazo - Ubuntu Colombia <
> >>> jhos...@ubuntu.com> wrote:
> >>>
>  De acuerdo al reciente fallo de seguridad sobre bash el cual permite
>  extraer mucha información por consola ejecutando objetos. Ya se
> >> encuentra
>  disponible el parche para todas las versiones de Ubuntu con soporte a
> >> la
>  fecha. Para que por favor actualicen el paquete tanto en servidores
> >> como
>  escritorios.
> 
>  Bug http://www.ubuntu.com/usn/usn-2363-1/
> >>>
> >>>
> >>> --
> >>> Al escribir recuerde observar la etiqueta (normas) de esta lista:
> >>> http://goo.gl/Pu0ke
> >>> Para cambiar su inscripción, vaya a "Cambio de opciones" en
> >>> http://goo.gl/Nevnx
> >>>
> >>
> >>
> >>
> >> --
> >>
> >>
> >> Twitter: @Fercho_Giraldo @Medellinlibre
> >> *GNU/LINUX USER # 553303*
> >> There is a difference between knowing the path and walking the path
> >> --
> >> Al escribir recuerde observar la etiqueta (normas) de esta lista:
> >> http://goo.gl/Pu0ke
> >> Para cambiar su inscripción, vaya a "Cambio de opciones" en
> >> http://goo.gl/Nevnx
> >>
> >
> >
> >
> > --
> >
> >.---..---  Cordialmente.
> >   / \  __  /--   #Oscar Fabian Prieto Gonzalez
> >  / / \(  )/- #Tecnico en Sistemas
> > //   ' \/ `   ---#GNU/user
> > / // :: ---  #www.ofprieto.blogspot.com
> >   // /   /  /`'--
> >  //  //..\\
> > =UUUU
> > '//||\\`
> >   ''``
> > --
> > Al escribir recuerde observar la etiqueta (normas) de esta lista:
> http://goo.gl/Pu0ke
> > Para cambiar su inscripción, vaya a "Cambio de opciones" en
> http://goo.gl/Nevnx
>
>
> --
> Al escribir recuerde observar la etiqueta (normas) de esta lista:
> http://goo.gl/Pu0ke
> Para cambiar su inscripción, vaya a "Cambio de opciones" en
> http://goo.gl/Nevnx
>



-- 


Twitter: @Fercho_Giraldo @Medellinlibre
*GNU/LINUX USER # 553303*
There is a difference between knowing the path and walking the path
-- 
Al escribir recuerde observar la etiqueta (normas) de esta lista: 
http://goo.gl/Pu0ke
Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx


[U-co] Monitoreo de disco con Nagios - NRPE

2014-09-26 Por tema Jhosman Lizarazo - Ubuntu Colombia
Buen día

Estoy teniendo un problema con respecto al servicio Nagios/NRPE y es el
siguiente:

He realizado la configuración de cada uno de los archivos, pero nagios no
me reconoce la respuesta entregada por NRPE en el cliente:

*Fichero: /etc/nagios/nrpe.cfg  (cliente)*

command[check_users]=/usr/lib64/nagios/plugins/check_users -w 5 -c 10
command[check_load]=/usr/lib64/nagios/plugins/check_load -w 15,10,5 -c
30,25,20
command[check_disk]=/usr/lib64/nagios/plugins/check_disk -w 20% -c 10% -p
/dev/mapper/VG_opt-LV_opt
command[check_zombie_procs]=/usr/lib64/nagios/plugins/check_procs -w 5 -c
10 -s Z
command[check_total_procs]=/usr/lib64/nagios/plugins/check_procs -w 150 -c
200


*File: services.cfg  (Servidor)*
define service{
  use   generic-service
  host_name 192.168.160.10, 192.168.160.11, 192.168.160.12
  service_description   Disk Space
  notification_options w,u,c,r
  check_command check_nrpe!check_disk
}

Claramente he reiniciado los servicios en el cliente y servidor y otras
consultas realizadas mediante NRPE se obtienen resultados, como cantidad de
procesos, CPU y RAM el problema es con check_disk.

*El resultado localmente obtenido con el check_disk es:*

dev]# /usr/lib64/nagios/plugins/check_disk -w 20% -c 10% -p
/dev/mapper/VG_opt-LV_opt
DISK OK - free space: /opt 34024 MB (76% inode=98%);|
/opt=10522MB;37544;42237;0;46930

Resultado vía web

Disk SpaceUNKNOWN2014-09-26 09:18:310d 15h 52m 53s4/4
*(No output returned from plugin) *

Alguna idea?

-- 
Cordialmente.



Jhosman Lizarazo
https://launchpad.net/~jhosman
-- 
Al escribir recuerde observar la etiqueta (normas) de esta lista: 
http://goo.gl/Pu0ke
Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx


Re: [U-co] [Ubuntu-co-concilio] Nuevo Concilio Ubuntu Colombia 2014 -2016

2014-09-26 Por tema Ingeniero Forigua
Hola en antiguo concilio esta en la lista de correo de LP, podemos realizar
reuniones con mayor frecuencia?

Seria difícil para uds hacer un checklist de sus tareas para nosotros
realizarlas?

Cito:

   - Step down considerately

   When somebody leaves or disengages from the project, we ask that they do
   so in a way that minimises disruption to the project. They should tell
   people they are leaving and take the proper steps to ensure that others can
   pick up where they left off.

Saludos


El 26 de septiembre de 2014, 7:32, Oscar Fabian 
escribió:

> +1 jefe forigua debemos buscar mas personas interesadas en esta comunidad
> seriamente, personalmente ando trabajando en un semillero de investigacion
> de software libre pensado en vincular directamente personas de la
> universidad a  nuestra comunidad como el primer paso a conocer linux,
> entonces pacuando la reunion "jefe"
>
> El 25 de septiembre de 2014, 18:18, Ingeniero Forigua <
> ingeniero.fori...@gmail.com> escribió:
>
> > El 25 de septiembre de 2014, 15:10, Tato Salcedo 
> > escribió:
> >
> > > Gracias a los que salen y bienvenidos los nuevos, preocupante la
> cantidad
> > > de votación, como que mucha gente o le dio igual votar o no hay
> > > seguidores...
> > >
> >
> > Hola tato como dije los miembros oficiales contra los seguidores en redes
> > sociales son solo el 0.99 % esto lo vamos a trabajar arduamente en el
> nuevo
> > concilio, prefiero millonésimas de veces 300 miembros oficiales a 100
> > de seguidores en redes sociales.
> >
> > Saludos
> >
> >
> > --
> > = Don Forigua ==
> > --
> > Al escribir recuerde observar la etiqueta (normas) de esta lista:
> > http://goo.gl/Pu0ke
> > Para cambiar su inscripción, vaya a "Cambio de opciones" en
> > http://goo.gl/Nevnx
> >
>
>
>
> --
>
> .---..---  Cordialmente.
>/ \  __  /--   #Oscar Fabian Prieto Gonzalez
>   / / \(  )/- #Tecnico en Sistemas
>  //   ' \/ `   ---#GNU/user
>  / // :: ---  #www.ofprieto.blogspot.com
>// /   /  /`'--
>   //  //..\\
> =UUUU
>  '//||\\`
>''``
> --
> Al escribir recuerde observar la etiqueta (normas) de esta lista:
> http://goo.gl/Pu0ke
> Para cambiar su inscripción, vaya a "Cambio de opciones" en
> http://goo.gl/Nevnx
>



-- 
= Don Forigua ==
-- 
Al escribir recuerde observar la etiqueta (normas) de esta lista: 
http://goo.gl/Pu0ke
Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx


Re: [U-co] Monitoreo de disco con Nagios - NRPE

2014-09-26 Por tema Brayan Bautista
Que distribución es el cliente ?

El 26 de septiembre de 2014, 9:24, Jhosman Lizarazo - Ubuntu Colombia <
jhos...@ubuntu.com> escribió:

> Buen día
>
> Estoy teniendo un problema con respecto al servicio Nagios/NRPE y es el
> siguiente:
>
> He realizado la configuración de cada uno de los archivos, pero nagios no
> me reconoce la respuesta entregada por NRPE en el cliente:
>
> *Fichero: /etc/nagios/nrpe.cfg  (cliente)*
>
> command[check_users]=/usr/lib64/nagios/plugins/check_users -w 5 -c 10
> command[check_load]=/usr/lib64/nagios/plugins/check_load -w 15,10,5 -c
> 30,25,20
> command[check_disk]=/usr/lib64/nagios/plugins/check_disk -w 20% -c 10% -p
> /dev/mapper/VG_opt-LV_opt
> command[check_zombie_procs]=/usr/lib64/nagios/plugins/check_procs -w 5 -c
> 10 -s Z
> command[check_total_procs]=/usr/lib64/nagios/plugins/check_procs -w 150 -c
> 200
>
>
> *File: services.cfg  (Servidor)*
> define service{
>   use   generic-service
>   host_name 192.168.160.10, 192.168.160.11, 192.168.160.12
>   service_description   Disk Space
>   notification_options w,u,c,r
>   check_command check_nrpe!check_disk
> }
>
> Claramente he reiniciado los servicios en el cliente y servidor y otras
> consultas realizadas mediante NRPE se obtienen resultados, como cantidad de
> procesos, CPU y RAM el problema es con check_disk.
>
> *El resultado localmente obtenido con el check_disk es:*
>
> dev]# /usr/lib64/nagios/plugins/check_disk -w 20% -c 10% -p
> /dev/mapper/VG_opt-LV_opt
> DISK OK - free space: /opt 34024 MB (76% inode=98%);|
> /opt=10522MB;37544;42237;0;46930
>
> Resultado vía web
>
> Disk SpaceUNKNOWN2014-09-26 09:18:310d 15h 52m 53s4/4
> *(No output returned from plugin) *
>
> Alguna idea?
>
> --
> Cordialmente.
>
>
>
> Jhosman Lizarazo
> https://launchpad.net/~jhosman
> --
> Al escribir recuerde observar la etiqueta (normas) de esta lista:
> http://goo.gl/Pu0ke
> Para cambiar su inscripción, vaya a "Cambio de opciones" en
> http://goo.gl/Nevnx
>



-- 
Un Mundo sin Windows jajaja

https://wiki.ubuntu.com/braybaut
https://launchpad.net/~braybaut
http://braybaut.blogspot.com/

Linux user: # 554550
ubuntu user: # 35060
-- 
Al escribir recuerde observar la etiqueta (normas) de esta lista: 
http://goo.gl/Pu0ke
Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx


Re: [U-co] [Ubuntu-co-concilio] Nuevo Concilio Ubuntu Colombia 2014 -2016

2014-09-26 Por tema Brayan Bautista
Apoyo la idea de forigua, podemos tocar ese tema la próxima reunión con los
nuevos integrantes del concilio, claro y que también estén compañer@s
anteriores.

Y si organizamos el Checklist entre el nuevo concilio y el anterior ??

Saludos

@Braybaut

El 26 de septiembre de 2014, 21:08, Ingeniero Forigua <
ingeniero.fori...@gmail.com> escribió:

> Hola en antiguo concilio esta en la lista de correo de LP, podemos realizar
> reuniones con mayor frecuencia?
>
> Seria difícil para uds hacer un checklist de sus tareas para nosotros
> realizarlas?
>
> Cito:
>
>- Step down considerately
>
>When somebody leaves or disengages from the project, we ask that they do
>so in a way that minimises disruption to the project. They should tell
>people they are leaving and take the proper steps to ensure that others
> can
>pick up where they left off.
>
> Saludos
>
>
> El 26 de septiembre de 2014, 7:32, Oscar Fabian 
> escribió:
>
> > +1 jefe forigua debemos buscar mas personas interesadas en esta comunidad
> > seriamente, personalmente ando trabajando en un semillero de
> investigacion
> > de software libre pensado en vincular directamente personas de la
> > universidad a  nuestra comunidad como el primer paso a conocer linux,
> > entonces pacuando la reunion "jefe"
> >
> > El 25 de septiembre de 2014, 18:18, Ingeniero Forigua <
> > ingeniero.fori...@gmail.com> escribió:
> >
> > > El 25 de septiembre de 2014, 15:10, Tato Salcedo 
> > > escribió:
> > >
> > > > Gracias a los que salen y bienvenidos los nuevos, preocupante la
> > cantidad
> > > > de votación, como que mucha gente o le dio igual votar o no hay
> > > > seguidores...
> > > >
> > >
> > > Hola tato como dije los miembros oficiales contra los seguidores en
> redes
> > > sociales son solo el 0.99 % esto lo vamos a trabajar arduamente en el
> > nuevo
> > > concilio, prefiero millonésimas de veces 300 miembros oficiales a
> 100
> > > de seguidores en redes sociales.
> > >
> > > Saludos
> > >
> > >
> > > --
> > > = Don Forigua ==
> > > --
> > > Al escribir recuerde observar la etiqueta (normas) de esta lista:
> > > http://goo.gl/Pu0ke
> > > Para cambiar su inscripción, vaya a "Cambio de opciones" en
> > > http://goo.gl/Nevnx
> > >
> >
> >
> >
> > --
> >
> > .---..---  Cordialmente.
> >/ \  __  /--   #Oscar Fabian Prieto Gonzalez
> >   / / \(  )/- #Tecnico en Sistemas
> >  //   ' \/ `   ---#GNU/user
> >  / // :: ---  #www.ofprieto.blogspot.com
> >// /   /  /`'--
> >   //  //..\\
> > =UUUU
> >  '//||\\`
> >''``
> > --
> > Al escribir recuerde observar la etiqueta (normas) de esta lista:
> > http://goo.gl/Pu0ke
> > Para cambiar su inscripción, vaya a "Cambio de opciones" en
> > http://goo.gl/Nevnx
> >
>
>
>
> --
> = Don Forigua ==
> --
> Al escribir recuerde observar la etiqueta (normas) de esta lista:
> http://goo.gl/Pu0ke
> Para cambiar su inscripción, vaya a "Cambio de opciones" en
> http://goo.gl/Nevnx
>



-- 
Un Mundo sin Windows jajaja

https://wiki.ubuntu.com/braybaut
https://launchpad.net/~braybaut
http://braybaut.blogspot.com/

Linux user: # 554550
ubuntu user: # 35060
-- 
Al escribir recuerde observar la etiqueta (normas) de esta lista: 
http://goo.gl/Pu0ke
Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx


Re: [U-co] Monitoreo de disco con Nagios - NRPE

2014-09-26 Por tema Dorance Martinez Cortes
Intenta ejecutar, desde el servidor de nagios, el siguiente comando

check_nrpe -H 192.168.160.10  -c  check_disk

Te ejecuta correctamente? que error te aparece?



El 26 de septiembre de 2014, 22:13, Brayan Bautista 
escribió:

> Que distribución es el cliente ?
>
> El 26 de septiembre de 2014, 9:24, Jhosman Lizarazo - Ubuntu Colombia <
> jhos...@ubuntu.com> escribió:
>
> > Buen día
> >
> > Estoy teniendo un problema con respecto al servicio Nagios/NRPE y es el
> > siguiente:
> >
> > He realizado la configuración de cada uno de los archivos, pero nagios no
> > me reconoce la respuesta entregada por NRPE en el cliente:
> >
> > *Fichero: /etc/nagios/nrpe.cfg  (cliente)*
> >
> > command[check_users]=/usr/lib64/nagios/plugins/check_users -w 5 -c 10
> > command[check_load]=/usr/lib64/nagios/plugins/check_load -w 15,10,5 -c
> > 30,25,20
> > command[check_disk]=/usr/lib64/nagios/plugins/check_disk -w 20% -c 10% -p
> > /dev/mapper/VG_opt-LV_opt
> > command[check_zombie_procs]=/usr/lib64/nagios/plugins/check_procs -w 5 -c
> > 10 -s Z
> > command[check_total_procs]=/usr/lib64/nagios/plugins/check_procs -w 150
> -c
> > 200
> >
> >
> > *File: services.cfg  (Servidor)*
> > define service{
> >   use   generic-service
> >   host_name 192.168.160.10, 192.168.160.11, 192.168.160.12
> >   service_description   Disk Space
> >   notification_options w,u,c,r
> >   check_command check_nrpe!check_disk
> > }
> >
> > Claramente he reiniciado los servicios en el cliente y servidor y otras
> > consultas realizadas mediante NRPE se obtienen resultados, como cantidad
> de
> > procesos, CPU y RAM el problema es con check_disk.
> >
> > *El resultado localmente obtenido con el check_disk es:*
> >
> > dev]# /usr/lib64/nagios/plugins/check_disk -w 20% -c 10% -p
> > /dev/mapper/VG_opt-LV_opt
> > DISK OK - free space: /opt 34024 MB (76% inode=98%);|
> > /opt=10522MB;37544;42237;0;46930
> >
> > Resultado vía web
> >
> > Disk SpaceUNKNOWN2014-09-26 09:18:310d 15h 52m 53s4/4
> > *(No output returned from plugin) *
> >
> > Alguna idea?
> >
> > --
> > Cordialmente.
> >
> >
> >
> > Jhosman Lizarazo
> > https://launchpad.net/~jhosman
> > --
> > Al escribir recuerde observar la etiqueta (normas) de esta lista:
> > http://goo.gl/Pu0ke
> > Para cambiar su inscripción, vaya a "Cambio de opciones" en
> > http://goo.gl/Nevnx
> >
>
>
>
> --
> Un Mundo sin Windows jajaja
>
> https://wiki.ubuntu.com/braybaut
> https://launchpad.net/~braybaut
> http://braybaut.blogspot.com/
>
> Linux user: # 554550
> ubuntu user: # 35060
> --
> Al escribir recuerde observar la etiqueta (normas) de esta lista:
> http://goo.gl/Pu0ke
> Para cambiar su inscripción, vaya a "Cambio de opciones" en
> http://goo.gl/Nevnx
>



-- 

Cordialmente,


Dorancé Martínez Cortés
(57) 320 6968121
Linux User Number 112632
Certificación ITIL Fundation 2011 ed.
Cali - Colombia
doranc...@gmail.com
http://dmcingenieria.net
http://dmci.co

"Si piensas que la tecnología puede solucionar tus problemas de seguridad,
está claro que ni entiendes los problemas ni entiendes la tecnología" Bruce
Schneier
-- 
Al escribir recuerde observar la etiqueta (normas) de esta lista: 
http://goo.gl/Pu0ke
Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx


Re: [U-co] [Ubuntu-co-concilio] Nuevo Concilio Ubuntu Colombia 2014 -2016

2014-09-26 Por tema José Luis C .
Yo propongo reunirse dos sábados seguidos y luego un sábado no y así
sucesivamente..

El 26 de septiembre de 2014, 22:24, Brayan Bautista
escribió:

> Apoyo la idea de forigua, podemos tocar ese tema la próxima reunión con los
> nuevos integrantes del concilio, claro y que también estén compañer@s
> anteriores.
>
> Y si organizamos el Checklist entre el nuevo concilio y el anterior ??
>
> Saludos
>
> @Braybaut
>
> El 26 de septiembre de 2014, 21:08, Ingeniero Forigua <
> ingeniero.fori...@gmail.com> escribió:
>
> > Hola en antiguo concilio esta en la lista de correo de LP, podemos
> realizar
> > reuniones con mayor frecuencia?
> >
> > Seria difícil para uds hacer un checklist de sus tareas para nosotros
> > realizarlas?
> >
> > Cito:
> >
> >- Step down considerately
> >
> >When somebody leaves or disengages from the project, we ask that they
> do
> >so in a way that minimises disruption to the project. They should tell
> >people they are leaving and take the proper steps to ensure that
> others
> > can
> >pick up where they left off.
> >
> > Saludos
> >
> >
> > El 26 de septiembre de 2014, 7:32, Oscar Fabian 
> > escribió:
> >
> > > +1 jefe forigua debemos buscar mas personas interesadas en esta
> comunidad
> > > seriamente, personalmente ando trabajando en un semillero de
> > investigacion
> > > de software libre pensado en vincular directamente personas de la
> > > universidad a  nuestra comunidad como el primer paso a conocer linux,
> > > entonces pacuando la reunion "jefe"
> > >
> > > El 25 de septiembre de 2014, 18:18, Ingeniero Forigua <
> > > ingeniero.fori...@gmail.com> escribió:
> > >
> > > > El 25 de septiembre de 2014, 15:10, Tato Salcedo 
> > > > escribió:
> > > >
> > > > > Gracias a los que salen y bienvenidos los nuevos, preocupante la
> > > cantidad
> > > > > de votación, como que mucha gente o le dio igual votar o no hay
> > > > > seguidores...
> > > > >
> > > >
> > > > Hola tato como dije los miembros oficiales contra los seguidores en
> > redes
> > > > sociales son solo el 0.99 % esto lo vamos a trabajar arduamente en el
> > > nuevo
> > > > concilio, prefiero millonésimas de veces 300 miembros oficiales a
> > 100
> > > > de seguidores en redes sociales.
> > > >
> > > > Saludos
> > > >
> > > >
> > > > --
> > > > = Don Forigua ==
> > > > --
> > > > Al escribir recuerde observar la etiqueta (normas) de esta lista:
> > > > http://goo.gl/Pu0ke
> > > > Para cambiar su inscripción, vaya a "Cambio de opciones" en
> > > > http://goo.gl/Nevnx
> > > >
> > >
> > >
> > >
> > > --
> > >
> > > .---..---  Cordialmente.
> > >/ \  __  /--   #Oscar Fabian Prieto Gonzalez
> > >   / / \(  )/- #Tecnico en Sistemas
> > >  //   ' \/ `   ---#GNU/user
> > >  / // :: ---  #www.ofprieto.blogspot.com
> > >// /   /  /`'--
> > >   //  //..\\
> > > =UUUU
> > >  '//||\\`
> > >''``
> > > --
> > > Al escribir recuerde observar la etiqueta (normas) de esta lista:
> > > http://goo.gl/Pu0ke
> > > Para cambiar su inscripción, vaya a "Cambio de opciones" en
> > > http://goo.gl/Nevnx
> > >
> >
> >
> >
> > --
> > = Don Forigua ==
> > --
> > Al escribir recuerde observar la etiqueta (normas) de esta lista:
> > http://goo.gl/Pu0ke
> > Para cambiar su inscripción, vaya a "Cambio de opciones" en
> > http://goo.gl/Nevnx
> >
>
>
>
> --
> Un Mundo sin Windows jajaja
>
> https://wiki.ubuntu.com/braybaut
> https://launchpad.net/~braybaut
> http://braybaut.blogspot.com/
>
> Linux user: # 554550
> ubuntu user: # 35060
> --
> Al escribir recuerde observar la etiqueta (normas) de esta lista:
> http://goo.gl/Pu0ke
> Para cambiar su inscripción, vaya a "Cambio de opciones" en
> http://goo.gl/Nevnx
>
-- 
Al escribir recuerde observar la etiqueta (normas) de esta lista: 
http://goo.gl/Pu0ke
Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx


Re: [U-co] [Ubuntu-co-concilio] Nuevo Concilio Ubuntu Colombia 2014 -2016

2014-09-26 Por tema Ingeniero Forigua
El 26 de septiembre de 2014, 23:27, José Luis C. 
escribió:

> Yo propongo reunirse dos sábados seguidos y luego un sábado no y así
> sucesivamente..
>

Nooo presi los sábados muchos salen de fiestica jejejeje :P


-- 
= Don Forigua ==
-- 
Al escribir recuerde observar la etiqueta (normas) de esta lista: 
http://goo.gl/Pu0ke
Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx