<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>maldita Internet</title>
	<atom:link href="https://storm.malditainternet.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://storm.malditainternet.com</link>
	<description>Just imagine 3 worlds, bound by a thread.</description>
	<lastBuildDate>Thu, 15 Jul 2021 01:28:56 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Instalar python3.7 en versiones viejas de Debian</title>
		<link>https://storm.malditainternet.com/2021/07/instalar-python3-7-en-versiones-viejas-de-debian/</link>
					<comments>https://storm.malditainternet.com/2021/07/instalar-python3-7-en-versiones-viejas-de-debian/#respond</comments>
		
		<dc:creator><![CDATA[storm]]></dc:creator>
		<pubDate>Thu, 15 Jul 2021 01:26:45 +0000</pubDate>
				<category><![CDATA[Miscs]]></category>
		<category><![CDATA[debian]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[python]]></category>
		<guid isPermaLink="false">https://storm.malditainternet.com/wp/?p=8189</guid>

					<description><![CDATA[La vida no siempre resulta como uno planea.. y cada tanto uno se termina engrapando con un server viejo, legacy, que tiene una version de OS viejisima y querés correr python ahi (alguna version nueva) y claro, ya no podes usar el apt-get. Así que acá vamos a compilarlo a mano, como en los 90&#8217;s. ... <a title="Instalar python3.7 en versiones viejas de Debian" class="read-more" href="https://storm.malditainternet.com/2021/07/instalar-python3-7-en-versiones-viejas-de-debian/" aria-label="Leer más sobre Instalar python3.7 en versiones viejas de Debian">Leer más</a>]]></description>
										<content:encoded><![CDATA[
<p>La vida no siempre resulta como uno planea.. y cada tanto uno se termina engrapando con un server viejo, legacy, que tiene una version de OS viejisima y querés correr python ahi (alguna version nueva) y claro, ya no podes usar el apt-get. Así que acá vamos a compilarlo a mano, como en los 90&#8217;s. Quizás a alguien le salva el día.</p>



<span id="more-8189"></span>



<h2 class="wp-block-heading">Instalando paquetes requeridos</h2>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: plain; title: ; notranslate">
apt-get install build-essential zlib1g-dev libncurses5-dev libgdbm-dev libnss3-dev libssl-dev libreadline-dev libffi-dev curl libbz2-dev
</pre></div>


<h2 class="wp-block-heading">Instalamos openssl a mano..</h2>



<p>Si es una distro tan vieja, seguro tampoco tenes openssl actualizado, así que también la instalamos a mano:</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: plain; title: ; notranslate">
cd /usr/local/src/
git clone git://git.openssl.org/openssl.git
cd openssl/
./config --prefix=/opt/openssl
make
make install
</pre></div>


<h2 class="wp-block-heading">Instalamos Python desde el código fuente</h2>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: plain; title: ; notranslate">
cd /usr/local/src/
curl -O https://www.python.org/ftp/python/3.7.3/Python-3.7.3.tar.xz
tar -xf Python-3.7.3.tar.xz
cd Python-3.7.3
</pre></div>


<p>Editamos el archivo Modules/Setup y cambiamos (o descomentamos) estas lineas:</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: plain; title: ; notranslate">
SSL=/opt/openssl
_ssl _ssl.c \
-DUSE_SSL -I$(SSL)/include -I$(SSL)/include/openssl \
-L$(SSL)/lib -lssl -lcrypto
</pre></div>


<p>Es importante que apuntes la variable SSL al directorio donde instalaste el openssl previamente.</p>



<p>Luego continuamos configurando todo:</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: plain; title: ; notranslate">
cd ..
export LD_LIBRARY_PATH=${LD_LIBRARY_PATH}:/opt/openssl/lib
./configure --enable-optimizations --prefix=/opt/python37 --with-openssl=/opt/openssl
</pre></div>


<p>y finalmente lo compilamos &amp; instalamos (en /opt/python3.7)</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: plain; title: ; notranslate">
make -j4
make altinstall
</pre></div>


<p>Eso es todo, ahora ya podes correr tus script con python3.7, ejecutandolo desde</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: plain; title: ; notranslate">
/opt/python37/bin/python3.7
</pre></div>]]></content:encoded>
					
					<wfw:commentRss>https://storm.malditainternet.com/2021/07/instalar-python3-7-en-versiones-viejas-de-debian/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Buscando formas de elevar privilegios en Windows – parte 2 (Sherlock)</title>
		<link>https://storm.malditainternet.com/2020/03/buscando-formas-de-elevar-privilegios-en-windows-parte-2-sherlock/</link>
					<comments>https://storm.malditainternet.com/2020/03/buscando-formas-de-elevar-privilegios-en-windows-parte-2-sherlock/#respond</comments>
		
		<dc:creator><![CDATA[storm]]></dc:creator>
		<pubDate>Sun, 15 Mar 2020 04:37:26 +0000</pubDate>
				<category><![CDATA[Miscs]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[oscp]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://storm.malditainternet.com/?p=8179</guid>

					<description><![CDATA[Sherlock es un script de PowerShell que nos permite buscar rápidamente todo el software instalado en el equipo que esté sin actualizar y tenga vulnerabilidades conocidas, permitiéndonos de esta forma explotarlos para ganar privilegios de administrador. La ventaja de Sherlock es que es un único script, por lo tanto con copiar/descargar un archivo ya estás ... <a title="Buscando formas de elevar privilegios en Windows – parte 2 (Sherlock)" class="read-more" href="https://storm.malditainternet.com/2020/03/buscando-formas-de-elevar-privilegios-en-windows-parte-2-sherlock/" aria-label="Leer más sobre Buscando formas de elevar privilegios en Windows – parte 2 (Sherlock)">Leer más</a>]]></description>
										<content:encoded><![CDATA[
<p>Sherlock es un script de PowerShell que nos permite buscar rápidamente todo el software instalado en el equipo que esté sin actualizar y tenga vulnerabilidades conocidas, permitiéndonos de esta forma explotarlos para ganar privilegios de administrador.</p>



<span id="more-8179"></span>



<p>La ventaja de Sherlock es que es un único script, por lo tanto con copiar/descargar un archivo ya estás listo.</p>



<p>El script se puede descargar de aca: https://github.com/rasta-mouse/Sherlock</p>



<p>Una vez que lo copiaste a la maquina víctima, tenés que ejecutar:</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: plain; title: ; notranslate">
C:\Temp&gt; powershell.exe -nop -exec bypass
PS C:\Temp&gt; Import-Module .\Sherlock.ps1
PS C:\Temp&gt; Find-AllVulns
</pre></div>


<p>Y eso te va a dar un reporte similar a este:</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: plain; title: ; notranslate">

Title      : User Mode to Ring (KiTrap0D)
MSBulletin : MS10-015
CVEID      : 2010-0232
Link       : https://www.exploit-db.com/exploits/11199/
VulnStatus : Not supported on 64-bit systems

Title      : Task Scheduler .XML
MSBulletin : MS10-092
CVEID      : 2010-3338, 2010-3888
Link       : https://www.exploit-db.com/exploits/19930/
VulnStatus : Appears Vulnerable

Title      : NTUserMessageCall Win32k Kernel Pool Overflow
MSBulletin : MS13-053
CVEID      : 2013-1300
Link       : https://www.exploit-db.com/exploits/33213/
VulnStatus : Not supported on 64-bit systems

Title      : TrackPopupMenuEx Win32k NULL Page
MSBulletin : MS13-081
CVEID      : 2013-3881
Link       : https://www.exploit-db.com/exploits/31576/
VulnStatus : Not supported on 64-bit systems

Title      : TrackPopupMenu Win32k Null Pointer Dereference
MSBulletin : MS14-058
CVEID      : 2014-4113
Link       : https://www.exploit-db.com/exploits/35101/
VulnStatus : Not Vulnerable

Title      : ClientCopyImage Win32k
MSBulletin : MS15-051
CVEID      : 2015-1701, 2015-2433
Link       : https://www.exploit-db.com/exploits/37367/
VulnStatus : Appears Vulnerable

Title      : Font Driver Buffer Overflow
MSBulletin : MS15-078
CVEID      : 2015-2426, 2015-2433
Link       : https://www.exploit-db.com/exploits/38222/
VulnStatus : Not Vulnerable

Title      : &#039;mrxdav.sys&#039; WebDAV
MSBulletin : MS16-016
CVEID      : 2016-0051
Link       : https://www.exploit-db.com/exploits/40085/
VulnStatus : Not supported on 64-bit systems

Title      : Secondary Logon Handle
MSBulletin : MS16-032
CVEID      : 2016-0099
Link       : https://www.exploit-db.com/exploits/39719/
VulnStatus : Not Supported on single-core systems

Title      : Windows Kernel-Mode Drivers EoP
MSBulletin : MS16-034
CVEID      : 2016-0093/94/95/96
Link       : https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS1
             6-034?
VulnStatus : Not Vulnerable

Title      : Win32k Elevation of Privilege
MSBulletin : MS16-135
CVEID      : 2016-7255
Link       : https://github.com/FuzzySecurity/PSKernel-Primitives/tree/master/S
             ample-Exploits/MS16-135
VulnStatus : Not Vulnerable

Title      : Nessus Agent 6.6.2 - 6.10.3
MSBulletin : N/A
CVEID      : 2017-7199
Link       : https://aspe1337.blogspot.co.uk/2017/04/writeup-of-cve-2017-7199.h
             tml
VulnStatus : Not Vulnerable

</pre></div>


<pre class="wp-block-verse"></pre>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://storm.malditainternet.com/2020/03/buscando-formas-de-elevar-privilegios-en-windows-parte-2-sherlock/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Buscando formas de elevar privilegios en Windows &#8211; parte 1 (PowerSploit)</title>
		<link>https://storm.malditainternet.com/2020/03/buscando-formas-de-elevar-privilegios-en-windows-parte-1-powersploit/</link>
					<comments>https://storm.malditainternet.com/2020/03/buscando-formas-de-elevar-privilegios-en-windows-parte-1-powersploit/#respond</comments>
		
		<dc:creator><![CDATA[storm]]></dc:creator>
		<pubDate>Sun, 15 Mar 2020 01:00:00 +0000</pubDate>
				<category><![CDATA[Miscs]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[oscp]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">http://storm.malditainternet.com/?p=8169</guid>

					<description><![CDATA[PowerSploit es una colección de módulos de Microsoft PowerShell que te facilita la vida al momento de hacer un pentest, y aca me voy a enfocar principalmente en buscar formas de ganar privilegios de administrador en un Windows (en el cuál ya tenemos un usuario no-administrador). Lo primero, es bajar/subir el PowerSploit en la maquina ... <a title="Buscando formas de elevar privilegios en Windows &#8211; parte 1 (PowerSploit)" class="read-more" href="https://storm.malditainternet.com/2020/03/buscando-formas-de-elevar-privilegios-en-windows-parte-1-powersploit/" aria-label="Leer más sobre Buscando formas de elevar privilegios en Windows &#8211; parte 1 (PowerSploit)">Leer más</a>]]></description>
										<content:encoded><![CDATA[
<p>PowerSploit es una colección de módulos de Microsoft PowerShell que te facilita la vida al momento de hacer un pentest, y aca me voy a enfocar principalmente en buscar formas de ganar privilegios de administrador en un Windows (en el cuál ya tenemos un usuario no-administrador).</p>



<span id="more-8169"></span>



<p>Lo primero, es bajar/subir el PowerSploit en la maquina victima.<br>Se puede descargar de aca: https://github.com/PowerShellMafia/PowerSploit/</p>



<p>Creamos un directorio en la maquina victima, por ejemplo «C:\Temp\» y ahí copiamos el zip de PowerSploit y el unzip.exe (el unzip.exe lo tenés en Kali, o podes bajarlo de internet sin muchas vueltas).</p>



<p>Una vez copiaste ambos archivos, ejecuta lo siguiente:</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: plain; title: ; notranslate">
powershell.exe -nop -exec bypass
</pre></div>


<p>De la documentacion de powershell:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>–Exec Bypass: to bypass/ignore the execution policy like Restricted which restricts the PowerShell scripts from running.<br> –Nop / -Noprofile : to ignore the commands in the Profile file</p></blockquote>



<p>Ya en la nueva session de powershell, hacemos:</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: plain; title: ; notranslate">
C:\temp\unzip.exe C:\temp\PowerSploit-master.zip
CD C:\temp\PowerSploit-master\
</pre></div>


<p>Una vez ahí, importas el módulo de powersploit:</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: plain; title: ; notranslate">
Import-Module C:\temp\PowerSploit-master\PowerSploit
</pre></div>


<p>Con eso, ya tenés PowerSploit cargado.</p>



<p>Si queres ver todos los comandos que te habilita este módulo, podes ejecutar:</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: plain; title: ; notranslate">
Get-Command -Module PowerSploit
</pre></div>


<p>El comando en particular que nos interesa, es &#8216;Invoke-AllChecks&#8217;, que básicamente ejecuta todos los chequeos que tiene el PowerSploit y genera un reporte.<br>La mejor forma de verlo, es ejecutar algo como:</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: plain; title: ; notranslate">
PS C:\temp\PowerSploit-master\&gt; Invoke-AllChecks
</pre></div>


<p>La salida va a ser algo similar a esto:</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: plain; title: ; notranslate">
PS C:\temp\PowerSploit-master\&gt; Invoke-AllChecks

&#x5B;*] Running Invoke-AllChecks

&#x5B;*] Checking if user is in a local group with administrative privileges...

&#x5B;*] Checking for unquoted service paths...
&#x5B;*] Use &#039;Write-UserAddServiceBinary&#039; or &#039;Write-CMDServiceBinary&#039; to abuse

&#x5B;+] Unquoted service path: ProcessExplorerService - C:\Program Files\procexp.exe
&#x5B;+] Unquoted service path: ProcessMonitorService - C:\Program Files\Sysinternals\Process Monitor\Procmon.exe

&#x5B;*] Checking service executable permissions...
&#x5B;*] Use &#039;Write-ServiceEXE -ServiceName SVC&#039; or &#039;Write-ServiceEXECMD&#039; to abuse

&#x5B;+] Vulnerable service executable: ProcessExplorerService - C:\Program Files\procexp.exe

&#x5B;+] Vulnerable service executable: ProcessMonitorService - C:\Program Files\Sysinternals\Process Monitor\Procmon.exe

&#x5B;*] Checking service permissions...

&#x5B;*] Checking for unattended install files...

&#x5B;*] Checking %PATH% for potentially hijackable .dll locations...

&#x5B;*] Checking for AlwaysInstallElevated registry key...

&#x5B;*] Checking for Autologon credentials in registry...

&#x5B;*] Checking for encrypted web.config strings...

&#x5B;*] Checking for encrypted application pool and virtual directory passwords...
</pre></div>


<p>En el reporte vas a poder ver un detalle de cada vector de ataque que PowerSploit encontró. Ejemplo:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>[+] Vulnerable service executable: ProcessExplorerService &#8211; C:\Program Files\procexp.exe</p></blockquote>



<p>Ya en base a lo que encontres, vas a tener que proceder de diferentes formas, pero por ejemplo aca hay una guia de como elevar privilegios, usando un servicio mal configurado: <a href="https://www.harmj0y.net/blog/powershell/powerup-a-usage-guide/">https://www.harmj0y.net/blog/powershell/powerup-a-usage-guide/</a></p>



<p>Cheatsheet de PowerSploit: <a href="https://h4ck.co/wp-content/uploads/2017/11/PowerUp.pdf">https://h4ck.co/wp-content/uploads/2017/11/PowerUp.pdf</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://storm.malditainternet.com/2020/03/buscando-formas-de-elevar-privilegios-en-windows-parte-1-powersploit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ver que discos se usan en cada volumen de LVM</title>
		<link>https://storm.malditainternet.com/2016/08/ver-que-discos-se-usan-en-cada-volumen-de-lvm/</link>
					<comments>https://storm.malditainternet.com/2016/08/ver-que-discos-se-usan-en-cada-volumen-de-lvm/#respond</comments>
		
		<dc:creator><![CDATA[storm]]></dc:creator>
		<pubDate>Tue, 30 Aug 2016 02:23:21 +0000</pubDate>
				<category><![CDATA[Techs]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[lvm]]></category>
		<guid isPermaLink="false">http://storm.malditainternet.com/?p=8147</guid>

					<description><![CDATA[Cuando usamos LVM con varios discos, varios VG, etc, saber «que discos físicos» en particular se están usando para un volume-group en particular puede resultar confuso.. Para ello podemos usar el siguiente comando: Que nos devuelve cada disco, con su correspondiente uuid y que VG integra. Si queremos hacer lo mismo, pero para un volumen en ... <a title="Ver que discos se usan en cada volumen de LVM" class="read-more" href="https://storm.malditainternet.com/2016/08/ver-que-discos-se-usan-en-cada-volumen-de-lvm/" aria-label="Leer más sobre Ver que discos se usan en cada volumen de LVM">Leer más</a>]]></description>
										<content:encoded><![CDATA[<p>Cuando usamos LVM con varios discos, varios VG, etc, saber «que discos físicos» en particular se están usando para un volume-group en particular puede resultar confuso..<br />
<span id="more-8147"></span><br />
Para ello podemos usar el siguiente comando:</p>
<pre class="brush: bash; title: ; notranslate">
root@server:/# pvdisplay -C --separator '  |  ' -o pv_name,pv_uuid,vg_name

  PV        |  PV UUID                                 |  VG
  /dev/sda  |  4rjRBN-3W2T-Nxlc-RHBf-c4q4-RSb1-ykPpLA  |  system_vg
  /dev/sdb  |  2fJxqQ-apZT-fYtO-kx43-mgcl-vyJm-exNcUd  |  data_vg
  /dev/sde  |  asUeiD-X64j-RMGl-ynmg-DTU1-P6Io-CXAjdl  |  data_vg
  /dev/sdf  |  4270ob-egsF-SXie-EPGX-Anja-7vMl-OG2KwM  |  data_vg
  /dev/sdg  |  GFTJId-8RW0-MiGj-vL4P-gcio-EqZ5-cl7aKB  |  tmp
  /dev/sdh  |  aslO3o-FKJC-UOpR-RZme-BUGS-siSK-GnJyQk  |  data_vg
  /dev/sdi  |  dsaWOcZ-pTjF-Qtbc-Ac5y-2PZ6-G3tp-8obFaO  |  data_vg
</pre>
<p>Que nos devuelve cada disco, con su correspondiente uuid y que VG integra.</p>
<p>Si queremos hacer lo mismo, pero para un volumen en particular, podemos hacer:</p>
<pre class="brush: bash; title: ; notranslate">
vgs --separator , --noheadings -o pv_name,pv_uuid nombre-volumen
</pre>
<p>por ejemplo:</p>
<pre class="brush: bash; title: ; notranslate">
server:/# vgs --separator , --noheadings -o pv_name,pv_uuid data_vg
 /dev/sdf,ky70ob-egsF-SXie-XXeF-Anja-7vMl-OG2KwM
 /dev/sdh,urlO3o-FKJC-UOpR-AZFE-BUGS-siSK-GnJyQk
 /dev/sdi,AOWOcZ-pTjF-Qtbc-Ac5y-2PZ6-G3tp-8obFaO
server:/#
</pre>
]]></content:encoded>
					
					<wfw:commentRss>https://storm.malditainternet.com/2016/08/ver-que-discos-se-usan-en-cada-volumen-de-lvm/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Activar TFTP en switches HP Procurve</title>
		<link>https://storm.malditainternet.com/2016/01/activar-tftp-en-switches-hp-procurve/</link>
					<comments>https://storm.malditainternet.com/2016/01/activar-tftp-en-switches-hp-procurve/#respond</comments>
		
		<dc:creator><![CDATA[storm]]></dc:creator>
		<pubDate>Tue, 26 Jan 2016 18:53:14 +0000</pubDate>
				<category><![CDATA[Miscs]]></category>
		<guid isPermaLink="false">http://storm.malditainternet.com/?p=8135</guid>

					<description><![CDATA[En los switches HP Procurve el soporte para TFTP para transferencia de archivos viene apagado por default (esto es porque viene con el modo SFTP activado). Si por algún motivo queremos activarlo, lo que se debe hacer es lo siguiente: Primero apagamos el soporte de ssh/scp para filetransfer: &#62; ena # conf # no ip ... <a title="Activar TFTP en switches HP Procurve" class="read-more" href="https://storm.malditainternet.com/2016/01/activar-tftp-en-switches-hp-procurve/" aria-label="Leer más sobre Activar TFTP en switches HP Procurve">Leer más</a>]]></description>
										<content:encoded><![CDATA[<p>En los switches HP Procurve el soporte para TFTP para transferencia de archivos viene apagado por default (esto es porque viene con el modo SFTP activado).</p>
<p>Si por algún motivo queremos activarlo, lo que se debe hacer es lo siguiente:<br />
<span id="more-8135"></span><br />
Primero apagamos el soporte de ssh/scp para filetransfer:</p>
<pre class="brush: bash; title: ; notranslate">
&gt; ena
# conf
# no ip ssh filetransfer
</pre>
<p>Una vez hecho eso se podrá prender el soporte FTP:</p>
<pre class="brush: bash; title: ; notranslate">
# tftp server
# tftp client
</pre>
<p>Eso es todo! a partir de ese momento, la opción de TFTP aparecerá como parametro del comando &#8216;copy&#8217;, etc.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://storm.malditainternet.com/2016/01/activar-tftp-en-switches-hp-procurve/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Instalando Longman Dictionary Of Contemporary English en Linux</title>
		<link>https://storm.malditainternet.com/2015/05/instalando-longman-dictionary-of-contemporary-english-en-linux/</link>
					<comments>https://storm.malditainternet.com/2015/05/instalando-longman-dictionary-of-contemporary-english-en-linux/#respond</comments>
		
		<dc:creator><![CDATA[storm]]></dc:creator>
		<pubDate>Tue, 26 May 2015 01:09:51 +0000</pubDate>
				<category><![CDATA[Techs]]></category>
		<category><![CDATA[diccionario]]></category>
		<category><![CDATA[dictionary]]></category>
		<category><![CDATA[engles]]></category>
		<category><![CDATA[ingles]]></category>
		<category><![CDATA[linux]]></category>
		<guid isPermaLink="false">http://storm.malditainternet.com/?p=8126</guid>

					<description><![CDATA[Longman &#8211; «Dictionary Of Contemporary English» es uno de los diccinarios de ingles más completos. El mismo viene con una versión para desktops, que nos permite usarlo en la PC, escuchar audios, ver videos, etc. En el CD viene una versión para Linux, pero con las versiones actuales de Ubuntu no funciona simplemente. He aqui ... <a title="Instalando Longman Dictionary Of Contemporary English en Linux" class="read-more" href="https://storm.malditainternet.com/2015/05/instalando-longman-dictionary-of-contemporary-english-en-linux/" aria-label="Leer más sobre Instalando Longman Dictionary Of Contemporary English en Linux">Leer más</a>]]></description>
										<content:encoded><![CDATA[<p>Longman &#8211; «Dictionary Of Contemporary English» es uno de los diccinarios de ingles más completos.</p>
<p>El mismo viene con una versión para desktops, que nos permite usarlo en la PC, escuchar audios, ver videos, etc. En el CD viene una versión para Linux, pero con las versiones actuales de Ubuntu no funciona simplemente. He aqui un detalle/guia de como instalarlo.<span id="more-8126"></span></p>
<p>En este caso, se instaló sobre Ubuntu 14.04.2 LTS (trusty) x64.</p>
<p>Primero, instalamos todas las dependencias 32b que usa Lognman:</p>
<pre class="brush: bash; title: ; notranslate">
sudo apt-get install libgtk2.0-0:i386 libnss3-1d:i386 libnspr4-0d:i386 lib32nss-mdns libxml2:i386 libxslt1.1:i386 libpangoxft-1.0-0:i386 libpangox-1.0-0:i386
</pre>
<p>Una vez hecho esto, montamos el cd/iso del instalador:</p>
<p>Si tenemos el CD/DVD, directamente lo montamos en un directorio temporario y vamos al directorio «linux» dentro de este.</p>
<pre class="brush: bash; title: ; notranslate">
cd /media/cdrom/linux (o donde lo haya montado tu distro)
</pre>
<p>Si tenemos el ISO, tambien lo montamos en un directorio temporario:</p>
<pre class="brush: bash; title: ; notranslate">
sudo mkdir /mnt/dvd -p
sudo mount -o loop LongmanDictionaryOfContemporaryEnglish5thEdition.iso /mnt/dvd/
cd /mnt/dvd/linux
</pre>
<p>Una vez en el directorio &#8216;linux&#8217; del cd, ejecutamos el instalador en 32bits:</p>
<pre class="brush: bash; title: ; notranslate">
linux32 ./setup.sh
</pre>
<p>Seguir todos los pasos del instalador normalmente.</p>
<p>La libpulse parece que no levanta el path de la lib en 32b, por lo tanto, una vez que termina el instalador, creamos un script para lanzarlo indicandole el path real:</p>
<pre class="brush: bash; title: ; notranslate">
sudo vim /usr/local/bin/ldoce5.sh
</pre>
<p>Y dentro ponemos algo como:</p>
<pre class="brush: bash; title: ; notranslate">
#!/bin/bash
LDOCE5_PATH=&quot;/home/USER/ldoce5&quot;
LD_PRELOAD=/usr/lib/i386-linux-gnu/pulseaudio/libpulsedsp.so $LDOCE5_PATH/ldoce5
</pre>
<p>Cambiar el valor de LDOCE5_PATH por directorio en donde lo instalamos realmente.</p>
<p>Le damos permisos de ejecución a dicho script:</p>
<pre class="brush: bash; title: ; notranslate">
sudo chmod 775 /usr/local/bin/ldoce5.sh
</pre>
<p>Editamos el shortcut de LDOCe5 y cambiamos el execution para que corra nuestro script en vez del comando original:</p>
<pre class="brush: bash; title: ; notranslate">
sudo vim /home/storm/Desktop/ldoce5.desktop
</pre>
<p>Y donde dice</p>
<pre class="brush: bash; title: ; notranslate">
Exec=&quot;.../ldoce5&quot;
</pre>
<p>Lo cambiamos por nuestro script:</p>
<pre class="brush: bash; title: ; notranslate">
Exec=/usr/local/bin/ldoce5.sh
</pre>
<p>Una vez modificado, lo copiamos el directorio de appps asi Ubuntu/Gnome lo incluye en el menu / lanzador.</p>
<pre class="brush: bash; title: ; notranslate">
sudo mv -fv /home/storm/Desktop/ldoce5.desktop /usr/share/applications/
</pre>
<p>Eso es todo! ya podemos ejecutarlo corriendo /usr/local/bin/ldoce5.sh o tipeando en el launcher de Ubuntu &#8216;Longman&#8217; directamente.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://storm.malditainternet.com/2015/05/instalando-longman-dictionary-of-contemporary-english-en-linux/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ver las direcciones IPs de una VM antes del login prompt</title>
		<link>https://storm.malditainternet.com/2014/11/ver-las-direcciones-ips-de-una-vm-antes-del-login-prompt/</link>
					<comments>https://storm.malditainternet.com/2014/11/ver-las-direcciones-ips-de-una-vm-antes-del-login-prompt/#respond</comments>
		
		<dc:creator><![CDATA[storm]]></dc:creator>
		<pubDate>Mon, 17 Nov 2014 14:13:42 +0000</pubDate>
				<category><![CDATA[Miscs]]></category>
		<guid isPermaLink="false">http://storm.malditainternet.com/?p=8111</guid>

					<description><![CDATA[Si trabajas con muchas VMs configuradas por DHCP, entenderás lo práctico que es hacer que la VM te muestre las IPs que tiene configuradas, antes de logearte en ella. La idea es que usando if-up/down, correr un script que tome la IP y actualice el archivo issues. Este es un resumen/traducción de la guía publicada ... <a title="Ver las direcciones IPs de una VM antes del login prompt" class="read-more" href="https://storm.malditainternet.com/2014/11/ver-las-direcciones-ips-de-una-vm-antes-del-login-prompt/" aria-label="Leer más sobre Ver las direcciones IPs de una VM antes del login prompt">Leer más</a>]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Si trabajas con muchas VMs configuradas por DHCP, entenderás lo práctico que es hacer que la VM te muestre las IPs que tiene configuradas, antes de logearte en ella.<br />
La idea es que usando if-up/down, correr un script que tome la IP y actualice el archivo issues.<br />
<span id="more-8111"></span>Este es un resumen/traducción de la guía publicada acá http://offbytwo.com/2008/05/09/show-ip-address-of-vm-as-console-pre-login-message.html por Cosmin Stejerean.</p>
<p>Primero creamos un script que va a obtener las direcciones de la VM. Para eso creamos un script, /usr/local/bin/get-ip-address que contenga lo siguiente:</p>
<pre class="brush: bash; title: ; notranslate">
#!/bin/bash
/sbin/ifconfig | grep &quot;inet addr&quot; | grep -v &quot;127.0.0.1&quot; | awk '{ print $2 }' | awk -F: '{ print $2 }'
</pre>
<p style="text-align: justify;">Y le asignamos permisos para ser ejecutable:</p>
<pre class="brush: bash; title: ; notranslate">chmod 755 /usr/local/bin/get-ip-address</pre>
<p style="text-align: justify;">Luego, creamos otro script que será ejecutado por if-up al levantar las placas de red. Para eso creamos /etc/network/if-up.d/show-ip-address con el siguiente contenido:</p>
<pre class="brush: bash; title: ; notranslate">
#!/bin/sh
if &#x5B; &quot;$METHOD&quot; = loopback ]; then
    exit 0
fi
# Only run from ifup.
if &#x5B; &quot;$MODE&quot; != start ]; then
    exit 0
fi
cp /etc/issue-standard /etc/issue
/usr/local/bin/get-ip-address &gt;&gt; /etc/issue
echo &quot;&quot; &gt;&gt; /etc/issue
</pre>
<p style="text-align: justify;">y también lo marcamos como ejecutable:</p>
<pre class="brush: bash; title: ; notranslate">chmod 755 /etc/network/if-up.d/show-ip-address</pre>
<p>Por ultimo, creamos una copia del archivo issue actual (si es que tiene algo importante) asi lo usamos como template:</p>
<pre class="brush: bash; title: ; notranslate">cp /etc/issue /etc/issue-standard</pre>
<p style="text-align: justify;">Eso es todo, al reiniciar el equipo, deberíamos ver las direcciones IPs que tiene configuradas antes del prompt de login, como se ve en la siguiente imagen:</p>
<p style="text-align: justify;"><a href="http://storm.malditainternet.com/wp-content/uploads/loginip.png" rel="lightbox[8111]"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-8112" src="http://storm.malditainternet.com/wp-content/uploads/loginip.png" alt="loginip" width="484" height="153" srcset="https://storm.malditainternet.com/wp-content/uploads/loginip.png 484w, https://storm.malditainternet.com/wp-content/uploads/loginip-300x94.png 300w" sizes="(max-width: 484px) 100vw, 484px" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://storm.malditainternet.com/2014/11/ver-las-direcciones-ips-de-una-vm-antes-del-login-prompt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Guía básica de Vagrant</title>
		<link>https://storm.malditainternet.com/2014/04/guia-basica-de-vagrant/</link>
					<comments>https://storm.malditainternet.com/2014/04/guia-basica-de-vagrant/#respond</comments>
		
		<dc:creator><![CDATA[storm]]></dc:creator>
		<pubDate>Thu, 03 Apr 2014 16:03:02 +0000</pubDate>
				<category><![CDATA[Miscs]]></category>
		<guid isPermaLink="false">http://storm.malditainternet.com/?p=1672</guid>

					<description><![CDATA[Vagrant es una herramienta de código abierto cuyo objetivo principal es la creación y configuración de ambientes virtuales de desarrollo de manera rápida. La idea de esta guía es dar un pantallazo general al uso de Vagrant en el día a día. Instalación de Virtualbox &#038; Vagrant Antes de empezar, necesitas: &#8211; Tener instalado Virtualbox ... <a title="Guía básica de Vagrant" class="read-more" href="https://storm.malditainternet.com/2014/04/guia-basica-de-vagrant/" aria-label="Leer más sobre Guía básica de Vagrant">Leer más</a>]]></description>
										<content:encoded><![CDATA[<p>Vagrant es una herramienta de código abierto cuyo objetivo principal es la creación y configuración de ambientes virtuales de desarrollo de manera rápida.  La idea de esta guía es dar un pantallazo general al uso de Vagrant en el día a día.</p>
<p><span id="more-1672"></span></p>
<h2>Instalación de Virtualbox &#038; Vagrant</h2>
<p>Antes de empezar, necesitas:</p>
<p>&#8211; Tener instalado Virtualbox (https://www.virtualbox.org/)</p>
<p>&#8211; Tener instalado Vagrant (http://www.vagrantup.com/)</p>
<p>Para ello:</p>
<p>(verificar que la versión de Vagrant que descargamos con wget, sea la ultima estable)</p>
<pre class="brush: bash; title: ; notranslate">
sudo apt-get install dpkg-dev virtualbox-dkms virtualbox
wget https://dl.bintray.com/mitchellh/vagrant/vagrant_1.5.2_x86_64.deb
sudo dpkg -i vagrant_1.5.2_x86_64.deb
</pre>
<h2>Agregar un box (templates) a nuestro repo local:</h2>
<pre class="brush: bash; title: ; notranslate">
vagrant box add precise32 http://files.vagrantup.com/precise32.box
vagrant box add precise64 http://files.vagrantup.com/precise64.box
</pre>
<h2>Ver que boxes (templates) tenemos descargados en nuestro repo local:</h2>
<pre class="brush: bash; title: ; notranslate">vagrant box list</pre>
<h2>Crear nuestro entorno de trabajo &amp; inicializar nuestro vagrantfile:</h2>
<pre class="brush: bash; title: ; notranslate">
mkdir -p $HOME/vm-prueba
cd $HOME/vm-prueba/
vagrant init
</pre>
<h2>Editar el Vagrantfile</h2>
<pre class="brush: bash; title: ; notranslate">
cd $HOME/vm-prueba/
vim Vagrantfile
</pre>
<p>Modificar donde dice config.vm.box = «base» por alguno de los box que descargamos antes, de modo que quede algo similar a:</p>
<pre class="brush: bash; title: ; notranslate">config.vm.box = &quot;precise32&quot;</pre>
<h2>Iniciar nuestra VM:</h2>
<pre class="brush: bash; title: ; notranslate">
cd $HOME/vm-prueba/
vagrant up
</pre>
<h2>Conectar a la VM:</h2>
<pre class="brush: bash; title: ; notranslate">
cd $HOME/vm-prueba/
vagrant ssh
</pre>
<h2>Apagar nuestra VM:</h2>
<pre class="brush: bash; title: ; notranslate">
cd $HOME/vm-prueba/
vagrant halt
</pre>
<h2>Suspender nuestra VM:</h2>
<pre class="brush: bash; title: ; notranslate">
cd $HOME/vm-prueba/
vagrant suspend
</pre>
<h2>Reasumir nuestra VM:</h2>
<pre class="brush: bash; title: ; notranslate">
cd $HOME/vm-prueba/
vagrant resume
</pre>
<h2>Destruir nuestra VM:</h2>
<p>(con todo, se pierde cualquier cambio que hayamos hecho en la VM!, al hacer nuevamente vagrant up, empezaremos desde el box base nuevamente)</p>
<pre class="brush: bash; title: ; notranslate">
cd $HOME/vm-prueba/
vagrant destroy
</pre>
<h2>Carpeta compartida:</h2>
<p>Por default, Vagrant al levantar una VM, monta en esta el directorio /vagrant del host (la maquina fisica donde estamos virtualizando).</p>
<p>Es decir, todo lo que en el host se encuentre dentro del directorio /vagrant, va a estar en la maquina virtual, dentro del mismo directorio /vagrant.</p>
<h2>Ejecutar un script al iniciar la VM:</h2>
<p>Editar el Vagrantfile y agregar una linea similar a esta:</p>
<pre class="brush: bash; title: ; notranslate">config.vm.provision :shell, :path =&gt; &quot;bootstrap.sh&quot;</pre>
<p>Luego, en el directorio de nuestra VM ($HOME/vm-prueba/) crear un archivo llamado bootstrap.sh y dentro de este, poner todos los comandos que queremos que se ejecuten al prender la VM..</p>
<p>Por ejemplo:</p>
<pre class="brush: bash; title: ; notranslate">
#!/usr/bin/env bash
apt-get update -y
apt-get install make -y
apt-get install build-essential -y
apt-get install openssl -y
apt-get install libssl-dev -y
apt-get install pkg-config -y
apt-get install screen -y
apt-get install rsync -y
apt-get install htop -y
</pre>
<p>Al reiniciar la VM, se ejecutarán automáticamente todos esos comandos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://storm.malditainternet.com/2014/04/guia-basica-de-vagrant/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Servidor SMTP para pruebas, sin instalar nada!</title>
		<link>https://storm.malditainternet.com/2014/01/servidor-smtp-para-pruebas-sin-instalar-nada/</link>
					<comments>https://storm.malditainternet.com/2014/01/servidor-smtp-para-pruebas-sin-instalar-nada/#respond</comments>
		
		<dc:creator><![CDATA[storm]]></dc:creator>
		<pubDate>Sat, 11 Jan 2014 16:58:07 +0000</pubDate>
				<category><![CDATA[Techs]]></category>
		<category><![CDATA[code]]></category>
		<category><![CDATA[programming]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[smtp]]></category>
		<guid isPermaLink="false">http://storm.malditainternet.com/?p=1276</guid>

					<description><![CDATA[Muchas veces estás trabajando en un proyecto, y necesitas un servidor SMTP para hacer pruebas de que tu aplicación esté enviando los correos correctamente, si se arman bien, etc y no tenés instalado un SMTP en tu maquina &#38; no querés instalar nada.. he aquí la solución! Abrí una terminal, y ejecutá: $ sudo python ... <a title="Servidor SMTP para pruebas, sin instalar nada!" class="read-more" href="https://storm.malditainternet.com/2014/01/servidor-smtp-para-pruebas-sin-instalar-nada/" aria-label="Leer más sobre Servidor SMTP para pruebas, sin instalar nada!">Leer más</a>]]></description>
										<content:encoded><![CDATA[<p>Muchas veces estás trabajando en un proyecto, y necesitas un servidor SMTP para hacer pruebas de que tu aplicación esté enviando los correos correctamente, si se arman bien, etc y no tenés instalado un SMTP en tu maquina &amp; no querés instalar nada.. he aquí la solución!<span id="more-1276"></span></p>
<p>Abrí una terminal, y ejecutá:</p>
<pre class="brush: bash; title: ; notranslate">$ sudo python -m smtpd -n -c DebuggingServer localhost:25</pre>
<p>Esto te levantará un servidor SMTP en tu maquina, atendiendo en el puerto 25 de localhost.</p>
<p>Cuando tu aplicación envié correos, vas a ver en esa terminal algo como ..</p>
<pre class="brush: bash; title: ; notranslate">
---------- MESSAGE FOLLOWS ----------
Content-Type: text/plain; charset=&quot;us-ascii&quot;
MIME-Version: 1.0
Content-Transfer-Encoding: 7bit
Subject: Mensaje de prueba..
From: anonymous@hotmal.com
To: sarasa@jmail.com
X-Peer: 127.0.0.1

Este es un mensaje de prueba.
------------ END MESSAGE ------------
</pre>
<p>El mensaje será mostrado en esa terminal y descartado, no se enviará.</p>
<p>Espero les sirva!</p>
]]></content:encoded>
					
					<wfw:commentRss>https://storm.malditainternet.com/2014/01/servidor-smtp-para-pruebas-sin-instalar-nada/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como instalar el Dell PowerVault™ MD Storage Manager en Ubuntu</title>
		<link>https://storm.malditainternet.com/2014/01/como-instalar-el-dell-powervault-md-storage-manager-en-ubuntu/</link>
					<comments>https://storm.malditainternet.com/2014/01/como-instalar-el-dell-powervault-md-storage-manager-en-ubuntu/#respond</comments>
		
		<dc:creator><![CDATA[storm]]></dc:creator>
		<pubDate>Wed, 08 Jan 2014 20:32:14 +0000</pubDate>
				<category><![CDATA[Miscs]]></category>
		<guid isPermaLink="false">http://storm.malditainternet.com/?p=1258</guid>

					<description><![CDATA[PowerVault™ MD Storage Manager, es un software que se utiliza para administrar los storages Dell. Es un producto Javacoso, que corre en cualquier plataforma, pero el paquete de instalacion solo soporta distribuciones que usen RPM. Aquí veremos la forma de correrlo en Debian/Ubuntu. Primero, debemos bajar el paquete de instalacion desde la pagina de Dell ... <a title="Como instalar el Dell PowerVault™ MD Storage Manager en Ubuntu" class="read-more" href="https://storm.malditainternet.com/2014/01/como-instalar-el-dell-powervault-md-storage-manager-en-ubuntu/" aria-label="Leer más sobre Como instalar el Dell PowerVault™ MD Storage Manager en Ubuntu">Leer más</a>]]></description>
										<content:encoded><![CDATA[<p>PowerVault™ MD Storage Manager, es un software que se utiliza para administrar los storages Dell.<br />
Es un producto Javacoso, que corre en cualquier plataforma, pero el paquete de instalacion solo soporta distribuciones que usen RPM. Aquí veremos la forma de correrlo en Debian/Ubuntu.<br />
<span id="more-1258"></span>Primero, debemos bajar el paquete de instalacion desde la pagina de Dell (para nuestro storage especifico) o usar el que viene en el CD.</p>
<p>Descomprimir el paquete en alguna ubicación temporaria y luego ejecutar el instalador, que debe estar dentro del directorio &#8216;MDSS/Linux&#8217;. Seguir todas las instrucciones en pantalla, son bastante simples / intuitivas.</p>
<pre class="brush: bash; gutter: false; title: ; notranslate">
# cd MDSS/linux/
# ./mdss_install.bin

Preparing to install...

Extracting the JRE from the installer archive...
Unpacking the JRE...
Extracting the installation resources from the installer archive...
Configuring the installer for this system's environment...
Launching installer...
Graphical installers are not supported by the VM. The console mode will be used instead...

===============================================================================
Choose Locale...
----------------

1- Deutsch
-&gt;2- English
3- Español
4- Français

CHOOSE LOCALE BY NUMBER: 2
===============================================================================
Dell MD Storage Software                         (created with InstallAnywhere)
-------------------------------------------------------------------------------

Preparing CONSOLE Mode Installation...

Custom code execution Started...
Custom code execution Completed...
Custom code execution Started...
Custom code execution Completed...
Custom code execution Started...
Custom code execution Completed...
Custom code execution Started...
Custom code execution Completed...

===============================================================================
Welcome
-------

This wizard installs the software necessary to discover, configure, manage, and
monitor all Dell PowerVault MD Series Storage Arrays available on your network.

PRESS TO CONTINUE:

===============================================================================
License Agreement
-----------------

Installation and Use of Dell MD Storage Software Requires Acceptance of the
Following License Agreement:

DELL SOFTWARE LICENSE AGREEMENT

DO YOU ACCEPT THE TERMS OF THIS LICENSE AGREEMENT? (Y/N): y

===============================================================================
Installation Type
-----------------

Please choose the Install Set to be installed by this installer.

-&gt;1- Full (Recommended)
2- Management Station
3- Host Only
4- Customize...

ENTER THE NUMBER FOR THE INSTALL SET, OR PRESS TO ACCEPT THE DEFAULT
: 1
Custom code execution Started...
Custom code execution Completed...

===============================================================================
Choose MD Series Model
----------------------

Choose the MD Series storage array that you are connecting to the host server. If selecting a fibre channel option, no other models may be chosen. If choosing a non-fibre channel option, multiple selections are allowed.

1- MD3600f or MD3620f (Fibre Channel)
2- MD3600i or MD3620i (10Gb iSCSI)
3- MD3200i or MD3220i (1Gb iSCSI)
4- MD3200 or MD3220 (SAS)
5- MD3000 (SAS)
6- MD3000i (1Gb iSCSI)

ENTER A COMMA-SEPARATED LIST OF NUMBERS REPRESENTING THE DESIRED CHOICES, OR
PRESS TO ACCEPT THE DEFAULT: 3

Custom code execution Started...
Custom code execution Completed...

===============================================================================
Installation Location
---------------------

Where would you like to install?

Default Install Folder: /opt/dell/mdstoragesoftware

ENTER AN ABSOLUTE PATH, OR PRESS TO ACCEPT THE DEFAULT
:

===============================================================================
Installation Summary
--------------------

Please Review the Following Before Continuing:

Product Name:
Dell MD Storage Software

Install Folder:
/opt/dell/mdstoragesoftware

Link Folder:
/root

Install Set:
Full (Recommended)

MD Storage Arrays:
MD3200 or MD3220 (SAS)

Disk Space Information (for Installation Target):
Required:  302,447,508 bytes
Available: 196,596,375,552 bytes

PRESS TO CONTINUE:

===============================================================================
Ready To Install
----------------

InstallAnywhere is now ready to install Dell MD Storage Software onto your
system at the following location:

/opt/dell/mdstoragesoftware

PRESS TO INSTALL:

===============================================================================

&#x5B;==================|==================|==================|==================]
Custom code execution Started...
Custom code execution Completed...
&#x5B;------------------|------------------|------------------|------------------]
Custom code execution Started...
Custom code execution Completed...
Custom code execution Started...
Custom code execution Completed...
Custom code execution Started...
Custom code execution Completed...

===============================================================================
Install Complete
----------------

Congratulations! Dell MD Storage Software has been successfully installed to:

/opt/dell/mdstoragesoftware

You must restart the system to complete the installation.

-&gt;1- Yes, restart my system now
2- No, I will restart my system myself later

ENTER THE NUMBER FOR YOUR CHOICE, OR PRESS TO ACCEPT THE DEFAULT:: 1

</pre>
<p>Una vez que termina &amp; reinicia el equipo, debemos ir al directorio<br />
/opt/dell/mdstoragesoftware/mdstoragemanager, en donde el instalador nos dejó<br />
los paquetes RPM sin instalar y convertilos a .DEB usando Alien.</p>
<p>Para ello:</p>
<pre class="brush: bash; gutter: false; title: ; notranslate">
cd /opt/dell/mdstoragesoftware/mdstoragemanager
sudo apt-get install alien -y
sudo alien --scripts -v *.rpm
sudo dpkg -i *.deb
</pre>
<p>(si falla el dpkg por alguna dependencia, volver a ejecutar la ultima linea del dpkg varias veces)</p>
<p>Una vez instalado, debemos modificar los scripts para que funcionen correctamente en nuestro sistema.</p>
<p>Debemos ir a /opt/dell/mdstoragemanager/client/ y editar 3 archivos: SMcli, SMclient y SMmonitor y en los 3, se debe modificar la primer linea, en donde dice &#8216;#!/bin/sh&#8217; cambiarlo por: &#8216;#!/bin/bash&#8217;</p>
<pre class="brush: bash; gutter: false; title: ; notranslate">
vim /opt/dell/mdstoragemanager/client/SMcli
vim /opt/dell/mdstoragemanager/client/SMclient
vim /opt/dell/mdstoragemanager/client/SMmonitor
</pre>
<p>Editar en cada uno la primer linea y donde dice:</p>
<pre class="brush: bash; gutter: false; title: ; notranslate">
#!/bin/sh
</pre>
<p>Por:</p>
<pre class="brush: bash; gutter: false; title: ; notranslate">
#!/bin/bash
</pre>
<p>Por ultimo, para que el MD funcione, necesita ser ejecutado como root, por lo tanto debemos modificar el acceso directo, para que use sudo al momento de lanzarlo.</p>
<pre class="brush: bash; gutter: false; title: ; notranslate">
vim /opt/dell/mdstoragemanager/client/SMclient.desktop
</pre>
<p>y debemos dejarlo similar a esto:</p>
<pre class="brush: bash; gutter: false; title: ; notranslate">
&#x5B;Desktop Entry]
Name=Modular Disk Storage Manager
Comment=Configures and manages Dell Storage Arrays
Name&#x5B;en_US.ISO8859-1]=Modular Disk Storage Manager
GenericName=Modular Disk Storage Manager
GenericName&#x5B;en_US.ISO8859-1]=Modular Disk Storage Manager
Comment&#x5B;en_US.ISO8859-1]=Configures and manages Dell Storage Arrays
Exec=gksudo -k -u root /opt/dell/mdstoragemanager/client/SMclient
Icon=/opt/dell/mdstoragemanager/client/client_icon.png
Terminal=false
MultipleArgs=false
Type=Application
</pre>
<p>Lo importante en ese archivo es la linea:</p>
<pre class="brush: bash; gutter: false; title: ; notranslate">
Exec=gksudo -k -u root /opt/dell/mdstoragemanager/client/SMclient
</pre>
<p>Con la cuál le estamos diciendo que ejecute el SMclient usando sudo.</p>
<p>Cuando terminamos de editarlo, lo copiamos a la carpeta de Unity</p>
<pre class="brush: bash; gutter: false; title: ; notranslate">
cp -fv /opt/dell/mdstoragemanager/client/SMclient.desktop /usr/share/applications/SMclient.desktop
</pre>
<p>Con eso debería funcionar todo!</p>
<p>Observaciones varias:</p>
<p>&#8211; Si cuando lo ejecutas te aparece la splash screen de Dell, pero nunca carga el software, es porque lo estás ejecutando sin sudo.<br />
&#8211; Para correrlo a mano, y no usando el acceso directo, en una terminal ejecuta: sudo /opt/dell/mdstoragemanager/client/SMclient.<br />
&#8211; En la lista de aplicaciones de Unity, debería aparecerte como &#8216;Modular Disk Storage Manager&#8217;.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://storm.malditainternet.com/2014/01/como-instalar-el-dell-powervault-md-storage-manager-en-ubuntu/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
