Configurando mi propio cluster.

Hace mucho tiempo me compre este libro.

3-4.jpg

 

 

siempre me ha llamado la atención descubrir nuevas tecnologías e intentar cosas nuevas. A ello he dedicado toda mi vida. Dentro de estas cosas el tema de los clusters siempre ha estado ahí.

Los ordenadores por si solos son limitados, su capacidad para evolucionar y progresar siendo una entidad simple llegan a un límite. El potencial para que varios ordenadores compartan y gestionen recursos, incluso que se pongan de acuerdo entre ellos quien gestionará un recurso determinado si el otro esta ocupado es algo muy interesante.

En casa hace tiempo que disponemos de varios equipos, esto es bueno, ya que como leo en el libro:

La computación en clustering, en su nivel más básico, involucra dos o más computadoras como servidores para un único recurso.

Pues parece que tenemos todo, así que manos a la obra.

Ya se que esto no es algo nuevo, ni revolucionario. Los clusteres han existido de siempre, pero es recientemente cuando me han empezado a llamar la atención.

El sistema operativo que mayoritariamente utilizamos en casa no se ejecuta en modo cluster. Supongo que por dejadez, desconocimiento o una combinación de ambas. La verdad es que el cambio de configuración a modo cluster nos ofrece bastantes mejoras a un costo relativamente bajo:

  • Alto Rendimiento.
  • Alta Disponibilidad.
  • Alta Eficiencia.
  • Escalabilidad.

Es interesante el concepto de que si cualquiera de los nodos no esta disponible el otro tiene permisos para poder gestionar los recursos compartidos. Supongo que en un concepto metafisico los dos ordenadores pasarán a ser uno, uno más grande y con mejor rendimiento.

He empezado los tramites para la configuración. Hay varios componentes hardware y software que tengo que empezar a preparar y como esto es un proyecto que voy a ir haciendo en mi tiempo libre pues tampoco me he puesto una fecha de entrega fija.

Os iré informando del progreso, pero por ahora parece que tiene la aprobación de todo el mundo implicado.

26c3 – Here be Dragons – Day Four

Hoy a amanecido nevando.. uff.. eso unido a que le debo horas a la cama han convertido en un esfuerzo hercúleo el llegar hoy al congreso..

2009-12-30 09.26.34.jpg

pero todo sea por el amor al conocimiento.. La primera charla del dia fue:

secuBT – Hicking the Hackers with User-Space Virtualization.

Planteaba un curioso uso de la virtualización. La idea era capturar las llamadas al sistema que podían ser dañinas y remplazarlas por llamadas seguras. Simplemente era compilar tus programas incluyendo esta librería del sistema. Planteaba casos de cual era el «overhead» añadido al programa por utilizar esta técnica. Estaba interesante.

La sigueinte charla fue:

Understanding Telecommunication Interception:

Nos hablaban de los sistemas implementados para la grabación de llamadas y posterior procesado. La charla tuvo un carácter generico. Estos sistemas se mencionaban, pero no entraba en detalles sobre donde, como, etc..

Y a partir de aquí dimos por terminado el CCC. Las charlas siguientes era pizza al horno.. y birra de a medio litro… Estoy nos alegró bastante a todos (en el buen sentido) .. por que por primera vez íbamos a comer como personas.

Despues pasamos a la parte Social de la visita a berlín. Aprovechando que Harald, un antiguo compañero de trabajo se había ido a vivr a Berlín quedamos para vernos.

2009-12-30 16.50.09.jpg

.. de lo cual tengo prueba.. 😉

 

.. y con esto .. dimos por finalizado el CCC.. Ha estado chulo.. personalmente la experiencia a sido muy enriquecedora… si se puede el año que viene repetiré .. al menos de casi todo.

2009-12-30 21.30.53.jpg

26c3 – Here be Dragons – Day Three

Comenzamos el día tres, bueno, comenzamos… realmente repto de la cama a la ducha para intentar que el agua me despeje. Ya no estoy para eso de dormir menos de 5 horas tres dias seguidos. De todas formas hoy el plan es tomármelo con un poco de calma. No hay ninguna charla antes de las 4:00, así que decido darme un paseo.

Fui paseando desde AlexanderPlatz hasta Brandernburg Tur

Mapa

La verdad es que ha sido un paseo interesante. Algunas cosas me venían a la mente de la última vez que estuve en Berlín.

2009-12-29 11.30.45.jpg

2009-12-29 11.52.18.jpg

2009-12-29 12.30.54.jpg

 

Aunque el paseo fue más rápido de lo que pensaba. Antes de lo esperado estaba en la cafetería de siempre desayunando. Como había tiempo decidimos pasarnos por la charla de:

Dect (Part II)

2009-12-29 14.01.59.jpg

En esta charla se exponian los resultados de un año de trabajo tras la primera parte de esta presentación en el 25c3. Durante la primera parte se expusieron varios problemas de seguridad de implementación del protoco DECT. Destacado la respuesta de fabricantes, que en lugar de ocultar o «denunciar» estas prácticas han trabajado junto con estos grupos para poder generar una versión del protocolo mucho mas segura para todo.

Despues fuimos a uno de los workshops más importantes en esta cuidad.. Como encontrar un bocata de salchicha del quince y una cerveza y no morir congelado. Cosa que hemos perfeccionado durante estos días.

A la siguiente charla caímos de rebote.

DDos / botnet mitigation & hosting online communities.

 

2009-12-29 16.02.48.jpg

Aunque el título parecía prometedor resulto un poco una conferencia sobre las batallas del abuelo cebolleta. No tenía gran carácter técnico.

La siguiente charla a la que atendi fue:

Using OpenBSC for fuzzing of GSM handsets

En la cual descubrimos que todos los participantes de la CCC estaba siendo owned..

2009-12-29 17.14.38.jpg

Ya que habían montando un OpenBSC y estaban mostrando todos los SMS enviados durante esa charla.

2009-12-29 17.15.22.jpg

Se mostraban diferentes problemas y ataques sobre la red GSM. También se comentaba como, al contrario que otros protocolos, GSM era muy cerrado y no se «auditaba» los suficiente. Se comentaban opciones de implementaciones de versiones open source del protcolo GSM e incluso de los baseband existentes en los dispositivos móviles. .. unmm.. suena interesante.. un movil 100% free incluso la parte que corre el baseband. el año que viene veremos algo sobre esto.

Y la última charla del dia fue:

Black Ops of PKI

 

2009-12-29 23.16.02.jpg

En la que Dan Kaminsky nos presentaba una serie de problemas con la actual infraestructura de certificados y entidades de certificación. A pesar de estar cansado la charla se hizo muy amena. Las ideas presentadas se basaban fundamentalmente en problemas con las actuales entidades de certificación y problemas con como los certificados están formados y como se puede mostrar a los navegadores cosas que no són.

Y despues de esto para el hotel.. que tan pocas horas de dormir se están notando…

 

2009-12-30 00.47.20.jpg

 

 

26c3 – Here be Dragons – Day Two

Dia dos.. 😉 Hoy ha costado un poco más levantarse por la mañana.. parece que acostarse a las 2 y media no es bueno para eso de levantarse a las 8.

Aunque mi planteamiento hoy era un poco más relajado. No había nada por la mañana que me interesara especialmente.

La primera conferencia de la mañana fue:

A part time scientists’ perspective of getting to the moon

2009-12-28 12.49.44.jpg
Este grupo nos contaba sus experiencias sobre la participación en el Google Lunar X PRIZE

The Google Lunar X PRIZE is a $30 million international competition to safely land a robot on the surface of the Moon, travel 500 meters over the lunar surface, and send images and data back to the Earth. Teams must be at least 90% privately funded and must be registered to compete by December 31, 2010. The first team to land on the Moon and complete the mission objectives will be awarded $20 million; the full first prize is available until December 31, 2012. After that date, the first prize will drop to $15 million. The second team to do so will be awarded $5 million. Another $5 million will awarded in bonus prizes. The final deadline for winning the prize is December 31, 2014.

Nos presentaban sus adelantos / conceptos sobre como solucionar los problemas presentes en este tipo de operaciones, transferencia, energía, combustible. Bastante interesante. Los conceptos presentados en ella, en especial el de «cloud satelite network» estaban muy curiosos.

La segunda charla de la tarde era:

Fuzzing the Phone in your Phone:

2009-12-28 18.22.19.jpg
En esta charla estuvo bastante curiosa. El principio de esta charla era la explotación de fallos en el procesado de SMS por «smartphones». Cosas destacables de la charla son el como se curraron la inyección de sms en el dispositivo para pruebas (creo que no se planteaban el utilizar sms reales por temas de costes) y los resultados objenidos (windows mobile.. total fail %n).
La siguiente charla en la lista fue:
2009-12-28 20.31.06.jpg
Esta charla ha estado bastante interesante. La charla puede describirse con una simple pregunta ¿ Como podemos solucionar los problemas de seguridad introducidos a través de Adobe Flash ?
Durante la primera parte se plantearon los problemas de seguridad de Flash y los posibles exploits existentes. También se exponen los «trabajos» que las compañías de antivirus están haciendo al respecto. Una vez expuesto es se propone el generar un «parser» de codigo que permite parchear los errores de seguridad existentes el flash de tal forma que no sean tales. La idea me parece bastante buena. Aun es un «work in progress» pero creo que tiene potencial. El projecto en cuestión se puede encontrar en:
La última charla es:

2009-12-28 22.56.50.jpg
Que hablaba de los problemas de seguridad de las redes SS7. No se si fue por el cansancio, pero me perdí un poco. Bastante instructiva a pesar de todo.
Despues de esto.. Kevab overflow.. y a dormir, que mañana va a ser un día largo..

26c3 – Here be Dragons – Day One

Empezamos el día uno. La primera desilusión que me lleve es que no se por que razón yo pensaba que iba a a haber mas conferencias en Ingles ( luy[‘german’] = None ), pero bueno. Aunque luego mirando el schedule me di cuenta que las que me interesaban eran todas en Ingles.

La primera conferencia a la que atendí era:

Why Net Neutrality Matters?

2009-12-27 16.07.45.jpg

Jérémie Zimmermann nos presentaba desde un punto de vista legal y político los peligros de romper la neutralidad en la red. Durante la conferencia se mencionaban cosas como el articulo 11 de la declaración de los derechos humanos

Article 11.

– The free communication of ideas and of opinions is one of the most precious rights of man. Any citizen may therefore speak, write and publish freely, except what is tantamount to the abuse of this liberty in the cases determined by Law.

Este debate viene a colación por la presión que se esta efectuando desde gobiernos y sponsors (vease compañías discográficas y gestoras de derechos de autor varias) para controlar el acceso que cada usuario tiene de la red. Interesante de escuchar.

La segunda charla fue:

WikiLeaks Release 1.0

2009-12-27 17.22.07.jpg

WikiLeaks, según la wikipedia

Wikileaks (wikifiltraciones o wikifugas inglés) es un sitio de internet que publica informes anónimos y documentos filtrados con contenido sensible en materia religiosa, corporativa o gubernamental, preservando el anonimato de sus contribuidores. Su lanzamiento se realizó en diciembre de 2006 y desde entonces su base de datos ha crecido constantemente hasta acumular 1,2 millones de documentos.1

Wikileaks usa una versión modificada del software de MediaWiki2 y su servidor principal está alojado en el ISP sueco PRQ.3

Para proteger el anonimato de sus informantes, Wikileaks utiliza OpenSSL, Freenet, Tor y PGP.2

La conferencia se centró sobre los esfuerzos realizados por Wikileaks destacando sobre su situación en Iceland.

“Information from the collapsed Icelandic bank Kaupthing has been leaked to WikiLeaks, revealing billions in insider loans, and the bank has been working day and night to censor the information contained in the document. Last night at 6:55pm GMT, they served an injunction against the Icelandic National Broadcasting Service, five minutes before the 7pm news was due to be aired. The TV station just displayed the WikiLeaks URL instead. They’ve also injuncted Iceland’s national radio, banning all discussion about the contents of the document, and they are actively trying to censor the rest of the Icelandic media along with WikiLeaks.”

La siguiente conferencia fue:

Exposing Crypto Bugs through reverse engineering.

2009-12-27 18.30.16.jpg

Bastante interesant charla sobre el análisis de 3 sofware comerciales de cifrado de datos. Fue bastante práctica y muy ilustrativa. Es curioso como despues de la conferencia los sistemas de protección no parecían tan seguros como «publicaban»

Descanso.. y seguimos con las charlas..

GSM: SRSLY?

2009-12-27 20.27.41.jpg

En esta conferencia se exponía los problemas de seguridad del sistemas de comunicación mas popular con diferencia. El ver como teléfonos confían ciegamente en lo que se les diga desde la célula GSM y que tal sencillo es construiste una en casa (con motivaciones meramente de estudio)

La nota curiosa de esta charla la dio el gusto en zapatos de uno de los presentadores.

zapatos.png

La siguiente conferencia fue un poco desilusión.

Wireless power transfer.

2009-12-27 21.44.17.jpg

Fue una conferencia mas ilustrativa que otra cosa. Me esperaba algo un poco mas espectacular, pero se centro en llevar a cabo experimentos de Tesla de 1919. Termino en una pequeña «discusión» retórica entre el presentante y los participantes.

La última conferencia, la conferencia del título raro.

cat /proc/sys/net/ipv4/fuckups

Que a mi no me parecia del todo raro… pero bueno…

2009-12-27 23.00.15.jpg

nos presentaba a modo de «novela» un ataque a un escenario concreto.

scenario.png

para este ataque utiliza diferentes técnicas a diferentes niveles de red (aplicación, enlace) para poder hacerse con el control del servidor de cache. Bastante dinámica supongo que el aire de «novela» le dió otra perspectiva.

Y con esto y un kevab terminamos el día uno.. 😉 Uff… 12 de la noche.. empieza a nevar y mañana hay que levantarse temprano.

2009-12-27 23.51.16.jpg

26c3 .. Here be Dragons

Este año he tenido la oportunidad de hacerme una escapada a Berlín para atender al congreso del CCC.

El Chaos Computer Club (CCC) es un club alemán de hackers y otras personas interesadas en la información libre. Con más de 4.000 miembros es una de las organizaciones más importantes de hackers europea. Aboga por la privacidad, la información y el software libre y contra la censura y el control.

Según leemos en la wikipedia

Todos los años, entre Navidad y Nochevieja el Chaos Computer Club organiza el Chaos Communication Congress en Berlín. Ya se han celebrado 25 congresos hasta la fecha, siendo el primero organizado en 1984.

La verdad es que es algo que me llevaba picando mucho, unos cuantos días haciendo el friki me iban a venir bien este año. Supongo que un poco por coincidencias este año he podido estar.

 

2009-12-27 00.38.36.jpg

La llegada fue un poco caótica. Para destacar .. me perdí de camino al hotel, la venta de entradas supuestamente empezada a las 5 pero termino siendo a las 10.. pero vamos .. nada que no arreglara una pintas de cerveza alemana.

Después de todo esto volví al hotel. Que el primer día iba a ser un poco largo.

Mi autoregalo de navidad.

Estas navidades me he hecho un autoregalo de navidad.

2009-12-15 11.30.33.jpg

Desde hace tiempo llevaba pensando un «friki» regalo que hacerme. Algo que fuera útil y que me permitiera jugar una temporada.

Una de las cosas que llevo peor en casa es el tema del almacenamiento Quería algo que no se me quedara pequeño y que «sobreviviera» a desperfectos.

Si a este coctel le añadimos que tenía que ser algo asequible.. que es lo que tenemos?

2009-12-15 11.31.03.jpg

Un Drobo.. 😉

Para la gente que a estas alguras no sepa que es un Drobo..

Drobo is a family of Direct Attached[1] data storage peripherals, developed by the Silicon Valley startup Data Robotics[2], which interfaces between 4 and 8 3.5″ SATA hard drives with a computer via High-Speed USB 2.0, FireWire 800, or iSCSI. Drobo devices are primarily designed to allow installation and removal of storage devices without requiring manual data migration, and also for increasing storage capacity of the unit without downtime

A que os ha quedado más claro ;). Basicamente.. es un disco duro que permite ampliarlo y es resistente a fallos.

Había leido mucho, y para mis necesidades viene que ni pintado.

  • Soporta discos de diferentes tamaños (aunque esto tiene truco)
  • No es necesaria ninguna configuración para el raid.
  • Se conecta por USB o por FireWire al ordenador.
2009-12-15 11.31.56.jpg 2009-12-15 11.32.08.jpg

Hasta la mañana siguiente no pude probarlo, bueno, probarlo.. digamos que ver si funcionaba, por que tenía un bonito array de discos .. sin discos.. 😉

Abrí la caja y empecé a montarlo.

2009-12-16 08.52.11.jpg

Tampoco es que tenga muchas piezas, pero bueno. La primera impresión fue muy buena. Es bastante sencillo. Instalé un sofware en el ordenador, una especie de dashboard que te permite hacer una configuración básica. Se supone que eso solo hay que hacerlo una vez.

Lo primero que hizo fue bajarse unas actualizaciones. Una referente al software y otra referente al firmware del array.

El funcionamiento del array es curioso. Una de las cosas que yo me preguntaba era como iba a gestionar el tema de ir haciendo crecer el sistema de ficheros en el array, pero la forma que han encontrado de hacerlo es un tanto curiosa.

Durante la fase de configuración el array te genera una partición de 16Tb (que es la capacidad máxima de array) independientemente de la capacidad de los discos que tengas instalados.

Esto es bueno y malo.

  • Bueno.. por que no hay problema con el sistema de ficheros desde el punto de vista del sistema operativo. No tiene que crecer ni reducirse. El gestiona internamente el direccionamiento, mas que nada para no escribir en un area que no haya nada, y el espacio restante.
  • Malo… que como la partición es de 16 Tb.. si tu solo tienes 1Tb de espacio .. y el ordenador te muestra que has usado un 7%. .. pues no va a ser del todo cierto. Puedes que te estés quedando sin sitio y no te enteres.

Todo el tema de monitorización va a partir de «luces» .. vamos..

2009-12-16 09.20.54.jpg

Rojo.. malo.. naranja.. ojo.. verde.. ok.. (y unas luces azules abajo que te indican la capacidad)

Otro de las cosas que no entendía era el tema de poder usar discos de diferentes tamaños, pero despues de echarle un ojo a esta pagina

 

y ver los resultados me ha quedado claro. Efectivamente puedes usar discos de diferente tamaños, pero no siempre las combinaciones van a ser satisfactorias. El array va a primar el tener los datos seguros frente al espacio.

Supongamos el siguiente ejemplo

 

  • 300 Gb
  • 1 Tb

 

drobo.png

Si primamos el tener los datos seguros el resultado es que la capacidad total del array será….

  • 300 Gb.

capacidad.png

por lo que de tus 1.3 Tb .. estarás usando solo 300Gb.

Tiene sentido, ya que en esta configuración se comporta como un raid 1. Vamos, que efectivamente permite discos de diferente tamaño, pero que ciertas combinaciones no os van a beneficiar si queréis aumentar la capacidad del array.

Esta chulo el calculador de capacidad online. Te permite un poco ver como ampliar tu Drobo.

En cuanto al tema del ruido.. no puedo comentar aún mucho, por que no lo he tenido funcionando durante mucho tiempo. Pero es bastante silencioso.

  drobo-specs.png

Intentaré poner mas detalles en cuanto me haga con otro disco de 1Tb y empiece a utilizarlo como unidad principal. Por ahora estoy bastante contento.

 

En defensa de los derechos fundamentales en Internet.

«Ante la inclusión en el Anteproyecto de Ley de Economía sostenible de modificaciones legislativas que afectan al libre ejercicio de las libertades de expresión, información y el derecho de acceso a la cultura a través de Internet, los periodistas, bloggers, usuarios, profesionales y creadores de internet manifestamos nuestra firme oposición al proyecto, y declaramos que…

  1. Los derechos de autor no pueden situarse por encima de los derechos fundamentales de los ciudadanos, como el derecho a la privacidad, a la seguridad, a la presunción de inocencia, a la tutela judicial efectiva y a la libertad de expresión.
  2. La suspensión de derechos fundamentales es y debe seguir siendo competencia exclusiva del poder judicial. Ni un cierre sin sentencia. Este anteproyecto, en contra de lo establecido en el artículo 20.5 de la Constitución, pone en manos de un órgano no judicial -un organismo dependiente del ministerio de Cultura-, la potestad de impedir a los ciudadanos españoles el acceso a cualquier página web.
  3. La nueva legislación creará inseguridad jurídica en todo el sector tecnológico español, perjudicando uno de los pocos campos de desarrollo y futuro de nuestra economía, entorpeciendo la creación de empresas, introduciendo trabas a la libre competencia y ralentizando su proyección internacional.
  4. La nueva legislación propuesta amenaza a los nuevos creadores y entorpece la creación cultural. Con Internet y los sucesivos avances tecnológicos se ha democratizado extraordinariamente la creación y emisión de contenidos de todo tipo, que ya no provienen prevalentemente de las industrias culturales tradicionales, sino de multitud de fuentes diferentes.
  5. Los autores, como todos los trabajadores, tienen derecho a vivir de su trabajo con nuevas ideas creativas, modelos de negocio y actividades asociadas a sus creaciones. Intentar sostener con cambios legislativos a una industria obsoleta que no sabe adaptarse a este nuevo entorno no es ni justo ni realista. Si su modelo de negocio se basaba en el control de las copias de las obras y en Internet no es posible sin vulnerar derechos fundamentales, deberían buscar otro modelo.
  6. Consideramos que las industrias culturales necesitan para sobrevivir alternativas modernas, eficaces, creíbles y asequibles y que se adecuen a los nuevos usos sociales, en lugar de limitaciones tan desproporcionadas como ineficaces para el fin que dicen perseguir.
  7. Internet debe funcionar de forma libre y sin interferencias políticas auspiciadas por sectores que pretenden perpetuar obsoletos modelos de negocio e imposibilitar que el saber humano siga siendo libre.
  8. Exigimos que el Gobierno garantice por ley la neutralidad de la Red en España, ante cualquier presión que pueda producirse, como marco para el desarrollo de una economía sostenible y realista de cara al futuro.
  9. Proponemos una verdadera reforma del derecho de propiedad intelectual orientada a su fin: devolver a la sociedad el conocimiento, promover el dominio público y limitar los abusos de las entidades gestoras.
  10. En democracia las leyes y sus modificaciones deben aprobarse tras el oportuno debate público y habiendo consultado previamente a todas las partes implicadas. No es de recibo que se realicen cambios legislativos que afectan a derechos fundamentales en una ley no orgánica y que versa sobre otra materia.

Este manifiesto ha sido elaborado por un grupo de periodistas de forma conjunta para que sea firmado por todos aquellas personas que lo respaldan. Es de libre utilización y lo puede difundir quien lo considere oportuno. Yo estoy de acuerdo con él en lo fundamental.