Archivo

Archive for 11 agosto 2010

Subredes

Si no la tienen clara con el lapiz y papel, vean esto

ENTRAR ACA ON LINE

Categorías:Redes

Ejercicio Mount

Montar dispositivos en Linux.

1. Conectar nuestro dispositivo al ordenador. Pen Drive
2. Creamos una carpeta en /media sobre nuestro dipositivo, en mi caso pendrive.

# mkdir /media/pendrive

3. Abrimos un terminal y tipeamos:

# fdisk -l

De éste modo sabremos si se encuentra conectado.
En mi caso devuelve ésto:

Disco /dev/hda: 82.3 GB, 82348277760 bytes 255 cabezas, 63 sectores/pistas, 10011 cilindros Unidades = cilindros de 16065 * 512 = 8225280 bytes Disk identifier: 0x000f269a Disposit. Inicio Comienzo Fin Bloques Id Sistema /dev/hda1 * 1 9684 77786698+ 83 Linux /dev/hda2 9685 10011 2626627+ 5 Extendida /dev/hda5 9685 10011 2626596 82 Linux swap / Solaris Disco /dev/sda: 4127 MB, 4127195136 bytes 16 cabezas, 32 sectores/pistas, 15744 cilindros Unidades = cilindros de 512 * 512 = 262144 bytes Disk identifier: 0x00000000 Disposit. Inicio Comienzo Fin Bloques Id Sistema /dev/sda1 1 15744 4030448 c W95 FAT32 (LBA)

Como pueden observar al final de los resultados se encuentra el dispositivo /dev/sda1.
Ese es nuestro nuevo dispositivo (en mi caso el pendrive).

4. Muy bien, ahora debemos montarlo con el comando “mount”.
Abrimos un terminal y tipeamos:

# mount /dev/sda1 /media/pendrive/

Luego nos dirigimos a esa carpeta y listo, nuestro dispositivo se encuentra disponible para transferir datos.

Cuando queramos retirarlo simplemente tipeamos:

# umount /media/pendrive/

Categorías:Redes

fstab

El fichero fstab (file systems table) se encuentra comúnmente en sistemas Unix (en el directorio /etc/) como parte de la configuración del sistema. Lo mas destacado de este fichero es la lista de discos y particiones disponibles. En ella se indica como montar cada dispositivo y qué configuración utilizar.

Con los comandos mount y umount leen este fichero para determinar que opciones utilizar a la hora de montar el dispositivo especificado. Por ejemplo, ‘mount /media/musica/’ montaría en el directorio /media/musica el dispositivo indicado en fstab con las opciones que tiene marcadas, si es que estas se lo permiten.

El administrador del sistema se tiene que encargar de mantener este fichero para el mejor uso de los dispositivos. Esto normalmente se hace mediante un editor de texto aunque existen aplicaciones gráficas para los usuarios mas inexpertos.

El archivo puede tener otros nombres en función de la variante de Unix. Por ejemplo en Solaris es /etc/vfstab.

Uso

La estructura de las instrucciones es de 6 columnas separadas por espacios o tabuladores:[1]

* es el directorio lógico que hace referencia a una partición o recurso.
* es la carpeta en que se proyectaran los datos del sistema de archivos.
* es el algoritmo que se utilizará para interpretarlo.
* es el lugar donde se especifica los parámetros que mount utilizará para montado el dispositivo, deben estar separadas por comas. Pueden consultarse aquí.
* es el comando que utiliza dump para hacer respaldos del sistema de archivos, si es cero no se toma en cuenta ese dispositivo.
* indica el orden en que la aplicación fsck revisará la partición en busca de errores durante el inicio, si es cero el dispositivo no se revisa.,[2] [3]

Ejemplo

Lo siguiente es un ejemplo de un archivo fstab de la distribución Red Hat del sistema operativo GNU/Linux:

# dispositivo punto_de_montaje sistema_de_archivos opciones dump-freq pass-num
LABEL=/ / ext3 defaults 1 1
/dev/hda6 swap swap defaults 0 0
none /dev/pts devpts gid=5,mode=620 0 0
none /proc proc defaults 0 0
none /dev/shm tmpfs defaults 0 0

# Dispositivos extraíbles
/dev/cdrom /mount/cdrom udf,iso9660 noauto,owner,kudzu,ro 0 0
/dev/fd0 /mount/floppy auto noauto,owner,kudzu 0 0
/dev/sdb /mount/usb vfat rw,user,noauto 0 0

# Partición NTFS de Windows XP
/dev/hda1 /mnt/WinXP ntfs-3g quiet,defaults,locale=en_US.utf8,umask=0 0 0

# Partición compartida entre Windows y Linux
/dev/hda7 /mnt/compartidos vfat umask=000 0 0

# Sistema de archivos de red, NFS
192.168.1.1:/home/usuario/Escritorio /mnt/remoto nfs defaults,auto,rw 0 0

Recargar fstab

El siguiente comando recarga fstab sin necesidad de reiniciar el sistema.

mount -a

Categorías:Redes

mount

mount

mount es un comando de sistemas basados en Unix que se utiliza para montar dispositivos y particiones para su uso por el sistema operativo. Montar es hacer que el sistema operativo proyecte el contenido de ese dispositivo o partición en un enlace lógico (un directorio). Cuando se desocupa se rompe el enlace y se sigue trabajando con los mismos archivos básicos.
Contenido

Los dispositivos en Unix se encuentran dentro de /dev. Así es como se designan los más comunes en GNU/Linux:

* fd0 Primera unidad de disquetes (a: en sistemas MS-DOS y Windows).
* fd1 Segunda unidad de disquetes (b: en sistemas MS-DOS y Windows).
* hda Primer disco duro IDE (Primary Master).
* hda0 Primera partición del primer disco duro IDE (Primary Master).
* hda1 Segunda partición del primer disco duro IDE (Primary Slave).
* hdb0 Primera partición del segundo disco duro IDE (Secondary Master).
* hdb1 Segunda partición del segundo disco duro IDE (Secondary Slave).
* sda Primer disco duro SCSI.
* sda1 Primera partición del primer disco duro SCSI.
* sdb4 Cuarta partición del segundo disco duro SCSI.
* scd0 Primera unidad de CD-ROM SCSI.
* scd1 Segunda unidad de CD-ROM SCSI.
* sga Primer dispositivo genérico SCSI (scanner, etc.).
* sgb Segundo dispositivo genérico SCSI.
* sg0 Primer dispositivo genérico SCSI en sistemas nuevos.
* sg1 Segundo dispositivo genérico SCSI en sistemas nuevos.

Desde la aparición de las unidades de almacenamiento USB (pendrives) y los discos duros SATA (serial ATA), estos han empezado a usar también la denominación propia de los dispositivos SCSI (sda1, sdb3, etc.). Aun así, algunas veces se pueden encontrar unidades IDE con nombres del tipo sda, sdb, etc. Esto se debe a que ciertas distribuciones utilizan emulación IDE-SCSI. De esta forma se utiliza una capa de software común para el manejo de todos los discos duros, CD-ROM, etc.
[editar] Tipos de sistemas de archivos soportados

El tipo del sistema de archivos puede ser:

* auto (intenta descubrir automáticamente el sistema de archivos).
* iso9660 (sistema de archivos de los CDs y DVDs).
* ext2 (sistema de archivos muy extendido en maquinas Linux).
* ext3 (igual que ext2 pero además añade journaling).
* ext4 (introdujo significativas mejoras respecto a ext3)
* reiserfs (otro sistema muy utilizado en maquinas Linux).
* msdos (para dispositivos que usen FAT12 o FAT16).
* vfat (para dispositivos que usen FAT32).
* ntfs (sistema de archivos NTFS de Windows NT, XP, etc.).
* smbfs (sistema de archivos de Samba).
* nfs (sistema de archivos de red NFS).
* hfs y hfsplus (acceden a sistemas de archivos de Apple Macintosh).

Opciones del comando mount
Opciones comunes para todos los sistemas de archivos

Como los sistemas de archivos de /etc/fstab serán ocasionalmente montados utilizando mount no es de extrañar que el campo de opciones contenga simplemente una lista de opciones separadas por comas que serán pasadas directamente al intentar montar un sistema de archivos.

Las opciones comunes a todos los sistemas de archivos son:

auto / noauto
Con la opción auto, el dispositivo será montado automáticamente durante el inicio o en caso de que el comando mount -a sea ejecutado. auto es el valor por defecto. Si no se desea que el dispositivo se monte automáticamente, se deberá substituir por noauto.
dev / nodev
Interpretar / no interpretar dispositivos especiales de bloques en el sistema de archivos. Los dispositivos especiales de bloques son similares a discos (donde se puede acceder a los datos dado un número de bloque, y p.ej. tiene sentido tener un caché de bloques). Todos los otros dispositivos son ficheros especiales de caracteres. Hace tiempo la distinción era diferente: la E/S a un fichero especial de caracteres sería sin búfer, y a un fichero especial de bloques, con búfer.
exec / noexec
exec permite ejecutar binarios que están en la partición, mientras que noexec lo impide. noexec puede resultar útil en una partición que contenga binarios se deseen ejecutar en el sistema, o que no deban ser ejecutados. Este podría ser el casod e la partición de Windows.
ro
Montar para sólo lectura.
rw
Montar el sistema de archivos para lectura/esctritura. Utilizando esta opción muchos nuevos usuarios confusos por no poder escribir en sus discos o particiones de Windows pueden solucionar el problema.
sync / async
Esta opción indica la manera en que se debe realizar la entrada y salida del sistema de archivos. sync especifica que se realice de manera síncrona. Para verlo en un ejemplo de un fstab, nótese que esta opción aparece en la unidad de discos flexibles. En particular sirve, si se está escribiendo en una unidad con la opción activada, para que los cambios sean realizados físicamente en el dispositivo a la vez que se invoca el comando correspondiente.
suid / nosuid
Permite / bloquea la operación sobre los bits suid y sgid.
user / nouser
Permite a cualquier usuario montar el sistema de archivos. Implica directamente las opciones noexec, nosuid y nodev a menos que se especifiquen otras. Si se utiliza la opción nouser, solo el usuario root podrá montar el sistema de archivos.
defaults
Utiliza las opciones por defecto: rw,suid,dev,exec,auto,nouser,async.

Opciones específicas para cada sistema de archivos

Hay multitud de opciones específicas para cada sistema de archivos soportado por mount. Las que se listan a continuación son las mas habituales. Para una lista completa se puede acudir a la página del manual de Unix sobre mount.
ext2

check={none, normal, strict}
Establece el nivel de comprobación de fsck.
debug
Imprime información de depuración durante cada re-montaje.
sb=n
n es el bloque que deber ser utilizado como superbloque para el sistema de archivos.

fat

check={r[elaxed], n[ormal], s[trict]}
No es igual que en ext2, pero permite utilizar una sintaxis parecida.
conv={b[inary], t[ext], a[uto]}
Efectúa automáticamente conversiones de archivos de texto entre DOSUNIX.
uid=n, gid=n
Establece el identificador de usuario, uid, y el identificador de grupo, gid, para todos los archivos de la partición.
umask=nnn, dmask=nnn, fmask=nnn
Establece máscara de usuario para la creación de archivos, umask, y lo mismo para sólo directorios, dmask y sólo archivos, fmask.

iso9660

norock
Deshabilita las extensiones Rock Ridge.

Ejemplos de uso

Algunos ejemplos de montaje de dispositivos son:

mount -t vfat /dev/fd0 /mnt/floppy
mount -t iso9660 /dev/hdb0 /mnt/cdrom

Para montar imágenes de disquetes, CDs, etc. se utiliza la opción loop.

mount -t iso9660 -o loop /home/usuario/imagen.iso /mnt/imagenes

Bajar TP Ejercicios

Categorías:Redes

Las mejores 10 herramientas de seguriadad Linux

Es un sueño poder hackear en Linux. toneladas de herramientas y utilidades para el craqueo de contraseñas, escanear las vulnerabilidades de la red, y detectar posibles intrusiones. He aquí una colección de 10 de los mejores la piratería y la seguridad herramientas de software para Linux. Por favor, siempre tenga en cuenta que estas herramientas no son para dañar, sino para proteger.

1. John the Ripper

John the Ripper es una contraseña libre de grietas herramienta de software inicialmente desarrollado para el sistema operativo UNIX. Es uno de los más populares contraseña de prueba / programas de romper, ya que combina un número de contraseña de galletas en un paquete, detecta automáticamente los tipos de hash de la contraseña, e incluye un cracker personalizable. Se puede ejecutar en contra de diversos formatos de contraseña encriptada cripta incluidos varios tipos de hash de la contraseña más comúnmente encontrados en diversos sabores de Unix (sobre la base de DES, MD5, o Blowfish), Kerberos AFS, y Windows NT/2000/XP/2003 LM hash. Módulos adicionales han ampliado su capacidad para incluir MD4 basados en los hashes de contraseñas y contraseñas almacenados en LDAP, MySQL y otros.

2. Nmap 2. Nmap

Nmap es mi favorito escáner de seguridad de red. Se utiliza para descubrir los equipos y servicios en una red de ordenadores, creando así un “mapa” de la red. Al igual que muchos escáneres de puerto sencillo, Nmap es capaz de descubrir los servicios pasivos en una red, a pesar de el hecho de que tales servicios no son publicidad con un servicio de descubrimiento de protocolo. Además Nmap puede ser capaz de determinar diversos detalles sobre los equipos remotos. Estos incluyen el sistema operativo, tipo de dispositivo, tiempo de actividad, producto de software utilizado para ejecutar un servicio, número de versión exacta de ese producto, la presencia de algunas técnicas de firewall y, en una red de área local, incluso los proveedores de la tarjeta de red remoto.

Nmap se ejecuta en Linux, Microsoft Windows, Solaris y BSD (incluyendo Mac OS X), y también en AmigaOS. Linux es el más popular nmap plataforma Windows y el segundo más popular.

3. Nessus 3. Nessus
Nessus es un software de escaneado de vulnerabilidad. Su objetivo es detectar posibles vulnerabilidades en los sistemas de prueba, tales como:

-Las vulnerabilidades que permiten a un cracker a distancia para controlar o acceso a datos sensibles en un sistema.
-Mala (por ejemplo, correo abiertas, la falta de parches, etc.)
-Contraseñas por defecto, algunas contraseñas, y en blanco / ausente contraseñas en algunas cuentas del sistema. Nessus también puede llamar Hydra (una herramienta externa) para lanzar un ataque de diccionario.
-Las denegaciones de servicio en contra de la pila TCP / IP mediante el uso de paquetes mangled

Nessus es el más popular del mundo la vulnerabilidad de escáner, que se estiman para ser utilizado por más de 75.000 organizaciones de todo el mundo. Se tomó el primer lugar en el 2000, 2003, 2006 y herramientas de seguridad de SecTools.Org encuesta.

4. chkrootkit 4. Chkrootkit

chkrootkit (Marque Rootkit) es un Unix-programa basado en la intención de ayudar a los administradores de sistemas controlar su sistema de rootkits conocidos. Se trata de un script de shell utilizando UNIX / Linux herramientas como las cuerdas y los comandos grep para buscar programas del sistema básico de firmas y para la comparación de un recorrido de los archivos / proc con la salida de la PS (estado de proceso) para buscar discrepancias.

Puede ser utilizado desde un “disco de rescate” (típicamente un Live CD) o puede utilizar opcionalmente un directorio alternativo desde el que ejecutar la totalidad de sus propios comandos. Estas técnicas permiten chkrootkit a confiar en los comandos a los que dependen un poco más.

Hay limitaciones inherentes a la fiabilidad de cualquier programa que intenta detectar compromisos (tales como rootkits y virus). Más reciente rootkits mayo específicamente tratan de detectar y compromiso copias de los programas de chkrootkit o tomar otras medidas para evadir la detección por ellas.

5. Wireshark 5. Wireshark

Wireshark es un sniffer de paquetes de libre aplicación informática utilizada para la solución de problemas de red, análisis, software de protocolo de comunicaciones y el desarrollo, y la educación. En junio de 2006, el proyecto pasó a denominarse de Ethereal, debido a cuestiones relacionadas con las marcas.

La funcionalidad proporciona Wireshark es muy similar a tcpdump, pero tiene un GUI front-end, y muchos más información clasificación y opciones de filtrado. Permite al usuario ver todo el tráfico que pasa a través de la red (por lo general, una red Ethernet, pero el apoyo se añade a los demás) por poner la interfaz de red en modo promiscuo.

Wireshark utiliza la cruz-plataforma de widgets GTK + Toolkit, y es multi-plataforma, se ejecuta en diversos sistemas operativos incluyendo Linux, Mac OS X, y Microsoft Windows. Liberado bajo los términos de la Licencia Pública General de GNU, Wireshark es software libre.

6. netcat 6. Netcat
netcat es una utilidad para la creación de redes de lectura y escritura a las conexiones de red sobre TCP o UDP.

Netcat se votó la segunda más útil herramienta de la seguridad de la red en 2000 una encuesta realizada por insecure.org nmap sobre la lista de correo de los usuarios. En 2003, obtuvo el cuarto lugar, una posición que también tuvo lugar en la encuesta de 2006.

La versión original de netcat es un programa de UNIX. Su autor es conocido como Hobbit * *. Se publicó la versión 1.1 en marzo de 1996.

Netcat es plenamente compatible POSIX y existen varias implementaciones, incluyendo una reescritura desde cero conocido como GNU netcat.

7. Kismet 7. Kismet
Kismet es un detector de red, sniffer de paquetes, y sistema de detección de intrusos para redes LAN inalámbricas 802.11. Kismet trabajará con cualquier tarjeta inalámbrica que soporta modo de supervisión crudo, y puede oler 802.11a, 802.11b y 802.11g tráfico.

Kismet es a diferencia de la mayoría de los demás detectores de red inalámbrica en el sentido de que las obras pasivamente. Esto significa que sin el envío de cualquier loggable paquetes, es capaz de detectar la presencia de ambos puntos de acceso inalámbrico y conexión inalámbrica a clientes, asociados y cada uno de ellos con otros.

Kismet también incluye IDS inalámbrica básica características como la detección de activos inalámbricos incluyendo la inhalación de los programas de NetStumbler, así como una serie de ataques de red inalámbrica.

8. hping 8. Hping

hping libre es un generador de paquetes y analizador para el protocolo TCP / IP. Hping es uno de los instrumentos de facto para la auditoría de seguridad y pruebas de cortafuegos y redes, y se utilizó para explotar la inactividad de exploración de exploración técnica (también inventado por el autor hping), y ahora aplicadas en el Nmap Security Scanner. La nueva versión de hping, hping3, es scripts usando el lenguaje Tcl y ejecuta un motor de la cadena base, legible descripción de los paquetes TCP / IP, de modo que el programador puede escribir secuencias de comandos relacionados con el bajo nivel TCP / IP de paquetes de manipulación y análisis en muy poco tiempo.

Como la mayoría de las herramientas utilizadas en seguridad informática, hping es útil tanto para los administradores de sistemas y crackers (o script kiddies).

9. Snort 9. Snort
Snort es un servicio gratuito y de código abierto Red sistema de prevención de intrusiones (PIN) y la red de detección de intrusos (NIDS) capaz de realizar paquetes de la tala y tráfico en tiempo real análisis sobre redes IP.

Snort realiza protocolo de análisis, búsqueda de contenido / cotejo, y se utiliza comúnmente para bloquear activamente o pasivamente detectar una variedad de ataques y sondas, tales como desbordamientos de búfer, sigilo puerto scans, ataques de aplicaciones Web, SMB sondas, y OS intentos de toma de huellas dactilares, entre otras características. El software se usa principalmente para fines de prevención de intrusos, pasando por los ataques que se están llevando a cabo. Snort se puede combinar con otros tipos de software tales como SnortSnarf, sguil, OSSIM, y el Análisis Básico y de Seguridad Engine (BASE) para proporcionar una representación visual de los datos de intrusos. Con los parches para el Snort fuente de sangrado borde amenazas, el apoyo para los paquetes de flujo con la exploración antivirus ClamAV y de la red con SPADE anomalía en las capas de red 3 y 4 es posible con la observación histórica.

10. tcpdump 10. Tcpdump
tcpdump es una red de computadoras herramienta de depuración que se ejecuta bajo la línea de comandos. Permite al usuario para interceptar y mostrar TCP / IP y otros paquetes transmitidos o recibidos a través de una red a la que el equipo se adjunta.

En algunos Unix-como sistemas operativos, un usuario debe tener privilegios de superusuario para utilizar tcpdump, porque el paquete de mecanismos de captura de esos sistemas requieren privilegios elevados. Sin embargo, la opción-Z se puede utilizar para soltar los privilegios a un usuario sin privilegios después de la captura se ha creado. En otros Unix-como sistemas operativos, el mecanismo de captura de paquetes se puede configurar para permitir a usuarios no privilegiados para usarlo, si es que hacer, privilegios de superusuario no son necesarios.

El usuario puede, opcionalmente, aplicar un BPF de filtrado para limitar el número de paquetes visto por tcpdump, lo que hace que la salida más utilizable en las redes con un alto volumen de tráfico.

Categorías:Seguridad

Armar streaming Server con Ampache

agosto 4, 2010 6 comentarios

Algo que no era ni necesario ni estaba en mis planes pero gracias a 15 minutos de nancing y un gran rato queriendo usar MPD para reproducir remotamente sin resultados (hasta despues me di cuenta que necesitaba pulse audio o icecast) intente usar un streaming web asi como en algunos sitios web que tienen streaming por suscripcción.

El software que me ayudo en la tarea es un CMS (Sistema de Gestion de Contenido) multimedia llamado Ampache.

Ingredientes (mas parece que estoy cocinando cuando levanto algo):

ampache

apache2

php5

mysql-server

php5-mysql

libjs-prototype

libphp-snoopy

php5-cli

php5-gd

eye3d

phpmyadmin (opcional)

Un navegador

Base de datos

Como todo gestor de contenido en línea ampache necesita una base de datos lista para funcionar, este paso se puede obviar en la versión de ampache que viene en lenny o si deciden bajarse la última versión de su página web.

Usamos el siguiente comando para crear la base el usuario y la contraseña:

>CREATE DATABASE ‘ampache’;
>GRANT ALL PRIVILEGES ON ampache.* TO ‘ampacheuser’@’localhost’
-> IDENTIFIED BY ‘passguord’ WITH GRANT OPTION;

Configuración de ampache

Ahora abrimos en nuestro navegador http://localhost/ampache (si están entrando desde otra maquina usen http://direccionip/ampache)

Les mostrara la pantalla de instalación desde donde el instalara la base de datos (les pedira password de root de mysql) y luego pondrá a descargar una copia de la configuración que deberán poner en /etc/ampache/ampache.cfg.php, finalmente les pedira nombre y password que tendrá la cuenta de administrador.
Paso a paso

Primero abrimos en un navegador (si se usa explotter corren el riesgo de que les salga el fantasma de “Saddam Hussein” del monitor y los ataque con una bomba quimica imaginaria) la dirección http://localhost/ampache o http://direccionip/ampache donde “direccionip” es la IP de la maquina donde se instala ampache, ya dentro de esta les saldrá la siguiente pantalla:
Instalación de ampache

Instalación de ampache

Los parametros normales para llenar el formulario de instalación son estos:

Desired Database Name = ampache
MySQL Hostname = localhost
MySQL Administrative Username = root o el usuario administrador que se creo con phpmyadmin o linea de comando
MySQL Administrative Password = password de root o del usuario utilizado (si no le han puesto password a root dejar en blanco)
Create Database User For New Database = marcar
Ampache Database Username = ampache (o como le hayan puesto al user)
Ampache Database User Password = contraseña al gusto

Llenando datos

Llenando datos

Luego de llenar este formulario (que si fuera mas largo parecería un examen psicologico) nos pondrá a descargar la configuración ya formateada para funcionar en ampache (como se menciono antes).
Confirmación de datos

Confirmación de datos

Si crearon la base de datos entonces esta sera reescrita estructurada por el instalador de ampache, si no existe la creará con los parametros que se le dieron.

Luego de confirmar los datos (debemos dar click a “write config”) nos dará una copia del archivo de configuración que copiaremos a /etc/ampache/.

# cp /home/usuario/Desktop/ampache.cfg.php /etc/ampache/

Luego volvemos al navegador y damos click al link “check for config” donde comprobara otra ves que todo este en orden y luego damos click a “continue to step 3″.

Ahora creamos la cuenta del administrador del servicio ampache:
Cuenta de administrador

Cuenta de administrador

Luego ingresamos ya con nuestra cuenta admin ya creada y generamos nuestro catálogo de música:
Login

Login
Ampache en su estado salvaje

Ampache en su estado salvaje

Debemos crear una carpeta de música en algun lugar seguro como /var/lib/musica, y depositarla ahi con permisos de lectura, yo como lo hice casero y con poco tiempo solo hice un link de /home/user/musica a /var/lib/musica.

Ahora que tenemos un directorio de música nos vamos al icono de cajon (CPU o servidor como ustedes lo llamen) que esta al lado izquierdo de la interfaz justo al lado del icono de puerta abierta (salir) y nos aparecerá esto:
Creando catalogo

Creando catalogo

Luego ponen el nombre del catálogo la ruta (que ya dijimos puede ser /var/lib/musica/) ponemos como tipo local (que esta en la misma maquina que el ampache) e ignoramos el XML-RCP key (que solo necesitamos si la música se encuentra en una maquina diferente al ampache) si queremos podemos marcar la opción de descargar los albumarts para cada album.

Luego dan click y esperan a que mysql indexe toda la música que hay en el catalogo (preferiblemente mp3 y ogg), una ves terminado les dara esta respuesta:
Catalogo terminado

Catalogo terminado

Dan click en “continue” y volvemos al icono del servidor (maquina, cpu, cajón) que esta al lado de la puerta (salir) y damos click en “add user” para tener un usuario que no sea el admin (no da gracia ser el unico que pueda utilizar el server)
Agregando usuario

Agregando usuario

Llenamos la info necesaria y le damos un “User Access Level” de user ya que si dejamos guest solo podra usar el reproductor en flash (para el que tenemos que poner una excepcion en firefox para ventanas emergentes) y queremos que sea posible el streaming.

Ya tenemos todo listo, ahora solo damos click en los signos + verdes para armar la playlist y dar click en la antena de la derecha para que nos de el archivo de playlist (o abra el reproductor flash) y podamos disfrutar desde cualquier parte de nuestra LAN (o si la ip es publica desde internet) de nuestra música.
Ampache listo

Ampache listo

Extraido de
http://tuxwarrior.wordpress.com/2009/06/14/armar-streaming-server-con-ampache/

Categorías:Hosting