Ya que me ha llegado de ‘regalo’ un equipo HP ProLiant MicroServer y el AppleTV solamente me estaba juntando polvo en la mesa es que me puse manos a la obra y se armó la tormenta perfecta… ‘contruí’ mi propio repositorio local con el respaldo de todos mis videos caseros.

Hay muchos tutoriales en Internet de DIY (lifehacker, alt1040, etc), pero acá va mi propia receta ya que lamentablemente las guías disponibles en los primeros resultados en google usaban como base de S.O Windows… aparte de la flexibilidad que iba a perder para tunear el sistema, tenía mis dudas sobre el soporte de la controladora RAID en Linux, sin embargo puedo confirmar que funciona perfecto con Ubuntu Server 12.04.

Sin más comentarios comenzamos con los detalles de la receta:

  • Software y Hardware necesario:

    • Servidor HP ProLiant MicroServer (8GB Perfect)
    • Configurar RAID para sistema operativo y para almacenar datos (RAID10 o como ustedes quieran)
    • Dispositivo para reproducir contenidos, en mi caso ya tengo un AppleTV con el último update
    • ISO de Ubuntu Server 12.04 64BITS
    • Conexión a Internet para descargar los paquetes post-instalación
  • Preparación pre instalación

    • Definir que tipo de RAID van a utilizar, en mi caso tengo RAID1 (250GB) para sistema operativo y RAID0 para los datos (1TB)
    • Crear RAID para almacenar los datos y para sistema operativo, pueden ver la documentación en extenso y en detalle desde el mismo sitio de HP en la url http://goo.gl/56UJ32
  • Instalación sistema operativo

    • Pueden quemar la ISO que previamente han descargado de http://www.ubuntu.com/download/server (64BITS!) o tambien pueden crear un disco USB booteable
    • Completar todos los pasos hasta finalizar la instalación (en este punto no deberían tener problemas con la detección del RAID)
    • Finalizar la instalación teniendo en consideración de dejar el sistema operativo con una dirección IP estática y el servicio OpenSSH en ejecución.
  • Preparar partición para almacenar los datos

    • Identificar disco que tiene el RAID que configuramos para almacenar los datos, con fdisk -l lo podemos ver, en mi caso previamente ya he creado una partición con fdisk y la formatie con sistema de archivo ext3 (sin LVM).
1
2
3
4
5
6
7
8
9
Disk /dev/mapper/pdc_bifjieggga: 1000.0 GB, 999999930368 bytes
255 heads, 63 sectors/track, 121576 cylinders, total 1953124864 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 65536 bytes / 131072 bytes
Disk identifier: 0x2799e219

                     Device Boot      Start         End      Blocks   Id  System
/dev/mapper/pdc_bifjieggga1            2048  1953122303   976560128   83  Linux
  • Obtener el UUID de la partición que hemos creado y dejamos la entrada en el archivo /etc/fstab. Los datos los podemos sacar con el comando blkid.

  • Actualizamos sistema operativo para dejar instaladas las últimas actualizaciones de sistema (apt-get update; apt-get upgrade;reboot;)

En este punto ya deberíamos tener la base lista para continuar con la configuración del servicio PlexMediaServer…. (continuará…)

Ejemplos de tags para usar con octopress!

Aca agregar el codigo:

1
[texto de la url](www.laurldelsitio.com)

oooolaaaaa

  • Insertar una imagen externa o interna
1
<img src="http://www.linkdetuimagen.com/mifoto.jpg" title="'Mi Foto'" >

Because never is too late to accept a friend invitation even if was sent 4 years ago…

Esta es una nota mental luego de haber estado dando vueltas por un par de horas sin entender lo que pasaba y claramente las credenciales de acceso no eran el problema, finalmente logré identificar el problema de por que wordpress no lograba conectar a la base de datos a menos que fuese declarado como “localhost”.

La respuesta rápida es que debes habilitar un booleano en la configuración de selinux para permitir el acceso de scripts PHP a bases de datos remotas, si el output del siguiente comando es Off, cambialo a On.

1
2
$getsebool httpd_can_network_connect_db
httpd_can_network_connect_db --> on

Estos son los pasos que tuve que hacer para la migración de mi blog y que comparto a modo de punto de partida para algún interesado en dejar de usar wordpress ya sea por que está cansado de tener que parchar todas las semanas el core y sus plugins y de pasada olvidarse de mantener un motor de base de datos, ya que con octopress todo es un archivo de texto.

  • Exportar toda la data de wordpress a un formato que octopress lo pueda entender y parsear correctamente
Respuesta: Instalar el plugin https://github.com/benbalter/wordpress-to-jekyll-exporter y generar el dump con los datos.
  • Preparar el entorno de blogging
Respuesta: La mayoría de las cosas se pueden encontrar en http://octopress.org/docs/setup/, de todas maneras en Debian tuve que instalar varias librerías con versiones específicas para que funciona out of the box.
  • Hosting que soporte octopress
Respuesta: Basta con crearse una cuenta en github.com y tendrás acceso a 1GB de almacenamiento y soporte nativo para octopress (de todas maneras puedes ver otras alternativas acá http://octopress.org/docs/deploying/)

Para enlazar tu dominio público con la cuenta github debes revisar esto http://octopress.org/docs/deploying/github/ y este link http://www.miguelcoa.cl/blog/2013/10/23/configurar-octopress-y-github-para-blog/
  • Aprender a usar lo básico de octopress
Respuesta: http://octopress.org/docs/blogging/

Sé que pocos lo deben leer pero si un google bot está indexando esto sepa que estoy moviendome de wordpress.

All the best wishes for everyone and really looking forward to reach all my resolutions for this new year  (full of work by the way) :)

 

 

Llegamos tipo 08.45am a las puertas del Normandie y la primera charla parte alrededor de las 09:30am, donde claramente se ve menos gente que el día anterior, las razones pueden ser muchas pero no las voy a discutir en este topic.

Cyberwar para Todos

La verdad es que acá me repetí el plato de la Ekoparty 2012 y la presentación puedo decir que fue un 90% con unas pequeñas variaciones para adecuarla a la realidad local. Conceptos, teorías y un poco de hands-on de cómo ser un cyber guerrero sin saber mucho (Ejemplos de cómo hacer harvesting tienen mención aparte). Se extraño el animo y la motivación para poder prender la siempre difícil primera presentación. Mi teoría es que el jetlag comenzaba a pasar la cuenta a los charlistas (o el carrete).

SAP en la Era del Cibercrimen

Me tomé un break ya que era la charla del día anterior y fui a recargar pilas al servicio de cafetería mas cercano (Si alguien quiere aportar un comentario se agradece)

Cloud Forensics: In the Eye of the Storm

Por más que buscaba animo y motivación para esta charla… no la logre encontrar, ya que los textos de las slides eran tan enormes y el ritmo que tomó Selene no logró engancharme casi termine colapsado. (Si alguien quiere aportar un comentario se agradece)

Pentesting en la Era Post-PC

Jaime (DragonJar) y su maletín mágico nos dio una muestra de historia de la evolución por la que ha pasado un pentester además de mostrar una serie de técnicas/hardware que permiten lograr el trabajo pasando desapercibido tal como el ninja purpura (youtube + ninja purpura). Claramente fue uno de los favoritos y más aplaudidos por el público, incluso trajo hardware para vender a la gente interesada a un precio razonable (Router PineApple, Android Mini PCs).

Troyanos Bancarios en Android: De espías de SMS a Botnet “Móviles”

Muestras de cómo los troyanos Bancarios para Android han evolucionado y siguen creciendo como la mala hierba lamentablemente. Una charla corta y concisa que venía de la mano para el siguiente topic.

Evolución de Android.FakeInstaller

Como si ya no fuera suficiente para los usuarios Android, sigue la muestra del malware bajo el S.O de Google. Nuestro compatriota (amen!) nos muestra como el FakeInstaller funciona en detalle y como las nuevas técnicas ya no sólo afectan nuestra moral si no que también nuestro bolsillo enviando SMS’s a servicios Premium.

Charla Secreta – Raoul Chiesa

Celulares apagados y se detiene la grabación del evento (el que estuvo,  sabe de lo que hablo). No puedo opinar ni emitir comentarios :)

Explotación Fácil de Vulnerabilidades en Kernel de Windows

Vuelve Cesar al escenario a presentar una charla enfocada a un público mas exigente, la búsqueda de 0days en plataformas Windows y como lograr elevar privilegios de SYSTEM de manera “fácil” aprovechando vulnerabilidades en una de las librerías del sistema. Faltó tiempo para ver las demos y entender un poco más como funcionan las cosas.

Spear-DDoS: Ataques Masivos a Servicios Utilizando Datos Personales de Ciudadanos

Originalmente eran Fernando y Manuel los que presentaban pero hasta donde logré entender en conversaciones por twitter, paso que finalmente presentó Manuel ante un público cansado, ansioso por llegar a sus casas con la XBOX360 que sorteaban al final del evento y todos estaban esperando.  La presentación duro no más de 15 minutos donde mostraban posibles ataques a las infraestructuras críticas (Bancos) usando los datos públicos que el gobierno le ha entregado a cada uno de nosotros.

Para finalizar, agradecer a la organización del evento 8dot8 por el esfuerzo puesto en el evento y por las cientos de poleras regaladas durante cada intermedio. A la gente que repartió café, galletas, cerveza,  etc.

Estoy seguro que nos veremos nuevamente en la versión 2013!