Reflexión después de los cursos de certificación para PSM I y PSPO I


Luego de haber participado en los cursos “Professional Scrum Master I” y “Professional Scrum Product Owner I” de Scrum.Org en 3Dev Business & Consulting. decidí hacer una reflexión en referencia a los mismos.

  1. Siempre creí que Scrum era una metodología de gestión de proyectos, y aun que estaba errado, trataba de convencerme o hallar una explicación lógica, y es que definitivamente Scrum no da una forma de llevar el proceso, por el contrario, provee las herramientas necesarias para administrar el desarrollo de un producto. ¿ Acaso esto no es un proyecto?, en definitiva, no lo es. Un proyecto esta amarrado a fechas, mientras que un producto esta orientado a si mismo como tal, por tanto, Scrum no se orienta a cumplir fechas, si no, a maximizar el valor de un producto.
  2. Estaba seguro que el Scrum Master era un Jefe de Proyectos, y estaba completamente equivocado, y es que no analizaba tampoco el nombre de este rol por si mismo, es decir, el “Scrum Master” es el “Maestro de Scrum” o experto en Scrum, responsable de de asegurarse que Scrum se cumpla, facilitando el camino y brindando el soporte necesario al equipo para el éxito de Scrum, mas no de dirigir al equipo, ni menos asegurarse del éxito del producto.
  3. Asumía que el Product Owner era el cliente, esto por el nombre del rol, entendía que el dueño del producto era el cliente si mismo, ahora entiendo que esto no es del todo cierto, el Dueño del Producto es en si el responsable de que el producto consiga su éxito, si puedo hacer una analogía, diría que es el gestor del proyecto, pero sin gestionar el equipo, pero si gestionando las prioridades del producto y maximizando el valor del producto.
  4. Estaba convencido que los miembros del Equipo de Desarrollo pueden trabajar cada uno en su especialidad, lo cual no ayuda en la cohesión del equipo como tal, ya que se busca que el equipo sea cross funcional y que no haya un propietario del código. Es importante la comunicación, coordinación e interacción de cada uno de los miembros del Equipo de Desarrollo, además de su compromiso y coraje para enfrentar los retos en el camino a conseguir el mayor valor del producto.

Conclusiones

  1. Scrum es una conjunto de herramientas que nos permite desarrollar productos complejos.
  2. Cada uno de los roles de Scrum son insustituibles, y su éxito radica en el empoderamiento del equipo hacia el producto por parte de la organización.
  3. Poner en práctica lo aprendido tan pronto como sea posible.

Agradecimientos

No puedo concluir este texto sin antes agradecer a Jose Peñarrieta y César López de Inka Labs, quienes me apoyaron para concretar mi participación en estos cursos.

Anuncios

Testing my blog with drivel


I am tetsing this amazing tool for gnome desktop

Cómo poner color a tail


Hacer un tail -f para hacer el seguimiento de alguna tarea o proceso, algunas veces no es mucha ayuda, esto debido a la forma de visualizar dicha información. Una forma de mejorar esta tarea es con el comando ccze. Para esto, habrá que instalar dicho programa.

$ sudo aptitude install ccze

Una vez instalado, lo uso ayudándome de un pipe, por ejemplo para ver el log de los daemons.

$ sudo tail -f /var/log/daemon.log | ccze

El resultado, es un tail con colores, que facilita mucho la visualización.

Cómo compartir internet en diez minutos con shorewall


Shorewall (de manera más apropiada Shoreline Firewall) es un herramienta open source para la configuración de firewalls para Gnu Linux que actúa sobre el sistema Netfilter (iptables/ipchains) que se encuentra construido sobre el kernel de GNU Linux, haciendo sencillo administrar cualquier esquema de configuración mas complejo.

La idea de este cómo es como compartir la internet de nuestra casa u oficina con otros ordenadores. No se abarca conceptos teóricos ya que no es el objetivo de este cómo.

Antes empezar, se asume que se tiene dos tarjetas de red en el equipo, eth0 que se conecta a la internet y eth1 que se conecta a nuestra red local.

Lo primero es configurar las zonas de red a las que tendrá acceso el firewall, para esto se edita el archivo /etc/shorewall/zones

#
# Shorewall version 4 - Zones File
# # For information about this file, type "man shorewall-zones" # # The manpage is also online at # http://www.shorewall.net/manpages/shorewall-zones.html # ############################################################################### #ZONE TYPE OPTIONS IN OUT # OPTIONS OPTIONS fw firewall loc ipv4 net ipv4 #LAST LINE - ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE

La primera línea es para el firewall, el cual es una zona en si. La segunda línea es la red local a la que le daremos internet. La tercera línea es la red de internet.

Lo que sigue es asignar cada zona a un interfaz de red de nuestro firewall, para esto hay que editar el archivo /etc/shorewall/interfaces

#
# Shorewall version 4 - Interfaces File
#
# For information about entries in this file, type "man shorewall-interfaces"
#
# The manpage is also online at
# http://www.shorewall.net/manpages/shorewall-interfaces.html
#
###############################################################################
#ZONE INTERFACE   BROADCAST  OPTIONS
net   eth1         detect      dhcp,norfc1918,nosmurfs,tcpflags
loc   eth1         detect      dhcp
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Después de esto, hay que enmascarar nuestras interfaz de red local con la interfaz de red externa o conectada a la internet. Para hacerlo, hay que modificar el archivo /etc/shorewall/masq

#
# Shorewall version 4 - Masq file
# # For information about entries in this file, type "man shorewall-masq" # # The manpage is also online at # http://www.shorewall.net/manpages/shorewall-masq.html # ############################################################################### #INTERFACE SOURCE ADDRESS PROTO PORT(S) IPSEC # MARK #eth1 eth0 #LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE

Ahora hay que definir las políticas por defecto en el arcihvo /etc/shorewall/policy

#
# Shorewall version 4 - Policy File
#
# For information about entries in this file, type "man shorewall-policy"
#
# The manpage is also online at
# http://www.shorewall.net/manpages/shorewall-policy.html
#
###############################################################################
#SOURCE           DEST       POLICY            LOG         LIMIT:BURST
fw                all        ACCEPT
loc               all        ACCEPT
net               all        DROP              info
all               all        REJECT            info
#LAST LINE -- DO NOT REMOVE

La primera línea es nuestro firewall, quien tiene acceso a todas las zonas. La segunda línea es la red local, que también tiene acceso a todo. La tercera linea es la red externa o la zona que tiene acceso a internet, como es una zona externa, aqui eliminamos el acceso de esta zona a cualquier otra. Al final del archivo siempre irá un REJECT para rechazar cualquier otro tipo de conección

Ahora queda definir las reglas de acceso especificas para cada una de las zonas, donde solo habrá acceso de internet y ssh ala red local y el servidor firewall respectivamente. hay que editar el archivo /etc/shorewall/rules

#
# Shorewall version 4 - Rules File
#
# For information on the settings in this file, type "man shorewall-rules"
#
# The manpage is also online at
# http://www.shorewall.net/manpages/shorewall-rules.html
#
################################################################################
############################################
#ACTION           SOURCE           DEST        PROTO DEST SOURCE
# ORIGINAL RATE         USER/ MARK
#                                        PORT PORT(S)            DEST
$ LIMIT GROUP ACCEPT all fw tcp 80 ACCEPT all fw tcp 22 #LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

La primera línea esta permitiendo el acceso de cualquier zona hacia el firewall a través del puerto 80, la segunda línea permite el acceso de cualquier zona al firewall a través del puerto 22

Para concluir este cómo, hay que decir a shorewall que trabaje como un demonio, para esto, en el archivo /etc/shorewall/shorewall.conf hay que buscar la siguiente línea y dejarla en “Yes”

STARTUP_ENABLED=Yes

Ahora activamos el bit de forwarding en el mismo archivo /etc/shorewall/shorewall.conf

IP_FORWARDING=On

Solo quede reiniciar el servicio shorewall, pero antes podemos verificar que la sintaxis de los archivos de shorewall esten correctos de la siguiente manera:

$ sudo shorewall check

Reeinicio el servicio, y shorewall ya debe estar compartiendo la internet

$ sudo /etc/init.d shorewall restart