SSL - Certificado firmado por nuestra propia entidad certificadora

 Mar, 15/10/2013 - 11:34     Sandor

Recientemente nos ha caducado el certificado que corría el servidor Apache de la intranet oficina, lo cual me ha obligado a repasar la documentación para volver a generar unos nuevos certificados (como es algo que no suelo hacer habitualmente, ya había olvidado como hacerlo). El caso es que me he vuelto loco repasando mis enlaces antiguos, así que me he animado a crear una nueva entrada en el blog, que me sirva de ayuda en el futuro (y espero que a vosotros). Hasta ahora tirábamos con un certificado autofirmado, pero después de encontrar esta utilísima guia del blog Tecnología, Sistemas, Seguridad y Ethical Hacking, me he decidido a crear un nuevo certificado creando antes una entidad certificadora propia. Como ha salido todo bien :-), aquí dejo las instrucciones para guiarme en el futuro, gran parte de ellas copiadas directamente de la guia anteriormente comentada, que a su vez, por lo que cuenta el autor, ha sido extraida en gran parte del sitio web www.linuxito.com.ar.

Cómo crear un certificado para Apache, firmado por nuestra propia entidad certificadora, y con arranque automático (sin petición de contraseña al reiniciar el servicio)

Paso 1. Crear la estructura de directorios donde crearemos los certificados

Los certificados que crearemos sólo servirán para uso personal ya que no son firmados por una autoridad de confianza como Verising, como un mecanismo de proveer una forma segura de comunicarse con tus servicios, para que las contraseñas o cualquier dato no viaje plano por la red.
De más está decir que necesitamos OpenSSL instalado en el ordenador que utilizaremos para administrar los certificados o crear las solicitudes de certificado. Yo particularmente trabajo con Debian (stable), por lo que los comandos reproducidos serán los necesarios en la versión que utilizo. No obstante, las indicaciones aquí descritas deberían ser válidas en cualquier distribución Linux.

Para comenzar debemos crear la estructura de directorios donde se almacenará toda la información relativa a nuestra PKI (Public Key Infraestructure):

# mkdir –m 0755 /CA
# mkdir –m 0755 /CA/private
# mkdir –m 0755 /CA/certs
# mkdir –m 0755 /CA/newcerts
# mkdir -m 0755 /CA/crl
  • "CA" será el directorio de trabajo de la Autoridad Certificadora.
  • "certs" será el directorio donde se ubicarán los certificados.
  • "newcerts" es el directorio donde OpenSSL pone los certificados creados en formato PEM (sin encriptar) y en la forma [n° de serie].pem (por ejemplo: 15.pem).
  • "crl" es el directorio donde se coloca la lista de revocación de certificados.
  • "private" es el directorio donde se colocan las claves privadas (este directorio debe tener permisos extremadamente restrictivos, para que sólo sean leídos por root).

Las extensiones de archivos que se generarán en estos directorios serán las siguientes:

  • KEY: Claves privadas (deben tener permisos restrictivos).
  • CSR: Pedido de certificado (estos pedidos serán firmados por la CA para convertirse en certificados, luego pueden ser eliminados).
  • CRT: Certificado (puede ser distribuido públicamente).
  • PEM: Archivos que contienen tanto el certificado como la clave privada (deben tener permisos restrictivos).
  • CRL: Lista de revocación de certificados (puede ser públicamente distribuida).

Para la configuración inicial de OpenSSL, copiamos el archivo de configuración por defecto de OpenSSL (openssl.cnf) al directorio /CA. En Debian se encuentra en el directorio /etc/ssl/openssl.cnf:

# cp /etc/ssl/openssl.cnf /CA
# chmod 0600 /CA/openssl.cnf

Luego creamos dos archivos que funcionan como bases de datos para OpenSSL:

# touch /CA/index.txt
# echo '01' > /CA/serial

Debido a que utilizamos un directorio personalizado para nuestros certificados, se necesitan algunas modificaciones en el archivo /CA/openssl.cnf, así que lo abrimos con nuestro editor de texto preferido (ojo, siempre como root) y nos debe quedar así:

[ CA_default ]
dir = /CA # Directorio donde se guarda todo <== CAMBIAR ESTA LINEA
certs = $dir/certs # Directorio donde se guardan certificados emitidos
crl_dir = $dir/crl # Directorio donde se guardan crl enviados
database = $dir/index.txt # Archivo índice de la base de datos
#unique_subject = no # Setear en 'no' para permitir que se creen diferentes certificados con el mismo 'subject'
new_certs_dir = $dir/newcerts # Directorio donde se guardan nuevos certificados
certificate = $dir/ca.crt # Certificado de la CA <== CAMBIAR ESTA LINEA
serial = $dir/serial # Número de serie actual
#crlnumber = $dir/crlnumber # El número de crl actual debe comentarse para dejar una CRL V1
crl = $dir/crl.pem # La CRL actual
private_key = $dir/private/ca.key # La clave privada <== CAMBIAR ESTA LINEA
RANDFILE = $dir/private/.rand # Número aleatorio privado
x509_extensions = usr_cert # Extensiones a agregar al certificado

Se puede personalizar aún más para definir políticas para la creación y firmado de los certificados, o definir extensiones deseadas para nuevos certificados.
Los certificados que vamos a crear con esta configuración, son certificados de propósito general y su uso no se restringe sólo a autenticación de servidores. Debe notarse que las claves privadas no serán protegidas por una passphrase, para que cuando los servicios se reinicien no soliciten el ingreso de passphrases. Esto implica que se debe restringir cuidadosamente el acceso de lectura sobre las claves privadas, para que sólo el usuario root, o el usuario privilegiado utilizado por los servicios, pueda leer estos archivos.

¡Ya tenemos nuesta base para comenzar a crear nuestros certificados!

Paso 2. Crear nuestra propia Entidad Certificadora (CA)

Después de terminar la configuración inicial, podemos crear un certificado auto-firmado que será utilizado como el certificado de nuestra CA. Este será utilizado para firmar las solicitudes de certificados:

# cd /CA
# openssl req -config openssl.cnf -new -x509 -extensions v3_ca -days 3650 -keyout private/CA_nombre.key -out certs/CA_nombre.crt
Generating a 1024 bit RSA private key
................++++++
...............++++++
writing new private key to 'private/CA_nombre.key'
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:ES
State or Province Name (full name) [Some-State]:Tu provincia
Locality Name (eg, city) []:Tu ciudad
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Nombre de empresa, proyecto o lo que sea
Organizational Unit Name (eg, section) []:Nombre de departamento o lo que se te ocurra
Common Name (eg, YOUR name) []:Tu nombre
Email Address []:Tu dirección de correo electrónico

Se crearán dos archivos: certs/CA_nombre.crt, certificado de la CA públicamente disponible y con lectura para todo el mundo; private/CA_nombre.key, clave privada del certificado de la CA. A pesar de que está protegida por una contraseña se debe restringir el acceso:

# chmod 0400 /CA/private/CA_nombre.key

Paso 3. Creación del pedido del certificado

Para proceder con la creación de un certificado para un servidor, lo primero que hacemos es generar el pedido de certificado:

#cd /CA
#openssl req -config openssl.cnf -new -nodes -keyout private/apachessl.key -out apachessl.csr -days 3650
Generating a 1024 bit RSA private key
.......................++++++
.....++++++
writing new private key to 'private/apachessl.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:ES
State or Province Name (full name) [Some-State]: Tu provincia
Locality Name (eg, city) []: Tu ciudad
Organization Name (eg, company) [Internet Widgits Pty Ltd]: Nombre de empresa, proyecto o lo que sea
Organizational Unit Name (eg, section) []: Nombre de departamento o lo que se te ocurra
Common Name (eg, YOUR name) []: El nombre de tu dominio
Email Address []: Tu dirección de correo electrónico
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
  • La opción "nodes" es necesaria para que la clave privada no sea protegida con una passphrase. Si el certificado no se va a utilizarar para la autenticación de servidores, no se debería incluir en la opción anterior.
  • El "Common Name" (CN) es la información que identifica de forma única al servicio, por lo que debemos asegurarnos de escribirlo correctamente.
  • Personalmente, recomiendo rellenar todos los campos que nos pidan, ya que si los dejamos vacios, se nos rellenarán con los datos por defecto, y en ocasiones pueden inducirnos a pensar que hay algún error en ellos.

Al finalizar se crean dos archivos:

  • apachessl.csr: El pedido de certificado.
  • private/apachessl.key: La clave privada, que no ha sido protegida con una passphrase.

Como anteriormente, se deben crear permisos restrictivos sobre la clave privada, por ejemplo:

# chown root.root /CA/private/apachessl.key
# chmod 0400 /CA/private/apachessl.key

O (por ejemplo si el certificado es para un servidor Apache):

# chown root.apache /CA/private/apachessl.key
# chmod 0440 /CA/private/apachessl.key

Paso 4. Firma del pedido de certificado para generar el certificado para el servidor

A continuación firmamos el pedido de certificado para generar el certificado para el servidor:

# cd /CA
# openssl ca -config openssl.cnf -cert certs/CA_nombre.crt -policy policy_anything -out certs/apachessl.crt -infiles apachessl.csr
Using configuration from openssl.cnf
Enter pass phrase for /CA/private/CA_nombre.key:
Check that the request matches the signature
Signature ok
Certificate Details:
        Serial Number: 1 (0x1)
        Validity
            Not Before: Oct 16 07:36:10 2013 GMT
            Not After : Oct 14 07:36:10 2023 GMT
        Subject:
            countryName               = ES
            stateOrProvinceName       = Tu provincia
            localityName              = Tu ciudad
            organizationName          = Nombre de empresa, proyecto o lo que sea
            organizationalUnitName    = Nombre de departamento o lo que se te ocurra
            commonName                = El nombre de tu dominio
            emailAddress              = Tu dirección de correo electrónico
        X509v3 extensions:
            X509v3 Basic Constraints:
                CA:FALSE
            Netscape Comment:
                OpenSSL Generated Certificate
            X509v3 Subject Key Identifier:
                B5:9D:90:13:57:C7:3E:4B:5F:1A:41:B7:AA:A4:A2:DB:11:DB:03:F4
            X509v3 Authority Key Identifier:
                keyid:48:09:37:10:7E:A1:3E:42:17:4D:18:44:B6:13:FE:B9:AF:CD:CD:6F

Certificate is to be certified until Oct 14 07:36:10 2023 GMT (3650 days)
Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
  • La opción "-policy policy_anything" indica que no se requiere que los campos "Country", "State" o "City" coincidan con los de la CA.

Al finalizar se crean dos nuevos archivos:

  • certs/apachessl.crt: Certificado del servidor, que puede hacerse públicamente disponible.
  • newcerts/01.pem: El mismo certificado pero con el número de serie como nombre de archivo, no es necesario.

En este momento podemos eliminar el pedido de certificado, el cual no necesitaremos más (apachessl.csr):

# rm –f /CA/apachessl.csr

Paso 5. Creación de un archivo pkcs12 para instalar en navegadores

Como penúltimo paso, nos queda generar un archivo pkcs12, listo para ser cargado en los navegadores que necesitemos que tengan acceso a nuestro sitio.

# openssl pkcs12 -export -in certs/apachessl.crt -inkey private/apachessl.key -certfile certs/CA_nombre.crt -out apachessl_pck12.p12
Enter Export Password:
Verifying - Enter Export Password:

Paso 6. Copiando nuestros certificados a sus directorios destino

¡Recapitulemos! Con todos estos pasos, hemos generado un certificado autofirmado de Entidad Certificadora, un certificado para servidor firmado por esa Entidad Certificadora, y un archivo pkcs12 para instalar en navegadores. ¿Qué hacemos ahora?

En el servidor:

  • CA_nombre.crt y CA_nombre.key : estos dos archivos forman el certificado correspondiente a nuestra Entidad Certificadora (CA). En mi servidor Debian, hay que copiar el certificado público (extensión .crt) a /etc/ssl/certs y la clave privada (extensión .key) a /etc/ssl/private.
  • apachessl.crt y apachessl.key: estos dos archivos forman el certificado correspondiente al servidor, firmado por nuestra Entidad Certificadora. Como antes, debemos de copiar el certificado público (extensión .crt) a /etc/ssl/certs y la clave privada (extensión .key) a /etc/ssl/private.

Después tendríamos que configurar el servidor web para que usase esos certificados. En apache (el que yo uso), sería algo similar a esto:

SSLEngine on
SSLCACertificateFile '/etc/ssl/certs/CA_minombre.crt'
SSLCertificateFile '/etc/ssl/certs/apachessl.crt'
SSLCertificateKeyFile '/etc/ssl/private/apachessl.key'
SSLVerifyClient require
SSLVerifyDepth 10
# --- opciones varias (mirar en http://httpd.apache.org/docs/2.2/mod/mod_ssl$
SSLProtocol -all +SSLv3
SSLCipherSuite SSLv3:+HIGH:+MEDIUM

En cada navegador que querais que tenga acceso a vuestro sitio web:

  • Primeramente tendremos que importar el certificado de nuestra Entidad Certificadora. Por ejemplo, para hacerlo en Firefox hay que ir a Herramientas -> Opciones -> Avanzado -> Certificados -> Ver certificados -> Importar y una vez allí importar el archivo CA_nombre.crt que (recuerda) contiene la clave pública de nuestra Entidad Certificadora.
  • Acto seguido, tenemos que importar también el certificado pkcs12 que contiene el certificado de nuestro servidor (en el ejemplo que os he puesto: apachessl_pck12.p12)

Paso 7. Otras operaciones con los certificados generados

Si queremos consultar nuestro certificado, podremos consultarlo con el siguiente comando:

# openssl x509 –subject –issuer –enddate –noout –in /CA/certs/apachessl.crt

O el siguiente:

# openssl x509 –in certs/apachessl.crt –noout -text

Y verificar que el certificado sea válido para autenticación de servidores con el siguiente:

# openssl verify –purpose sslserver –Cafile /CA/certs/CA_nombre.crt /CA/certs/apachessl.crt

Algunos servidores o aplicaciones requieren que el certificado y la clave privada existan en el mismo archivo, esto se puede lograr con el comando:

# cat certs/apachessl.crt private/apachessl.key > private/apache-ssl-cert-key.pem

Entonces se debería restringir el acceso al archivo .pem resultante y borrar apachessl.crt y apachessl.key si no son necesarios.

# chown root.root private/apache-ssl-cert-key.pem
# chmod 0400 private/apache-ssl-cert-key.pem
# rm –f certs/apachessl.crt
# rm –f private/apachessl.key

Si deseamos que un certificado deje de ser válido debemos revocarlo. Esto se puede hacer con el comando:

# openssl ca –config openssl.cnf –revoke certs/apachessl.crt

Hecho lo anterior, ahora debemos generar una nueva CRL (Certificate Revokation List):

# openssl ca –config openssl.cnf –gencrl –out crl/CA_nombre.crl

El certificado de nuestra CA y nuestra lista de revocación (CRL) deben ser distribuidos a aquellos que confíen en nuestra CA para que puedan importarlos en el software cliente (web browser, clientes ftp, clientes de email, etc). Además la CRL debe ser pública. Si queréis mas información sobre el estándar de Infraestructura de Clave Pública, quizás os interese visitar el siguiente enlace: Wikipedia: Infraestructura de clave pública.


En fín, hasta aquí esta pequeña guía que espero os venga bien para, por ejemplo, acceder a vuestras intranets caseras desde cualquier sitio. Las posibilidad son amplias: podeis llevar en un pendrive un Firefox portable con los certificados instalados y ejecutarlo en cualquier PC seguro; podeis instalar en vuestra tablet o móvil android (es lo que yo uso, supongo que en otros sistemas también), los certificados y acceder también desde ellos. Incluso (es lo que yo tengo pensado hacer próximamente), podeis instalar en vuestra intranet algún servidor CalDav y CardDav, para así gestionar vosotros mismos vuestros calendarios y contactos, y compartirlos centralizadamente con los ordenadores de vuestra red local, al igual que con los móviles y las tablets a los que instalemos el certificado.

Si quereis más información, aquí se ha hablado un poco más sobre este tema:

Redirección https a http via .htaccess

 Mié, 17/07/2013 - 20:23     Sandor

A veces uno quiere redireccionar las peticiones a https://dominioa http://dominio. Para hacerlo, nada mejor que poner este .htaccess en el directorio destinado a los archivos que se servirán via https (en Configbox, mi actual proveedor, es la carpeta /httpsdocs):

RewriteEngine On
RewriteCond %{HTTPS} on
RewriteRule (.*) http://%{HTTP_HOST}%{REQUEST_URI}
Etiquetas: 

Bilbao Mini Maker Faire

 Dom, 14/07/2013 - 00:00     Sandor

Hoy me he pasado por la feria Bilbao Mini Maker Faire, cuya primera edición se ha celebrado este fin de semana. Para cualquier mente curiosa, la cita era ineludible: montajes con arduino, impresoras 3D (se me han puesto los dientes largos), frikadas varias, algo de horticultura alternativa... muy, muy interesante, la verdad.

Feria Maker Bilbao
Feria Maker Bilbao
Feria Maker Bilbao
Feria Maker Bilbao
Feria Maker Bilbao
Feria Maker Bilbao
Feria Maker Bilbao
Feria Maker Bilbao

 

URL: http://makerfairebilbao.com

Twitter: @MakerFaireBio

Conferencia del Dr. Alberto Martí Bosch

 Mar, 02/07/2013 - 20:14     Sandor

Me da mucho reparo escribir esta entrada en PlanetaInopia, por varias razones. La primera es que recientemente he tenido (y desgraciadamente tengo ahora mismo cerca), personas padeciendo cáncer. La segunda razón es que lo considero un tema lo suficientemente grave como para, guiado simplemente por sensaciones (no tengo formación médica ni científica de ningún tipo), lanzarme así por así a publicar informaciones que circulan en la red sobre el tema. Considero que ante todo hay que respetar a quien sufre la enfermedad, y nada está más lejos de mi intención que el que puedan sentirse de alguna manera ofendidas. Creo que si yo tuviera cáncer me fastidiaría que me viniera alguien pontificando algún remedio extravagante para tratar mi enfermedad.

Pero por otro lado, los que me conoceis sabeis que me llevo informando desde hace tiempo sobre eso que llaman llevar una vida sana. Todavía estoy buscando mi mix particular de hábitos, ejercicios y demás que cuadren con mi forma de ser. No es fácil cambiar (de eso se mucho, tengo muy poca fuerza de voluntad y la costumbre siempre ata demasiado) :-) Por ahora me voy haciendo una idea general de cosas que pretendo integrar en mi vida, cosas como la meditación, el veganismo, tener un huerto o el yoga, por ejemplo. No se si seré capaz de integrarlas todas en el Sandor futuro que pretendo ser, pero creo que vivir es aprender y cambiar, y estoy dispuesto a intentarlo.

En fin, a lo que iba. Hace un par de meses encontré por la red una conferencia del doctor Alberto Martí Bosch, y como me ha parecido muy interesante, me gustaría compartirla con vosotros. Personalmente descreo de la homeopatia y las flores de bach, por ejemplo, pero aun así, os recomiendo que veais la conferencia, muy didáctica:

He intentado encontrar por la red algo de información sobre este doctor, y entre otras cosas he encontrado que estuvo implicado en el asunto del BIO-BAC (noticia en El Pais, del 31-10-2002), así como este pequeño hilo en el foro de la Asociación Española Contra el Cáncer.

Lo mejor, como siempre en estos casos, es que veais el video (dura una hora aproximadamente) para haceros una opinión personal sobre el tema. A mí me parece que muchas cosas de las que dice son bastante lógicas y, de alguna manera, aún sin tener formación médica de ningún tipo, me transmiten verdad. Por eso me he atrevido a compartirla con vosotros, por si de alguna manera resuena también en vosotros.

 

Categoria: 

Sin contenido tras actualizar a Drupal 7

 Mar, 14/05/2013 - 20:00     Sandor

Hace algunas semanas, al actualizar PlanetaInopia a la versión 7 de Drupal, hubo un error en el proceso y no se terminó de actualizar el módulo filter correctamente (al parecer no debo de ser el único, ya que por lo que ví la lista de issues parecidos al mio era muy extensa).

Más o menos el blog parecía mostrarse correctamente, aunque cada vez que ejecutaba el script de actualización (update.php), me seguía dando error al intentar actualizar el módulo filter. Así que me puse el buzo de trabajo :-) y ayudado de Heidi (HeidiSQL, un fantástico programa para acceder a bases de datos tipo MySQL), me puse a trastear directamente en la base de datos de Drupal. Al cabo de un rato pude arreglar el problema del módulo filter, pero a costa de que todo el contenido del sitio dejara de mostrarse: el cuerpo de las entradas, los comentarios, etc.

Me he vuelto loco buscando una solución, hasta que hace un rato he encontrado esta entrada del blog de Hendrik Grahl: [Drupal7] Empty nodes or comments after upgrade, que me ha salvado la vida. En ella, explica que en las actualizaciones a Drupal 7 suele haber problemas con la configuración de los idiomas y/o con los formatos de entrada.

En mi caso particular, simplemente he deshabilitado los módulos de idioma que tenía activados (Locale y Localization update) y he ejecutado las sentencias SQL que comenta Hendrik en su blog (por supuesto, después de haber realizado un backup de la base de datos):

Para poner a lenguaje neutral todos los nodos y comentarios:

UPDATE comment SET language="und";
UPDATE field_data_comment_body SET language="und";
UPDATE node SET language="und" WHERE language="es";
UPDATE field_data_body SET language="und" WHERE language="es";

Para cambiar el id del formato de entrada, de 1 a 3, en todos los nodos y comentarios:

UPDATE field_data_comment_body SET comment_body_format=1 WHERE comment_body_format=3;
UPDATE field_data_body SET body_format=1 WHERE body_format=3;

Una vez realizadas estas sentencias, para comprobar el resultado es indispensable realizar un borrado de las cachés, usando Drush o la opción del menú de administración correspondiente.

Etiquetas: 

Las mentiras de IKEA y su garantía de 2 años

 Vie, 26/04/2013 - 11:10     Sandor

Hace unos meses adquirí una silla Jules en la sección de Oportunidades de IKEA Barakaldo. Al cabo de unos meses (9 en concreto), el soporte metálico sobre el que apoya el asiento se rompió. La verdad, habiéndola comprado en la sección de oportunidades, de entrada no tenía muchas esperanzas en que IKEA me reemplazara el artículo, pero me puse en contacto con ellos y me confirmaron que sí, que también los artículos de la sección de oportunidades gozan de 2 años de garantía.

Silla Jules rota

Silla Jules rota

Por ello, me dirigí a la sección de atención al cliente de IKEA Barakaldo y, tras echarle un vistazo, me dijeron que la rotura fue debido a un mal uso, y que la garantía no cubría eso. Sinceramente: desde el día en que yo la compré el uso que recibió la silla había sido el normal, pero no me apeteció meterme en una discusión con la persona que me atendió. También desistí de poner una hoja de reclamaciones, ya que de un tiempo a esta parte escojo las batallas en las que me meto; me encuentro muy cansado y aunque sé que la razón me asiste, no estoy dispuesto a que estas pequeñeces nublen mi día a día.

Supongo que la explicación más probable es que la silla había estado expuesta durante meses, aguantando miles de culos antes que el mio, y que para cuando yo la compré el metal de la base estaba en un estado delicado. Pero eso no es mi problema: si IKEA ofrece dos años de garantía también en los productos de la sección de Oportunidades, creo que debe de hacer honor a su palabra. Y si no, pues se expone a perder clientes y credibilidad.

Cabreado, y ya pensando en comprar otra silla, me acordé de un herrero que hay en Deusto. Le llevé la pieza y por 10 euritos me la ha soldado, con lo que he podido devolver a la vida a la silla, espero que por mucho tiempo:

La base de la silla soldada, y arreglada.

No obstante, un poco como pataleta por una mala atención al cliente y por una presunta garantía inexistente, y otro poco como aviso a navegantes, aquí os dejo esta pequeña historieta de mi vida. Moraleja: MUCHO OJO CON COMPRAR EN LA SECCIÓN DE OPORTUNIDADES DE IKEA.

Categoria: 
Etiquetas: 

Brico - Calefacción Acesol Gama Elite Plus no calienta

 Mar, 23/04/2013 - 14:15     Sandor

Con esto de la crisis, hasta la más minima contrariedad le puede desequilibrar el presupuesto mensual a uno. Eso mismo me pasó hace tres meses, en pleno invierno, cuando se me averió la calefacción Acesol Elite que tengo en la habitación.

El caso es que de un día para otro dejó de funcionar, y la verdad, no andaba yo como para andar llamando al servicio técnico para arreglarla. Dándole vueltas al tema, recordé la web Yoreparo.com, y expuse lo que me pasaba, esperando alguna ayudita para poder arreglarla yo mismo.

Os transcribo aquí la ayuda que recibí de un usuario de esa web, gracias a la cual pude tirar ese invierno un poco más confortable:

SANDOR: Hola, buenos días. Tengo una calefacción Acesol Gama Elite que hasta ahora ha estado funcionando sin problemas, hasta que hace un par de días dejó de calentar.

Leí en el manual que, en ocasiones (por ejemplo, si se tapona de alguna manera, con ropa por ejemplo, el flujo de aire caliente), la calefacción tiene un sistema de seguridad que hace que no caliente más. En el mismo manual se indica que, para estos casos, hay que apagar el aparato, desenchufarlo, y dejarlo así media hora (yo lo dejé toda la noche sin funcionar). Luego se supone que al conectarlo vuelve a funcionar correctamente. En mi caso he realizado un par de veces este procedimiento, sin resultado.

En el mismo manual dice que, si no funciona este procedimiento, habría que llamar al servicio técnico, pero es un gasto que ahora mismo no puedo afrontar, de manera que si alguien podría indicarme como proceder para "resetear" la calefacción y que vuelva a calentar, le quedaría muy agradecido.

SERVIMAT1: Hola. En el circuito de aire debe tener un termostato que es que corta por exceso de temperatura. Es la medida de seguridad. Al no haber circulación del aire la temperatura se eleva y actúa este dispositivo. Deberías desarmar el aparato en busca de este elemento que seguramente esta cerca de los elementos calefactores. Saludos

SANDOR: Hola, gracias por la respuesta, me ha animado a abrir la calefacción. Al abrir la zona de mandos (o como se denomine técnicamente x-D), me he encontrado con esto:

Acesol_01.jpg

Acesol_02

Acesol_03

¿Podrías decirme en qué parte está la sonda? Por cierto, he tenido encendida un rato la calefacción con toda esa zona abierta y ha empezado a calentar. Luego he vuelto a cerrarla, la he puesto como estaba, y ha dejado de calentar. No se, lo digo por si puede ser de ayuda :-?

SERVIMAT1: Hola. En las fotos no se ve el control de temperatura ya que es electrónico. Pensé que era electro mecánico. Con seguridad el problema es el control de temperatura ya que con haberle quitado la tapa se mejoró el asunto. Según la tecnología que use ese control será difícil que lo identifiques a simple vista como puede ser que si. Deberías subir un par de fotos de la zona de la placa electrónica a ver si podemos encontrar el susodicho censor. De todas formas deberías chequear un dispositivo que sale en la foto numero uno que es color beige que le llegan dos cables verdes enchufados para ver si es un termostato re armable (si tiene un pulsador, púlsalo). Saludos

SANDOR: Hola, perdona la tardanza en contestar. Nunca nieva en Bilbao y justo se me tiene que estropear la calefacción cuando le da dos días por nevar  :-)

En fin, hoy con un poco de paciencia me he puesto a desmontar la caja metálica que cubre más o menos la mitad de la placa de circuito impreso, para ver mejor los componentes. Para poder quitarla, he tenido que quitar un pequeño remache (ayudado por el dremel), que unía un componente con la caja metálica. También he visto que entre ese componente y la caja había una pequeña capa de pasta térmica, por lo que he deducido que es ese componente el encargado de medir la temperatura. He buscado algún botoncillo de reset o similar, pero no lo he encontrado :-?

Aquí las fotos:

Acesol 04

Acesol 05

Acesol 06

Acesol 07

Ahora mismo la calefacción está funcionando, con sus tripas al aire :-), pero calentando, que es de lo que se trata. La verdad es que me fastidiaría quedarme sin calefacción justo ahora en febrero, así que igual dejo las probaturas para más adelante, cuando comience a entrar la primavera, por si acaso fastidio algo (toco madera...).

Si a alguien se le ocurre una solución rápida provisional (un bypass del control de la sonda podría estar bien, mientras pasa el invierno), le quedaría agradecido. Si no, dejaré los experimentos para cuando no haga tanto frio.

SERVIMAT1: Hola. Ese elemento que le quitaste el remache es un triac que seguro comanda la resistencia o parte de ella. Nada tiene que ver como censor ni tampoco el otro componente que es un capacitor. Si quieres hacer algún experimento, por los cables marrones que entran a la resistencia inferior entra la tensión para ella pero sin ningún control ni corte. Probaste ese dispositivo que te mencionaba donde le entran dos cables verdes? Ese puede ser el termostato de temperatura. Saludos

SANDOR: Hola, muchas gracias por tu respuesta. Es verdad, se me había olvidado comprobar lo de los cables verdes, ¡qué desastre! Acabo de desmontar la pieza y sí que parece que puede ser, no se qué te parecerá:

Acesol 08

Acesol 09

Acesol 10
 

Acesol 11
 

Acesol 12

¿Qué te parece? ¿Puede ser este el famoso sensor?

SERVIMAT1: Hola. Ese es el famoso censor, el que te decía que tenía los cables verdes. Debe estar desvalorizado por eso corta antes o no funciona. No suelen ser muy caros para reemplazarlo. Si unes sus terminales o sea conectas entre si los cables verdes la estufa va a arrancar pero no va a cortar por sobre temperatura. Reemplázalo si puedes así ya no fallará. Saludos

Y hasta aquí la historia del arreglo de mi calefacción. Una vez ubicado el problema, quité el sensor que funcionaba mal y volví a conectar los cables directamente. He perdido una medida de seguridad, pero he ganado un poco más calor en esta fria habitación :-)

 

Categoria: 

Hasta siempre, Aitor Urrutia

 Vie, 29/03/2013 - 14:36     Sandor

Aitor Urrutia y su hija Laia

Ayer se me fue, víctima de la vida, una persona muy querida. Hoy, con el corazón triste, en este Bilbao semidesierto de semana santa, no dejo de pensar en él. Era una de esas personas que destacaban, amante de los retos y de la superación personal, brillante y luchadora. Una de esas personas que te espolean el ánimo, de conversación interesante pero divertida, de humor mordaz y mirada vivaracha.

Se que la vida no es justa, se que no hay nadie ahí arriba para decidir quien vuelve a ser polvo de estrella y quien se queda un poquito más en este breve suspiro de tiempo que es la vida, pero no puedo evitar sentir rabia e impotencia ante lo injusto de que, precisamente él, nos abandone tan pronto, con 40 años apenas cumplidos.

Deja tras de sí una legión de amigos que le recordaremos con cariño, una familia destrozada y una hija, recién nacida como quien dice, a la que con el tiempo nos encantará contar historias de su aita.

Tuvo su Lambretta andando cuando yo todavía, a día de hoy, tengo mi Vespa arrinconada cogiendo polvo. Corría maratones (el año pasado cumplió uno de sus sueños y fue al de Nueva York), cuando yo apenas doy cuatro zancadas seguidas, me ayudó (incluso regalándome material), cuando quise poner en orden la red local de la oficina... en fin, era una de esas personas que brillaba pero no cegaba, que alumbraba pero no te hacía sombra.

Su luz quedará para siempre en mi recuerdo, y allí al menos seguirá viviendo de alguna manera, formando parte de mi ser. Hasta siempre, Aitor.

 

Categoria: 
Etiquetas: 

Lecciones te da la vida

 Dom, 17/03/2013 - 18:54     Sandor

El jueves pasado tuve un día complicado, no pude pasar por casa a comer y, en definitiva, por la tarde todavía llevaba mi bolsa habitual llena de bártulos importantes para mí. Desde por la mañana fui enlazando un plan con otro, hasta que a eso de las ocho de la tarde, quedé con una amiga para tomar algo (los juergues son los juergues :-D). A eso de las diez y media pasadas, acompañé a mi amiga a la parada de autobús de San Antón (en el casco viejo de Bilbao), y allí esperé con ella hasta que su autobús llegó. Se montaron en el bus ella y tres chicos negros, y me despedí. Acto seguido di media vuelta y me dirigí a mi casa.

No había caminado ni cien metros, cuando me di cuenta que no llevaba la bolsa conmigo. ¡Me la había olvidado en la parada de autobús! Volví a toda prisa, pero ya no estaba. Mi agenda, el disco duro externo que siempre me acompaña (¡menos mal que lo llevo cifrado!), el móvil, unas llaves, un Linksys PAP2 con el que iba a trastear en casa, mi ebook... fue comenzar a pensar en el contenido de la bolsa y echar pestes sobre los tres negros que habían cogido el autobús. Para mí no había otra explicación, dado el poco tiempo que había pasado: alguno de ellos me había robado. No os voy a reproducir los juramentos, los insultos y las maldiciones que lancé indistintamente a los tres chicos negros que habían cogido el autobús, más que nada por vergüenza.

Lo que se me ocurrió, aturullados mi pensamientos como estaban, fue ir recorriendo los contenedores de basura de la zona en busca de, al menos, algún despojo de la rapiña. Al cabo de un cuarto de hora me di por vencido: no encontré nada.

Volví a casa enfadado, todavía maldiciente, cuando hice lo que cualquier persona lógica hubiera hecho al momento, pero a mí me costó media hora: llamar al teléfono móvil. La verdad es que lo hice sin mucha esperanza, ya que tengo entendido que cuando se roban móviles lo primero que hacen es apagarlos, pero lo intenté. Cuál fue mi sorpresa cuando vi que daba señal. La primera vez no cogió nadie, pero al de unos minutos volví a llamar, y me cogió un chico, árabe por su acento.

Me contó que había visto la bolsa en la parada, sin nadie alrededor, y que decidió cogerla, para que nadie la robara. Intenté quedar con él esa misma noche, pero me dijo que ya no estaba en la zona, pero que no obstante, podríamos quedar al día siguiente a mediodía. Concretamos una hora y un lugar, y me fui a dormir intranquilo y confuso.

Al día siguiente Mustafá cumplió con lo acordado, y me devolvió la bolsa con todas mis cosas dentro. No os podéis imaginar la vergüenza que me dio pensar en mi primera reacción al volver a la parada, al recordar todos los insultos que dediqué a los chicos negros que subieron al autobús, o todos los pensamientos que había tenido una vez supe que la bolsa la tenía él (¿y si se arrepiente?, ¿y si no acude a la cita y se queda con todas mis cosas?, ¿y si se queda con esto o con aquello y me dice que se ha encontrado la bolsa así?...).

Quise darle 50 euros como recompensa por su buena acción, pero no quiso aceptarlos por más que lo intenté. Dijo que él también era informático, que entendía la faena que era perder algo así. También dijo que esperaba que esto sirviera para que no pensáramos que todos los árabes eran iguales y que dentro de su comunidad había de todo. Se fue, supongo que con la satisfacción de haber actuado bien, y ahí me quedé yo, sintiéndome fatal al recibir tanto después de haber sido tan malpensado y mezquino.

Desde entonces han pasado tres días, y no puedo dejar de pensar en qué engañado estaba al verme como una persona relativamente libre de prejuicios, por supuesto para nada racista, y en general tendente a pensar que el ser humano es bueno por naturaleza. No me hizo falta más que perder una bolsa con cuatro cacharros para que en mí se encendiera el rescoldo del desprecio más bajo, arbitrario e irracional. Como experiencia positiva, quiero pensar que lo sucedido me haya servido para aprender algo más sobre mí y, con suerte, para borrar de mi mente alguna de esas ideas tan bajas que, ilusamente, pensaba que no habitaban en mí.

Así que aquí dejo estas líneas, como homenaje y recuerdo a la acción de Mustafá, de Zamakola, y como desagravio a esos chicos negros que, sin comerlo ni beberlo, ajenos a todo, recibieron todo un torrente de maldiciones inmerecidas.

Y aquí os lo cuento, en público, un poco como penitencia personal, y otro poco con el objetivo de que sirva, mínimamente al menos, a la difícil tarea de borrar los prejuicios que todos nosotros padecemos, en mayor o menor medida.

 

Categoria: 
Etiquetas: 

Páginas

Sobre PlanetaInopia

Sandor Inopia nació en Bilbao, un lunes cualquiera, justo 1904 años después de que Nerón se suicidara, diciendo ¡Qué artista muere conmigo!, y 192 años después de que Volta descubriera la pila eléctrica. Mientras celebraba su quinto cumpleaños, Elvis daba su último concierto, y celebrando los siete, Muhammad Ali se retiraba del boxeo.

Sobre PlanetaInoipa, blog personal de Sandor Inopia (Sandor Saiz Ortuondo)

Yo no tengo la ambición de Nerón, la inteligencia de Volta, la voz de Elvis, o la fuerza de Alí, pero a veces me gusta escribir y darme a conocer a los demás. Por eso este blog, que espero te guste.

Comentarios recientes