Archive for the ‘Soporte Técnico’ Category

Redimensionar discos duros virtuales en VirtualBox

viernes, abril 22nd, 2011

Es muy común que en el algún momento necesitemos mas espacio en nuestras máquinas virtuales para VirtualBox VDI, para ello vamos a abrir una terminal o una ventana de comandos (windows) cmd y ejecutaremos


VBoxManage modifyhd 'ruta_de_imagen_vdi' --resize 80000

el 80000 representa 80000MB, es decir aquí colocamos el tamaño en MB que queremos redimensionar.

Una vez hecho esto, montamos un gparted livecd en la máquina virtual para redimensionar o crear nuevas particiones en el espacio extra de nuestro disco virtual.

Compartir unidad en red con ubuntu 10.10 Maverick Meerkat

lunes, septiembre 20th, 2010

Se trata de compartir una carpeta o disco duro en la red protegido con contraseña y que esté compartido de manera global, es decir, sin importar el usuario que esté ocupando el equipo.

Antes que cualquier cosa vamos a instalar el paquete samba en nuestro sistema.

sudo apt-get install samba

Luego vamos a editar el archivo /etc/samba/smb.conf

sudo vim /etc/samba/smb.conf

Yo uso vim, por default no viene instalado en Maverick Meerkat, para instalarlo simplemente tecleamos en una terminal o consola

sudo apt-get install vim

No es necesario instalarlo, se puede usar cualquier editor de textos, incluyendo los gráficos como kate o gedit, solamente que debemos ejecutarlo como administrador.

El siguiente paso es ir analizando el archivo smb.conf. Lo recorremos y llegamos a la línea

## Browsing/Identification ###
# Change this to the workgroup/NT-domain name your Samba server will part of
workgroup = MYTHOS

Aquí cambiamos el nombre del grupo de trabajo, si ya tenemos otros equipos compartiendo recursos de red, pues elegimos ese mismo nombre. en mi caso usé MYTHOS como nombre del grupo de trabajo.

# server string is the equivalent of the NT Description field
server string =

En ésta línea elimine la cadena de descripción, es al gusto. Sigo adelante recorriendo el archivo y me detengo en:

#### Networking ####
# The specific set of interfaces / networks to bind to
# This can be either the interface name or an IP address/netmask;
# interface names are normally preferred
interfaces = 127.0.0.0/8 eth0
# Only bind to the named interfaces and/or networks; you must use the
# 'interfaces' option above to use this.
# It is recommended that you enable this feature if your Samba machine is
# not protected by a firewall or is a firewall itself.  However, this
# option cannot handle dynamic or non-broadcast interfaces correctly.
bind interfaces only = yes

En esa parte de la red, en interfaces puedo agregar la dirección de la red local únicamente, por ejemplo 192.168.1.0/24 para que solamente los equipos de esa red tengan acceso al recurso compatido. Por seguridad es importante no dejar puertas abiertas. Mas abajo llegamos a las siguientes opciones que son las más importantes.

####### Authentication #######
# "security = user" is always a good idea. This will require a Unix account
# in this server for every user accessing the server. See
# /usr/share/doc/samba-doc/htmldocs/Samba3-HOWTO/ServerType.html
# in the samba-doc package for details.
security = user
# You may wish to use password encryption.  See the section on
# 'encrypt passwords' in the smb.conf(5) manpage before enabling.
encrypt passwords = true

En «security» descomentamos y elegimos user. Con ésta opción forzamos que para acceder a nuestro recurso compartido se requiera de un usuario y contraseña. También descomentamos la línea «encrypt passwords = true»

Luego me dirijo al dinal del archivo y agrego mi recurso compartido

[storage]
comment =
path = /media/storage
browseable = yes
read only = no
writable = yes
create mask = 0777
directory mask = 0777

Explicado
[storage] // es el nombre que aparece como recurso compartido de nuestro equipo
comment = // comentario si queremos poner alguno
path = /media/storage // es la ruta del directorio que queremos compartir
browseable = yes // que sea un directorio navegable
read only = no // En mi caso no quiero que sea de solo lectura y quiero que cualquiera pueda escribir y borrar en él
writable = yes // Que se pueda escribir en el directorio
create mask = 0777 // Creo una máscara para todos los archivos que se generen en el recurso compatido
directory mask = 0777 // Creo una máscara para todos los directorios que se generen en el recurso compatido

Si editamos con vim, entonces para salvar tecleamos esc -> : -> wq

Ahora se debe agregar al usuario que se autentificará en la red. Si usamos un usuario que ya exista en nuestro sistema linux, entonces únicamente lo agregamos al entorno de samba de la siguiente manera

Agregar al usuario al etorno de samba

sudo smbpasswd -a usuario

Nos pide teclear un password dos veces y listo
Ahora si reiniciamos el servicio

sudo service smbd stop
sudo service smbd start

Para probarlo podemos ir a la máquina con windows y buscamos el recurso en la red, nos debe pedir nombre de usuario y contraseña para poder acceder a él y debemos ser capaces de leer y escribir en ese recurso de red.

Vmware server en Ubuntu Karmic 9.10 (instalación y solución de fallos).

miércoles, enero 13th, 2010

Después de decidirme a hacer la actualización a Ubuntu Karmic Koala 9.10, me encontré que el Vmware server 2.0.2 no se instalaba, debido a que durante la instalación no se compilan bien algunos módulos, causado por una incompatibilidad con el kernel que trae karmic (2.6.31). Aquí les escribo una miniguía para tener el vmware funcionando al 100% en karmic.

Nota importante, esto aplica para la versión de VMware-server-2.0.2-203138.x86_64, es muy probable que para las versiones más recientes se resuelvan éstos problemas. Puede aplicar también para la misma versión pero de 32bits sólo que no lo probé.

Instalación

1.- Lo primero que tenemos que hacer es registrarnos en el sitio de vmware y descargar la versión más reciente del vmware server para linux, al momento de escribir esto era la versión VMware-server-2.0.2-203138.x86_64.

2.- Instalar los programas mínimos para poder compilar los módulos necesarios.

$ sudo aptitude install linux-headers-$(uname -r) build-essential
3.- Descomprimimos el archivo que acabamos de descargar, estando en el directorio donde descargamos ejecutamos
$ tar zxvf VMware-server-2.0.2-203138.x86_64.tar.gz
4.- Cambiamos de directorio
$  cd vmware-server-distrib

5.- ejecutamos el script de instalación

$  sudo ./vmware-install.pl

6.- La instalación de vmware no la describiré paso a paso pero es bastante simple, básicamente es darle Enter a cada una de las preguntas que nos hace el script de instalación. LLega un momento que nos dice que va a compilar unos módulos, en ese momento es cuando terminará repentinamente el script informándonos que no se pudo compilar. La solución un parche obtenido del foro de vmware, ejecutamos

$ wget  http://www.ubuntugeek.com/images/vmware-server.2.0.1_x64-modules-2.6.30.4-fix.tgz

7.- Descomprimimos el parche

$ tar xvzf vmware-server.2.0.1_x64-modules-2.6.30.4-fix.tgz

8.- Ejecutamos el script para parchar los archivos de vmware. Nota, tanto en el comando anterior como en éste debemos estar dentro del directorio vmware-server-distrib

$ sudo sh vmware-server.2.0.1_x64-modules-2.6.30.4-fix.sh

El parche funciona con versiones de kernel 2.6.30 y 2.6.31

9.- Una vez que se terminó de parchar nuestro directorio de instalación, para no tener problemas tenemos que borrar el directorio /usr/lib/vmware/modules/binary

$ sudo rm -rf /usr/lib/vmware/modules/binary

10.- Ejecutamos el script de configuración del vmware

$ sudo vmware-config.pl

11.- Durante la ejecución del script de configuración de vmware se nos pregunta acerca de la interfaz de red que será puenteada (bridge). Debemos elegir correctamente nuestra interfaz, debemos escoger con la que salgamos a internet para que nuestras máquinas virtuales tengan salida a internet. Le decimos que si nos cree interfaz para el modo NAT y otra para el modo Host-only. Nuevamente nos informa sobre la compilación de unos módulos solamente que ésta vez si se completan correctamente. Posteriormente nos pregunta si queremos otro administrador además de root para el vmware server, aquí particularmente le doy la opción para poder agregar otro administrador y agrego el usuario con el que normalmente uso mi sistema. Finalmente no olvidar colocar el serial number que nos envía vmware al momento de descargar el vmware-server.

12.- Una vez completada la instalación ingresamos en firefox http://localhost:8222 o bien https://localhost:8333 y veremos la pantalla de logueo

Configuración y solución de errores

Una vez instalado el vmware en karmic, al arrancar una máquina virtual vemos que hay un glitch o error con el mouse, más allá de una resolución de 640×480 en la máquina virtual se sobreponen el puntero del host con el guest.

Para solucionarlo agregamos al script de firefox la línea siguiente, ya sé que no es la mejor solución pero es sencilla de aplicar y funciona, el problema es que cada vez que se actualice el firefox tendremos que volver a agregar las líneas siguientes.

En el inicio del script despues de las líneas comentadas, es decir de las que tiene el símbolo de #

$ sudo vim /usr/bin/firefox

Agregamos las siguientes dos líneas

export VMWARE_USE_SHIPPED_GTK=force
export GDK_NATIVE_WINDOWS=true

Guardamos e iniciamos el firefox y el vmware para probarlo. Para guardar en vim ejecutamos la secuencia esc->:->wq

Y para solucionar el problema de las teclas incorrectas que no  funcionan hacemos lo siguiente

Simplemente editamos el archivo /etc/vmware/config

$ sudo vim  /etc/vmware/config

Y agregamos al final del archivo las siguientes líneas

xkeymap.keycode.108 = 0x138 # Alt_R
xkeymap.keycode.106 = 0x135 # KP_Divide
xkeymap.keycode.104 = 0x11c # KP_Enter
xkeymap.keycode.111 = 0x148 # Up
xkeymap.keycode.116 = 0x150 # Down
xkeymap.keycode.113 = 0x14b # Left
xkeymap.keycode.114 = 0x14d # Right
xkeymap.keycode.105 = 0x11d # Control_R
xkeymap.keycode.118 = 0x152 # Insert
xkeymap.keycode.119 = 0x153 # Delete
xkeymap.keycode.110 = 0x147 # Home
xkeymap.keycode.115 = 0x14f # End
xkeymap.keycode.112 = 0x149 # Prior
xkeymap.keycode.117 = 0x151 # Next
xkeymap.keycode.78 = 0x46 # Scroll_Lock
xkeymap.keycode.127 = 0x100 # Pause
xkeymap.keycode.133 = 0x15b # Meta_L
xkeymap.keycode.134 = 0x15c # Meta_R
xkeymap.keycode.135 = 0x15d # Menu

Guardamos el archivo, reiniciamos vmware o nuestro equipo, abrimos la máquina virtual que tengamos y veremos que estarán solucionados los problemas tanto del mouse como del teclado.

Espero a alguien le sirva esta miniguía

Fuentes: http://www.ubuntugeek.com/
http://www.ubuntuforums.org/

Evitar infecciones de virus y otros programas malintencionados.

sábado, marzo 7th, 2009

Un tema recurrente y del que muchos usuarios de sistemas windows son o somos víctimas es el de los virus e intrusiones en nuestro sistema, surge entonces la pregunta  ¿Cómo evitarlos?. La respuesta no es fácil, ya que en la actualidad el medio de propagación de éstos programas malintencionados es variado, puede estar en memorias usb, en emails, en sitios web, etc. Existen algunos que incluso por el simple hecho de estar conectado a internet y sin ninguna intervención del usuario pueden infectar el equipo.

Las recomendaciones que hacemos para evitar o minimizar al máximo posibles infecciones son:

  • Activar las actualizaciones automáticas. Es fundamental tener actualizado nuestro sistema con los parches de seguridad mas recientes, lo anterior aplica para cuaquier sistema operativo, no es exclusivo de windows.
  • Tener un antivirus actualizado. Algunas personas creen que con instalar un antivirus su equipo ya está protegido, esto no es asì, ya que si la definición de virus de nuestro antivirus está obsoleta aunque tengamos el software antivirus de moda o el más caro nuestro equipo será vulnerable.
  • Verificar cada memoria o dispositivo de almacentamiento extraible con un antivirus antes de utilizarla.
  • Actualizar a sus versiones más recientes programas que se conecten a internet, principalmente los navegadores. Firefox, Internet explorer, Opera, Chrome, Safari, Konqueror entre otros se actualizan constantemente eliminando errores y posibles brechas de seguridad.
  • Activar el firewall. El firewall de windows puede configurarse para evitar que programas no deseados se conecten a internet.
  • Verificar los emails que nos lleguen con un antivirus antes de abrirlos, aunque conozcamos a la persona que aparece como remitente,  si el email tiene un archivo adjunto es pertinente revisarlo antes de abrirlo.

Tomando las consideraciones anteriores y efectuando un escaneo completo con un antivirus y una herramienta antispyware periódicamente (al menos una vez cada 15 días), podremos evitar infecciones y sus consecuencias. No está de más el hacer respaldos periódicos de la información importante de nuestro equipo.

¿Por qué debo tener «tierra física» en la instalación eléctrica de mi casa?

domingo, agosto 10th, 2008

Seguramente muchos de nosotros hemos escuchado que el tener tierra física protege nuestros aparatos electrónicos en casa, pero pocos saben el porqué, algunas personas simplemente cortan el tercer conector que corresponde a la tierra o usan adaptadores que lo eliminan y los equipos igual funcionan, otras creen que conectar un cable a la tubería de agua o a alguna varilla de la estructura de la casa es suficiente y con eso ya están aterrizando su instalación, sin embargo no es así, ya que la instalación de tierra física debe cubrir ciertas especificaciones para que cumpla con su finalidad de proteger los equipos eléctricos y electrónicos en nuestro hogar u oficina y proteger también a las personas. En México, por ejemplo tenemos una norma oficial (NOM) que está relacionada con esto y especifíca las características mínimas que debe cubrir nuestra puesta a tierra.

Pero ¿Como es que protege a las personas?. La respuesta es simple, todos los aparatos o equipos tienen conectada su tierra interna a la carcaza o gabinete que los contiene ,éstos tienen la finalidad de descargar las corrientes parásitas que se generan normalmente con la circuiteria (armónicos, etc), si sucede una descarga, ya sea por alguna falla interna en el equipo o bien por un evento externo, como puede ser un rayo o un desperfeco en la línea que llega a nuestras casas (un poste caído por ejemplo), la conexión a tierra descarga toda esa sobrecorriente através del gabinete hacia la tierra física, un caso hipotético donde no tengamos dicha conexión a tierra, la falla pondría un voltaje en la carcaza pudiendo quemar alguno o varios componentes internos del equipo, o bien, si alguién toca  en ese momento el gabiene o carcaza con la mano, entonces se descargará através de su cuerpo ,pudiendo generarle un grave daño incluso hasta la muerte dependiendo de la corriente que pase através de su cuerpo y si dicha corriente pasa o no por el corazón (poco más de 100mA pueden ser suficientes bajo ciertas condiciones).

Pero entonces, ¿Qué es la conexión a tierra física?

Se trata efectivamente de una conexión real a la tierra física, regularmente en instalaciones domésticas se logra enterrando una varilla de cobre de unos 3m en un lugar húmedo para que tenga buen contacto eléctrico con la tierra, de dicha varilla se realizan las conexiones hacia los contactos que están en las paredes con un cable desnudo de calibre superior al usado en las conexiones del neutro y de fase. Las especificaciones mínimas se pueden consultar con un profesional o en la norma oficial.

Pero entonces, ¿porqué la tubería de agua de mi casa o una varilla no es conexión a tierra, si está conectada físicamente a ella?

Simple, la tubería o la varilla tienen una resistencia eléctrica mucho mayor a la mínima especificada, esto es al momento de la descarga, puede ser que si descargue una parte de la sobrecorriente generada, pero la otra parte se irá a los equipos o a las personas como expliqué anteriormente, además en el caso de la tubería de agua, cuando suceda la descarga, si alguien por ejemplo está usando una llave de agua o se está bañando, la corriente pasará por él pudiendo causarle la muerte.

Como ven la instalación de tierra física es de suma importancia para proteger tanto los equipos, pero principalmente a las personas, habrá quien piense que sería muy mala suerte que sucediera una falla mientras tocamos el gabinete de nuestra computadora, pero si dichos «accidentes» se pueden evitar, no veo porqué no hacerlo.

Linux/windows: Concatenar o pegar archivos pdf en uno solo

lunes, julio 28th, 2008

Hace poco me surgió la necesidad de pegar varios archivos pdf’s en uno solo y encontré una herramienta para linux bastante práctica para lograrlo.

Primero hay que instalarlo. En los derivados de debian como ubuntu, teclear en una consola.

sudo aptitude install pdftk

Una vez instalado para pegar los archivos que queramos hacemos lo siguiente.

cd directorio_con_pdfs/
[code]pdftk archivo1.pdf archivo2.pdf archivo3.pdf archivo4.pdf cat output todos_juntos.pdf
[/code]

Listo, con eso tendremos un archivo todos_juntos.pdf con los archivos seleccionados unidos.

Ahora que tal si quiero pegar todos los archivos pdf que estan en un directorio, pues para ello ejecutamos.

pdftk *.pdf cat output todos_juntos.pdf

Con ésta herramienta se pueden lograr más cosas, basta con ver la ayuda (pdftk –help) o el man (man pdftk) para tener una idea de lo poderosa que puede llegar a ser.

También pueden checar en su sitio otros ejemplos, las limitaciones y todas sus características.

Ahora para windows y mac hay un programita gratuito que puede hacer lo mismo dividir y unir archivos pdf,  se trata de PDF split and merge está bastante bueno.

Ubuntu Hardy: Montar unidad de red lectura/escritura con cifs

sábado, julio 26th, 2008

Este artículo forma parte de varios que estarán relacionados con el sistema operativo linux, en particular se trata de ubuntu linux, ya que además de ser la distribución mas usada a nivel usuario doméstico en la actualidad, formará parte de uno de los proyectos y promociones que tendremos en motionflux – tienda. En ésta ocasión les mostraremos como montar una «unidad de red» compartida desde windows o linux usando el protocolo samba.

Partiremos del hecho de que se tiene compartido en una computadora una carpeta o partición y queremos montarla en otro equipo desde el arranque en un sistema ubuntu hardy con permisos para poder leer y escribir archivos. Anteriormente en la versión feisty de ubuntu para montar la unidad de red usabamos el sistema smbfs, sin embargo parece que el equipo de samba dejará de dar soporte a éste para decantarse por el sistema cifs.

Para lograrlo primero debemos crear el directorio donde montaremos la unidad de red compartida. Abrimos una terminal y escribimos.

sudo mkdir /media/unidad_de_red

A continuación, crearemos un archivo que contendrá el login y el password para acceder a nuesto recurso compartido, es decir la información del usuario que está compartiendo. Para ello ejecutamos las siguientes líneas en una terminal o consola.

sudo echo username=nombre_usuario > /root/.smbcredentials
sudo echo password=contraseña >> /root/.smbcredentials
sudo chmod 644 /root/.smbcredentials

Obviamente sustituyendo «nombre_usuario» y «contraseña» por sus respectivos valores. Luego editamos el archivo /etc/fstab, aquí usaremos vim, pero se puede usar cualquier editor gráfico como gedit, kedit, kate, mousepad, etc.

sudo vim /etc/fstab

Posteriomente agregamos al final del archivo la siguiente línea

[xml]
//192.168.1.10/directorio_compartido    /media/unidad_de_red cifs credentials=/root/.smbcredentials,rw,iocharset=iso8859-1,dir_mode=0777,file_mode=0777,noperm  0    0
[/xml]

donde:

//192.168.1.10/directorio_compartido es la ruta del recurso compartido, primero la ip del equipo que comparte y luego el nombre del recurso compartido

/media/unidad_de_red es la ruta donde queremos montar nuestra unidad de red, se trata del directorio creado anteriormente.

cifs: Se trata justamente del sistema de archivos que usaremos para montar la unidad de red.

credentials=/root/.smbcredentials con esto montaremos autentificandonos con la información que pusimos en el archivo .smbcredentials

rw Le damos permisos de lectura «r» y escritura «w»

iocharset=iso8859-1 No es obligatorio, pero le decimos con que juego de caracteres montaremos la unidad de red, esto sirve para visualizar el acento, la ñ, etc. Podemos usar utf8 en lugar de iso8859-1

dir_mode=0777,file_mode=0777 es el modo en que se crearan los archivos y directorios montados, es decir en este caso con permisos de lectura, escritura y ejecución para todos los usuarios 0777

noperm parámetro con el que indicamos que no queremos que se haga una prueba de permisos

Listo cerramos y guardamos el archivo en vim con «esc»->»:»->»wq».

Finalmente para montar la unidad en este momento sin reiniciar ejecutamos.

sudo mount /media/unidad_de_red

Si todo salió bien, podremos leer y escribir en la unidad de red como si se tratara de un directorio local y la próxima vez que iniciemos nuestro equipo, la unidad estará montada.

Para ver todas las opciones de montaje del sistema cifs se pueden consultar en el man (man mount.cifs) o en su sitio web.

Espero que a alguien le sirva, ¡reciban un saludo!

¿Cuánta memoria necesita mi PC?

miércoles, julio 23rd, 2008

En la actualidad, la mayoría de los programas de computadora (software) requieren de una mayor cantidad de memoria para funcionar correctamente y parece que nunca es suficiente para obtener el mejor desempeño.

Debido a esto quiero recomendarles un sitio de interés, que con seguridad disipará muchas de sus dudas en referencia a la memoria de su computadora.

Ya que se trata de una guia perfectamente desarrollada con el fin de proveer al usuario final, la información necesaria para conocer conceptos de memoria, uso en aplicaciones, cantidad de memoria necesaria para determinados sistemas operativos y programas e inclusive la manera de actualizar su equipo agregando memoria.

Se trata de «La Guia Completa de la Memoria» publicada en el sitio oficial de «Kingston Technology«. fabricante y lider mundial en memorias.

http://www.kingston.com/LatAm/tools/umg/default.asp

Espero que les sirva de ayuda.