23 de des. 2009
22 de des. 2009
La carpeta "Conexiones de red" está vacía en Windows XP
http://www.fermu.com/content/view/254/2/lang,es/
En este artículo se describe un problema debido al cual la carpeta Conexiones de red (la carpeta donde se alojan todas las conexiones a la red local, a Internet, etc.) aparece completamente vacía. Adicionalmente la herramienta Administrador de dispositivos puede aparecer igualmente sin contenido. Este artículo tratará de solucionar el problema.
SÍNTOMAS
Es posible que, sin causa aparente, se encuentre con alguno de estos dos síntomas (o es posible que los dos):
*
Si abre Inicio, Panel de control y hace doble clic sobre el icono Conexiones de red, se encuentra con que dicho apartado está completamente vacío (aunque realmente dispone de conexión a Internet y/o a la red local). Puede aparecer, adicionalmente, el siguiente mensaje:
La carpeta de conexiones de red no pudo recuperar la lista de adaptadores
de red en su equipo. Asegúrese de que el servicio de Conexiones de red esté
habilitado y se esté ejecutando.
*
Al abrir Panel de control, Propiedades de sistema, pestaña Hardware, botón Administrador de dispositivos, la ventana que aparece en pantalla está totalmente vacía (en blanco).
CAUSA
Generalmente el problema se debe a que ciertas claves del Registro están dañadas o se han eliminado. También es posible que haya un problema con el servicio Plug and Play o alguna de las claves de Registro que este servicio revisa.
SOLUCIÓN
Aplique cualquiera de los siguientes métodos. Si alguno solucionase el problema, no es necesario que aplique los demás:
Método 1
1. Abra Inicio, Ejecutar, escriba regsvr32 netshell.dll y pulse Intro. Acepte el cuadro de diálogo que aparecerá en pantalla
2. Abra Inicio, Ejecutar, escriba regsvr32 netcfgx.dll y pulse Intro. Acepte el cuadro de diálogo que aparecerá en pantalla.
3.
Abra Inicio, Ejecutar, escriba regsvr32 netman.dll y pulse Intro. Acepte el cuadro de diálogo que aparecerá en pantalla.
4.
Reinicie el sistema.
Método 2
El problema puede estar originado por una mala configuración de ciertos servicios críticos relacionados con el conexionado de red en Windows XP. Para facilitar su corrección dispone de un fichero REG en nuestro sitio web, pinche aquí para descargarlo.
Nota: El fichero ha sido actualizado con fecha 13 de junio de 2006.
Para combinarlo en el Registro simplemente haga doble clic sobre el fichero, seleccione Sí y haga clic en Aceptar.
Nota: Debe reiniciar el sistema para que los cambios surtan efecto.
Método 3
Este método es apropiado si al abrir Administrador de dispositivos (Devmgmt.msc) observa que está totalmente vacío.
1.
Abra Inicio, Ejecutar, escriba services.msc y pulse Aceptar.
2.
Haga doble clic sobre el servicio Plug and Play.
3.
Es posible que obtenga el mensaje Administrador de configuración: el servicio Plug and Play u otro servicio requerido no están disponibles. Pulse Aceptar.
4.
Verifique que el tipo de inicio del servicio sea Automático; modifíquelo si no fuese así.
5.
Pulse Aceptar (es posible que vuelva a aparecer el aviso del paso 3).
6.
Reinicie el sistema.
Si siguiese el problema, realice este procedimiento:
Aviso: El siguiente procedimiento implica la modificación del Registro. Cree un punto de restauración antes de realizar el proceso y siga cuidadosamente los pasos aquí descritos.
1.
Abra Inicio, Ejecutar, escriba regedit y pulse Aceptar.
2.
Despliegue la clave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum.
3.
Haga clic sobre Edición, Permisos.
4.
Verifique que el usuario SYSTEM tenga control total sobre la clave; si no fuese así, seleccione el usuario SYSTEM y haga clic sobre la casilla Control total (columna Permitir).
Nota: Si el usuario SYSTEM no existiera, pulse Agregar, escriba SYSTEM, pulse Aceptar y repita el paso 4.
5.
Verifique que el usuario Todos tenga permisos de lectura (casilla Lectura, columna Permitir). Si dicho usuario no existiera, proceda como en el paso anterior.
6.
Haga clic sobre Opciones avanzadas.
7.
Marque la casilla Reemplazar las entradas de permisos en todos los objetos secundarios con aquellas entradas incluidas aquí y que sean relativas a los objetos secundarios.
8.
Haga clic sobre Aceptar y pulse Sí.
9.
Pulse Aceptar, cierre Editor del Registro y reinicie el sistema.
MÁS INFORMACIÓN
No estaría de más que pasara un analizador de ficheros espía y un antivirus actualizado al sistema para cerciorarse de que su sistema está limpio.
Estoy investigando y experimentando sobre el problema ya que éste ha aparecido con regularidad en los grupos de soporte de Microsoft. Toda la información adicional que descubra quedará reflejada en este artículo tan pronto como sea posible.
Tengo noticias de un reciente spyware que produce entre otros el efecto referido en la sección Síntomas. Se trata de Spyware.Apropos.C. Dispone de información adicional en este documento (en inglés) de Symantec, pulse aquí para verlo. Para descargar una utilidad de reparación acuda al siguiente enlace para descargarla: pinche aquí. Una vez descargada inicie el PC en Modo seguro (pulse F8 antes de que aparezca la pantalla de carga de XP, seleccione dicha opción en el menú que aparecerá) y descomprima el fichero ejecutable. Tras haber hecho esto, abra la carpeta Aproposfix que se habrá creado en la ubicación que seleccionó durante el proceso de descompresión y haga doble clic sobre el fichero RunThis.bat para iniciar la limpieza del sistema.
Nota: La herramienta anteriormente citada no es responsabilidad ni de Fermu.com ni de ningún sitio especializado en seguridad informática. Aunque se asegura que su funcionamiento es correcto utilícela bajo su propio riesgo, realice antes una copia de seguridad de sus datos más importantes.
Si siguiese con el problema, revise los siguientes documentos de la KB de Microsoft:
*
Cómo solucionar la falta de iconos de conexión de red en Windows Server 2003 y Windows XP
*
Network connection icons are missing from the Network Connections folder in Windows XP
*
Los sistemas que han cambiado los permisos predeterminados de la Lista de Control de Acceso del directorio %windir%\registration pueden experimentar diversos problemas después de instalar el Boletín de Seguridad de Microsoft MS05-051 para COM+ y MS DTC
*
No es posible crear una conexión de red después de restaurar Windows XP
*
En el Asistente para conexión nueva no aparece la opción Módem de acceso telefónico o PPPo
Daniel Martín, 2005
En este artículo se describe un problema debido al cual la carpeta Conexiones de red (la carpeta donde se alojan todas las conexiones a la red local, a Internet, etc.) aparece completamente vacía. Adicionalmente la herramienta Administrador de dispositivos puede aparecer igualmente sin contenido. Este artículo tratará de solucionar el problema.
SÍNTOMAS
Es posible que, sin causa aparente, se encuentre con alguno de estos dos síntomas (o es posible que los dos):
*
Si abre Inicio, Panel de control y hace doble clic sobre el icono Conexiones de red, se encuentra con que dicho apartado está completamente vacío (aunque realmente dispone de conexión a Internet y/o a la red local). Puede aparecer, adicionalmente, el siguiente mensaje:
La carpeta de conexiones de red no pudo recuperar la lista de adaptadores
de red en su equipo. Asegúrese de que el servicio de Conexiones de red esté
habilitado y se esté ejecutando.
*
Al abrir Panel de control, Propiedades de sistema, pestaña Hardware, botón Administrador de dispositivos, la ventana que aparece en pantalla está totalmente vacía (en blanco).
CAUSA
Generalmente el problema se debe a que ciertas claves del Registro están dañadas o se han eliminado. También es posible que haya un problema con el servicio Plug and Play o alguna de las claves de Registro que este servicio revisa.
SOLUCIÓN
Aplique cualquiera de los siguientes métodos. Si alguno solucionase el problema, no es necesario que aplique los demás:
Método 1
1. Abra Inicio, Ejecutar, escriba regsvr32 netshell.dll y pulse Intro. Acepte el cuadro de diálogo que aparecerá en pantalla
2. Abra Inicio, Ejecutar, escriba regsvr32 netcfgx.dll y pulse Intro. Acepte el cuadro de diálogo que aparecerá en pantalla.
3.
Abra Inicio, Ejecutar, escriba regsvr32 netman.dll y pulse Intro. Acepte el cuadro de diálogo que aparecerá en pantalla.
4.
Reinicie el sistema.
Método 2
El problema puede estar originado por una mala configuración de ciertos servicios críticos relacionados con el conexionado de red en Windows XP. Para facilitar su corrección dispone de un fichero REG en nuestro sitio web, pinche aquí para descargarlo.
Nota: El fichero ha sido actualizado con fecha 13 de junio de 2006.
Para combinarlo en el Registro simplemente haga doble clic sobre el fichero, seleccione Sí y haga clic en Aceptar.
Nota: Debe reiniciar el sistema para que los cambios surtan efecto.
Método 3
Este método es apropiado si al abrir Administrador de dispositivos (Devmgmt.msc) observa que está totalmente vacío.
1.
Abra Inicio, Ejecutar, escriba services.msc y pulse Aceptar.
2.
Haga doble clic sobre el servicio Plug and Play.
3.
Es posible que obtenga el mensaje Administrador de configuración: el servicio Plug and Play u otro servicio requerido no están disponibles. Pulse Aceptar.
4.
Verifique que el tipo de inicio del servicio sea Automático; modifíquelo si no fuese así.
5.
Pulse Aceptar (es posible que vuelva a aparecer el aviso del paso 3).
6.
Reinicie el sistema.
Si siguiese el problema, realice este procedimiento:
Aviso: El siguiente procedimiento implica la modificación del Registro. Cree un punto de restauración antes de realizar el proceso y siga cuidadosamente los pasos aquí descritos.
1.
Abra Inicio, Ejecutar, escriba regedit y pulse Aceptar.
2.
Despliegue la clave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum.
3.
Haga clic sobre Edición, Permisos.
4.
Verifique que el usuario SYSTEM tenga control total sobre la clave; si no fuese así, seleccione el usuario SYSTEM y haga clic sobre la casilla Control total (columna Permitir).
Nota: Si el usuario SYSTEM no existiera, pulse Agregar, escriba SYSTEM, pulse Aceptar y repita el paso 4.
5.
Verifique que el usuario Todos tenga permisos de lectura (casilla Lectura, columna Permitir). Si dicho usuario no existiera, proceda como en el paso anterior.
6.
Haga clic sobre Opciones avanzadas.
7.
Marque la casilla Reemplazar las entradas de permisos en todos los objetos secundarios con aquellas entradas incluidas aquí y que sean relativas a los objetos secundarios.
8.
Haga clic sobre Aceptar y pulse Sí.
9.
Pulse Aceptar, cierre Editor del Registro y reinicie el sistema.
MÁS INFORMACIÓN
No estaría de más que pasara un analizador de ficheros espía y un antivirus actualizado al sistema para cerciorarse de que su sistema está limpio.
Estoy investigando y experimentando sobre el problema ya que éste ha aparecido con regularidad en los grupos de soporte de Microsoft. Toda la información adicional que descubra quedará reflejada en este artículo tan pronto como sea posible.
Tengo noticias de un reciente spyware que produce entre otros el efecto referido en la sección Síntomas. Se trata de Spyware.Apropos.C. Dispone de información adicional en este documento (en inglés) de Symantec, pulse aquí para verlo. Para descargar una utilidad de reparación acuda al siguiente enlace para descargarla: pinche aquí. Una vez descargada inicie el PC en Modo seguro (pulse F8 antes de que aparezca la pantalla de carga de XP, seleccione dicha opción en el menú que aparecerá) y descomprima el fichero ejecutable. Tras haber hecho esto, abra la carpeta Aproposfix que se habrá creado en la ubicación que seleccionó durante el proceso de descompresión y haga doble clic sobre el fichero RunThis.bat para iniciar la limpieza del sistema.
Nota: La herramienta anteriormente citada no es responsabilidad ni de Fermu.com ni de ningún sitio especializado en seguridad informática. Aunque se asegura que su funcionamiento es correcto utilícela bajo su propio riesgo, realice antes una copia de seguridad de sus datos más importantes.
Si siguiese con el problema, revise los siguientes documentos de la KB de Microsoft:
*
Cómo solucionar la falta de iconos de conexión de red en Windows Server 2003 y Windows XP
*
Network connection icons are missing from the Network Connections folder in Windows XP
*
Los sistemas que han cambiado los permisos predeterminados de la Lista de Control de Acceso del directorio %windir%\registration pueden experimentar diversos problemas después de instalar el Boletín de Seguridad de Microsoft MS05-051 para COM+ y MS DTC
*
No es posible crear una conexión de red después de restaurar Windows XP
*
En el Asistente para conexión nueva no aparece la opción Módem de acceso telefónico o PPPo
Daniel Martín, 2005
21 de des. 2009
Habilitar virtualizacion en vaio vgn fw31zj
Puedes seguir esta guía para intentar habilitar la virtualizacion en la bios de los sony vaio, pero si quieres un consejo, yo también tuve que habilitar la virtualizacion en mi vios del vaio vgn fw31zj, pero por suerte senzillamente actualizando la bios, te va a permitir la opcion de habilitar o deshabilitar la virtualizacion, asi que solo dirigete a la web de sony vaio y busca los drivers de tu portatil , encontraras una actualizacion de la bios, descarga y instala, reinicia y pasate por tu bios, veras como te permite habilitar la bios , y sino, prueva con el siguiente tutorial.
http://www.neowin.net/forum/index.php?showtopic=619763
http://www.neowin.net/forum/index.php?showtopic=619763
Habilitar virtualizacion en windows 7, windows xp mode en windows 7
Puedes seguir esta guía para intentar habilitar la virtualizacion en la bios de los sony vaio, pero si quieres un consejo, yo también tuve que habilitar la virtualizacion en mi vios del vaio vgn fw31zj, pero por suerte senzillamente actualizando la bios, te va a permitir la opcion de habilitar o deshabilitar la virtualizacion, asi que solo dirigete a la web de sony vaio y busca los drivers de tu portatil , encontraras una actualizacion de la bios, descarga y instala, reinicia y pasate por tu bios, veras como te permite habilitar la bios , y sino, prueva con el siguiente tutorial.
http://www.cbelena.es/2009/05/xp-mode-en-windows-7.html
segundo post, continuación, y muy importante.
http://www.cbelena.es/2009/05/como-consegui-habilitar-la.html
http://www.cbelena.es/2009/05/xp-mode-en-windows-7.html
segundo post, continuación, y muy importante.
http://www.cbelena.es/2009/05/como-consegui-habilitar-la.html
Examen General oposició Auxiliar Informàtic Nivell C, Sant Celoni
1.-De quin órgan municipal forma parl l'alcalde/esa ? anomena'n 5 de les seves funcions.
L’Alcalde és l’òrgan executiu unipersonal d’existència necessària de la Corporació. Les seves funcions són les inherents a la condició de President de la Corporació Municipal que ostenta, i es reparteix les competències municipals amb el Ple. Així, per exemple, l’Alcalde, a més de presidir les sessions dels òrgans col·legiats de l’Ajuntament, té atorgades certes potestats per la legislació, com poden ser entre altres, dictar bans, nombrar i separar els Tinents d’Alcalde i adoptar les decisions pertinents sempre dins del seu àmbit competencial. A més a més, ostenta la condició de Cap de la Policia Local i de tot el personal al servei de la Corporació.
http://www.cunit.org/catala/Ajuntament/398BF6E9BE1A48E98614704F7692EE33.htm
http://pscpmolesadebonesvalls.blogspot.com/2008/02/fent-pedagogia-i.html
2.-Explica i argumenta la diferència entre nul·litat i anul·labilitat, explican un cas d'exemple.
http://books.google.es/books?id=ItJXOTuoLmMC&pg=PA331&lpg=PA331&dq=difer%C3%A8ncia+entre+nul%C2%B7litat+i+anul%C2%B7labilitat&source=bl&ots=yqm5hAp9Zj&sig=KeGPbK5zV6OnD1LezUhUV9R8fPg&hl=ca&ei=Pb2ATJiSF9L14AaX08DTCw&sa=X&oi=book_result&ct=result&resnum=6&ved=0CCUQ6AEwBQ#v=onepage&q&f=false
3.-Que és la Iniciativa administrativa, com es demana ?
facilitar a los
ciudadanos intervenir en los procesos de innovación y desarrollo normativo o de
iniciativas administrativas de cualquier otra naturaleza (proyectos, actividades,
servicios, etc.) directamente a través de Internet.
4.-Els drets dels ciutadans a relacionar-se amb les administracions públiques per mitjans electrònics, anomena'n 6 d'ells.
A triar, entre els que en cada moment estiguin disponibles, el canal a través del qual relacionar-se per mitjans electrònics amb les administracions públiques.
A no aportar les dades i documents que estiguin en poder de les administracions públiques, les quals utilitzaran mitjans electrònics per obtenir aquesta informació, d'acord amb la normativa de protecció de dades de caràcter personal.
A la igualtat en l'accés electrònic als serveis de les administracions públiques.
A conèixer per mitjans electrònics l'estat de tramitació dels procediments en què siguin part interessada, llevat que normativament existeixin restriccions a l'accés a la informació sobre la persona interessada.
A obtenir còpies electròniques dels documents electrònics en què tinguin la condició de persona interessada.
A la conservació en format electrònic per part de les administracions públiques dels documents electrònics que formin part d'un expedient.
A obtenir els mitjans d'identificació electrònica necessaris: les persones físiques poden utilitzar en tot cas els sistemes de signatura electrònica del document nacional d'identitat per a qualsevol tràmit electrònic amb qualsevol administració pública.
A la utilització d'altres sistemes de signatura electrònica admesos en l'àmbit de les administracions públiques.
A la garantia de la seguretat i confidencialitat de les dades que figurin en els fitxers, sistemes i aplicacions de les administracions públiques.
A la qualitat dels serveis públics prestats per mitjans electrònics.
A triar les aplicacions o sistemes per relacionar-se amb les administracions públiques sempre que utilitzin estàndards oberts o, en el seu cas, els que siguin d'ús generalitzat pels ciutadans.
5.- El model osi actual, anomena'n les capes , definició del seu nom i explica'n les seves característiques i funcions.
Capa d'aplicació
La capa d'aplicació defineix les interfícies de la comunicació i transferència de dades. Transferència de treball, accés a la xarxa, el lliurament d'errors i suporta aplicacions d'usuari. Aquests protocols es opera a la capa d'aplicació FTP, DNS, SNMP, SMTP, finger, telnet, TFTP i BOOTP.
Capa de presentació
La funció bàsica de la capa de presentació és el de presentar les dades en el format uniforme. També tradueix les dades de l'aplicació al format de la xarxa. Aquesta capa és responsable per al xifrat, desxifrat, la conversió de protocols i compressió de dades.
Capa de Sessió
La capa de sessió és el responsable d'establir un període d'entre dos usuaris de la xarxa i també gestiona que pot transferir les dades de primera i per quant temps. Els protocols, com NetBIOS, ranures de correu, noms Pipes i el treball de RPC a la capa de sessió.
La capa de transport
La capa de transport se les arregla per donar un extrem a l'altre el lliurament de dades de transmissió i també comprova la comprovació d'errors i proporciona garantida la transmissió de dades lliure d'errors. Aquests protocols operen a la capa de transport TCP, SPX, NetBIOS, ATP i NWLink.
Capa de xarxa
La capa de xarxa que es tradueix com les dades de viatge en la xarxa i que també es tradueix l'adreça MAC a l'adreça IP. Router funciona en la capa de xarxa. A la font de les dades es divideix en les peces més petites conegudes com a paquets i en les dades de destinació és de nou tornat a muntar per formar el missatge original. Aquests protocols operen sobre la capa de xarxa IP, ICMP, ARP, RIP, OSI, IPX i OSPF i els dispositius de xarxa com router, Brout, Gateway i ATM també treballa en la capa de xarxa.
Capa d'enllaç de dades
La capa d'enllaç de dades defineix el procediment per a la transmissió de dades sinó que també detecta i corregeix els errors de transmissió. També gestiona el control de vincle.
Capa Física
Cables de xarxa, targetes LAN, hubs i repetidors de treball en la capa física. També proporciona la interfície entre la xarxa i els dispositius de xarxa de comunicació. També es comprova el nombre de bits transmesos per segon.
L’Alcalde és l’òrgan executiu unipersonal d’existència necessària de la Corporació. Les seves funcions són les inherents a la condició de President de la Corporació Municipal que ostenta, i es reparteix les competències municipals amb el Ple. Així, per exemple, l’Alcalde, a més de presidir les sessions dels òrgans col·legiats de l’Ajuntament, té atorgades certes potestats per la legislació, com poden ser entre altres, dictar bans, nombrar i separar els Tinents d’Alcalde i adoptar les decisions pertinents sempre dins del seu àmbit competencial. A més a més, ostenta la condició de Cap de la Policia Local i de tot el personal al servei de la Corporació.
http://www.cunit.org/catala/Ajuntament/398BF6E9BE1A48E98614704F7692EE33.htm
http://pscpmolesadebonesvalls.blogspot.com/2008/02/fent-pedagogia-i.html
2.-Explica i argumenta la diferència entre nul·litat i anul·labilitat, explican un cas d'exemple.
http://books.google.es/books?id=ItJXOTuoLmMC&pg=PA331&lpg=PA331&dq=difer%C3%A8ncia+entre+nul%C2%B7litat+i+anul%C2%B7labilitat&source=bl&ots=yqm5hAp9Zj&sig=KeGPbK5zV6OnD1LezUhUV9R8fPg&hl=ca&ei=Pb2ATJiSF9L14AaX08DTCw&sa=X&oi=book_result&ct=result&resnum=6&ved=0CCUQ6AEwBQ#v=onepage&q&f=false
3.-Que és la Iniciativa administrativa, com es demana ?
facilitar a los
ciudadanos intervenir en los procesos de innovación y desarrollo normativo o de
iniciativas administrativas de cualquier otra naturaleza (proyectos, actividades,
servicios, etc.) directamente a través de Internet.
4.-Els drets dels ciutadans a relacionar-se amb les administracions públiques per mitjans electrònics, anomena'n 6 d'ells.
A triar, entre els que en cada moment estiguin disponibles, el canal a través del qual relacionar-se per mitjans electrònics amb les administracions públiques.
A no aportar les dades i documents que estiguin en poder de les administracions públiques, les quals utilitzaran mitjans electrònics per obtenir aquesta informació, d'acord amb la normativa de protecció de dades de caràcter personal.
A la igualtat en l'accés electrònic als serveis de les administracions públiques.
A conèixer per mitjans electrònics l'estat de tramitació dels procediments en què siguin part interessada, llevat que normativament existeixin restriccions a l'accés a la informació sobre la persona interessada.
A obtenir còpies electròniques dels documents electrònics en què tinguin la condició de persona interessada.
A la conservació en format electrònic per part de les administracions públiques dels documents electrònics que formin part d'un expedient.
A obtenir els mitjans d'identificació electrònica necessaris: les persones físiques poden utilitzar en tot cas els sistemes de signatura electrònica del document nacional d'identitat per a qualsevol tràmit electrònic amb qualsevol administració pública.
A la utilització d'altres sistemes de signatura electrònica admesos en l'àmbit de les administracions públiques.
A la garantia de la seguretat i confidencialitat de les dades que figurin en els fitxers, sistemes i aplicacions de les administracions públiques.
A la qualitat dels serveis públics prestats per mitjans electrònics.
A triar les aplicacions o sistemes per relacionar-se amb les administracions públiques sempre que utilitzin estàndards oberts o, en el seu cas, els que siguin d'ús generalitzat pels ciutadans.
5.- El model osi actual, anomena'n les capes , definició del seu nom i explica'n les seves característiques i funcions.
Capa d'aplicació
La capa d'aplicació defineix les interfícies de la comunicació i transferència de dades. Transferència de treball, accés a la xarxa, el lliurament d'errors i suporta aplicacions d'usuari. Aquests protocols es opera a la capa d'aplicació FTP, DNS, SNMP, SMTP, finger, telnet, TFTP i BOOTP.
Capa de presentació
La funció bàsica de la capa de presentació és el de presentar les dades en el format uniforme. També tradueix les dades de l'aplicació al format de la xarxa. Aquesta capa és responsable per al xifrat, desxifrat, la conversió de protocols i compressió de dades.
Capa de Sessió
La capa de sessió és el responsable d'establir un període d'entre dos usuaris de la xarxa i també gestiona que pot transferir les dades de primera i per quant temps. Els protocols, com NetBIOS, ranures de correu, noms Pipes i el treball de RPC a la capa de sessió.
La capa de transport
La capa de transport se les arregla per donar un extrem a l'altre el lliurament de dades de transmissió i també comprova la comprovació d'errors i proporciona garantida la transmissió de dades lliure d'errors. Aquests protocols operen a la capa de transport TCP, SPX, NetBIOS, ATP i NWLink.
Capa de xarxa
La capa de xarxa que es tradueix com les dades de viatge en la xarxa i que també es tradueix l'adreça MAC a l'adreça IP. Router funciona en la capa de xarxa. A la font de les dades es divideix en les peces més petites conegudes com a paquets i en les dades de destinació és de nou tornat a muntar per formar el missatge original. Aquests protocols operen sobre la capa de xarxa IP, ICMP, ARP, RIP, OSI, IPX i OSPF i els dispositius de xarxa com router, Brout, Gateway i ATM també treballa en la capa de xarxa.
Capa d'enllaç de dades
La capa d'enllaç de dades defineix el procediment per a la transmissió de dades sinó que també detecta i corregeix els errors de transmissió. També gestiona el control de vincle.
Capa Física
Cables de xarxa, targetes LAN, hubs i repetidors de treball en la capa física. També proporciona la interfície entre la xarxa i els dispositius de xarxa de comunicació. També es comprova el nombre de bits transmesos per segon.
Funciones de teclado especiales, combinacion de teclas y drivers para sony vaio vgn
Hace poco formatee el disco de mi notebook - VAIO VGN-NR250FE,
y volví a instalar windows vista (ultimate en vez de home premium).
Después de renegar como un cerdo, logré que ande todo, y sin tener instalado nada de la basura que te obliga a instalar sony si usas los discos de recuperación del sistema.
Al final de la historia, solo me faltaba hacer funcionar las teclas especiales que se habilitan con la tecla de función (azul), que sirven para:
Fn+F2 --> Silencio
Fn+F3 --> Bajar Volumen
Fn+F4 --> Subir Volumen
Fn+F5 --> Bajar Brillo
Fn+F6 --> Subir Brillo
Fn+F7 --> Monitor Externo
Los archivos que hay que bajar e instalar de la Web oficial de Sony son:
SOASSL-13989500-US.EXE --> Librerias de sony
SOAOTH-42500000-US.EXE --> Vaio Control Program
INDOTH-14037700-US.EXE --> Drivers del mother
Yo los instalé en ese orden ... porque lo leí en alguno de los miles de lugares donde busqué info y me anduvo bien.
Si no lo bajan de la web de sony, les dejo un link con los tres archivos. Espero que la info le sirva a alguno
http://rapidshare.com/files/141628592/Tec_Esp_VAIOVGN-NR250FE.zip.html
este post es original de taringa
http://www.taringa.net/posts/info/1503178/Notebook-VAIO---Hacer-funcionar-las-teclas-de-funci%C3%B3n.html
yo en mi caso encontre el driver para mi vaio vgn fw31zj en la web de vaio
http://support.vaio.sony.eu/computing/vaio/downloads/preinstalled/index.aspx?l=es_ES&m=VGN-FW31ZJ
y volví a instalar windows vista (ultimate en vez de home premium).
Después de renegar como un cerdo, logré que ande todo, y sin tener instalado nada de la basura que te obliga a instalar sony si usas los discos de recuperación del sistema.
Al final de la historia, solo me faltaba hacer funcionar las teclas especiales que se habilitan con la tecla de función (azul), que sirven para:
Fn+F2 --> Silencio
Fn+F3 --> Bajar Volumen
Fn+F4 --> Subir Volumen
Fn+F5 --> Bajar Brillo
Fn+F6 --> Subir Brillo
Fn+F7 --> Monitor Externo
Los archivos que hay que bajar e instalar de la Web oficial de Sony son:
SOASSL-13989500-US.EXE --> Librerias de sony
SOAOTH-42500000-US.EXE --> Vaio Control Program
INDOTH-14037700-US.EXE --> Drivers del mother
Yo los instalé en ese orden ... porque lo leí en alguno de los miles de lugares donde busqué info y me anduvo bien.
Si no lo bajan de la web de sony, les dejo un link con los tres archivos. Espero que la info le sirva a alguno
http://rapidshare.com/files/141628592/Tec_Esp_VAIOVGN-NR250FE.zip.html
este post es original de taringa
http://www.taringa.net/posts/info/1503178/Notebook-VAIO---Hacer-funcionar-las-teclas-de-funci%C3%B3n.html
yo en mi caso encontre el driver para mi vaio vgn fw31zj en la web de vaio
http://support.vaio.sony.eu/computing/vaio/downloads/preinstalled/index.aspx?l=es_ES&m=VGN-FW31ZJ
18 de des. 2009
Validar office 2007 office home student preinstalados en equipos nuevos
Primer de tot utilitzem aquet serial per fer la instalació normal.
JWR9T-HFR92-74RQ7-3FRMB-CY676
Ara ja el pots utilitzar però molt aviat si actualitzes et saltarà l'avís d'originalitat, per seguir validant-lo segueix el seguent tutorial.
- Visita el sitio de Validación de Microsoft Office 2007. Instala el Activex que dice la página y una vez instalado te deberá decir que tu Office no es válido.
http://www.microsoft.com/genuine/office/WhyValidate.aspx?displaylang=es
- Una vez instalado el ActiveX, cierra el IE
- Después, descomprimes el crack del office
-http://www.megaupload.com/?d=Y8PKPATE
- Ve a la carpeta de C:/WINDOWS/system32 y copias el archivo OGACheckControl.dll y pégalo ahí en esa carpeta. Te saldrá un aviso que estás cambiando un archivo por otro, dale que si.
- Ahora Visita de nuevo la página de Validación del Microsoft Office 2007. Y te tiene que salir que tu Office 2007 ya está validado.
JWR9T-HFR92-74RQ7-3FRMB-CY676
Ara ja el pots utilitzar però molt aviat si actualitzes et saltarà l'avís d'originalitat, per seguir validant-lo segueix el seguent tutorial.
- Visita el sitio de Validación de Microsoft Office 2007. Instala el Activex que dice la página y una vez instalado te deberá decir que tu Office no es válido.
http://www.microsoft.com/genuine/office/WhyValidate.aspx?displaylang=es
- Una vez instalado el ActiveX, cierra el IE
- Después, descomprimes el crack del office
-http://www.megaupload.com/?d=Y8PKPATE
- Ve a la carpeta de C:/WINDOWS/system32 y copias el archivo OGACheckControl.dll y pégalo ahí en esa carpeta. Te saldrá un aviso que estás cambiando un archivo por otro, dale que si.
- Ahora Visita de nuevo la página de Validación del Microsoft Office 2007. Y te tiene que salir que tu Office 2007 ya está validado.
Windows7 Virtual pc , i Xp mode
Instal·lat el Virtual pc amb l'Xp moden al teu Windows seven 7
http://www.microsoft.com/windows/virtual-pc/download.aspx
http://www.microsoft.com/windows/virtual-pc/download.aspx
15 de des. 2009
Montar un Webdav en Debian
http://www.debianadmin.com/webdav-with-apache2-on-debian-5-0-lenny.html#more-899
Installing WebDAV in debian
First install apache using the following command
#aptitude install apache2
Enable the WebDAV modules using the following commands
#a2enmod dav_fs
#a2enmod dav
Restart Apache server
#/etc/init.d/apache2 restart
Creating A Virtual Host in Apache
Now create a default Apache vhost in the directory /var/www/webdav. We will modify the default Apache vhost configuration in /etc/apache2/sites-available/default. If you already have a vhost for which you’d like to enable WebDAV, you must adjust this tutorial to your situation.
First, we create the directory /var/www/webdav and make the Apache user (www-data) the owner of that directory
#mkdir -p /var/www/webdav
#chown www-data /var/www/webdav
Then we back up the default Apache vhost configuration (/etc/apache2/sites-available/default) and create our own one
#mv /etc/apache2/sites-available/default /etc/apache2/sites-available/default.original
#vi /etc/apache2/sites-available/default
NameVirtualHost *
ServerAdmin webmaster@localhost
DocumentRoot /var/www/webdav
Options Indexes MultiViews
AllowOverride None
Order allow,deny
allow from all
Restart Apache server
#/etc/init.d/apache2 reload
Configure The Virtual Host For WebDAV
Now we create the WebDAV password file /var/www/webdav/passwd.dav with the user test
#htpasswd -c /var/www/webdav/passwd.dav testnew
You will be asked to type in a password for the user testnew
Now we change the permissions of the /var/www/webdav/passwd.dav file so that only root and the members of the www-data group can access it
#chown root:www-data /var/www/webdav/passwd.dav
#chmod 640 /var/www/webdav/passwd.dav
Now we modify our vhost in /etc/apache2/sites-available/default and add the following lines to it
#vi /etc/apache2/sites-available/default
Alias /webdav /var/www/webdav
DAV On
AuthType Basic
AuthName “webdav”
AuthUserFile /var/www/webdav/passwd.dav
Require valid-user
The Alias directive makes (together with) that when you call /webdav, WebDAV is invoked, but you can still access the whole document root of the vhost.
Reload Apache server
#/etc/init.d/apache2 reload
Testing your WebDAV
We will now install cadaver,cadaver is a command-line WebDAV client for Unix. It supports file upload, download, on-screen display, namespace operations (move/copy), collection creation and deletion, and locking operations.
#apt-get install cadaver
To test if WebDAV works use the following command
#cadaver http://localhost/webdav/
You should be prompted for a user name. Type in test and then the password for the user testnew. If all goes well, you should be granted access which means WebDAV is working ok. Type quit to leave the WebDAV shell.
Installing WebDAV in debian
First install apache using the following command
#aptitude install apache2
Enable the WebDAV modules using the following commands
#a2enmod dav_fs
#a2enmod dav
Restart Apache server
#/etc/init.d/apache2 restart
Creating A Virtual Host in Apache
Now create a default Apache vhost in the directory /var/www/webdav. We will modify the default Apache vhost configuration in /etc/apache2/sites-available/default. If you already have a vhost for which you’d like to enable WebDAV, you must adjust this tutorial to your situation.
First, we create the directory /var/www/webdav and make the Apache user (www-data) the owner of that directory
#mkdir -p /var/www/webdav
#chown www-data /var/www/webdav
Then we back up the default Apache vhost configuration (/etc/apache2/sites-available/default) and create our own one
#mv /etc/apache2/sites-available/default /etc/apache2/sites-available/default.original
#vi /etc/apache2/sites-available/default
NameVirtualHost *
ServerAdmin webmaster@localhost
DocumentRoot /var/www/webdav
Options Indexes MultiViews
AllowOverride None
Order allow,deny
allow from all
Restart Apache server
#/etc/init.d/apache2 reload
Configure The Virtual Host For WebDAV
Now we create the WebDAV password file /var/www/webdav/passwd.dav with the user test
#htpasswd -c /var/www/webdav/passwd.dav testnew
You will be asked to type in a password for the user testnew
Now we change the permissions of the /var/www/webdav/passwd.dav file so that only root and the members of the www-data group can access it
#chown root:www-data /var/www/webdav/passwd.dav
#chmod 640 /var/www/webdav/passwd.dav
Now we modify our vhost in /etc/apache2/sites-available/default and add the following lines to it
#vi /etc/apache2/sites-available/default
Alias /webdav /var/www/webdav
DAV On
AuthType Basic
AuthName “webdav”
AuthUserFile /var/www/webdav/passwd.dav
Require valid-user
The Alias directive makes (together with
Reload Apache server
#/etc/init.d/apache2 reload
Testing your WebDAV
We will now install cadaver,cadaver is a command-line WebDAV client for Unix. It supports file upload, download, on-screen display, namespace operations (move/copy), collection creation and deletion, and locking operations.
#apt-get install cadaver
To test if WebDAV works use the following command
#cadaver http://localhost/webdav/
You should be prompted for a user name. Type in test and then the password for the user testnew. If all goes well, you should be granted access which means WebDAV is working ok. Type quit to leave the WebDAV shell.
10 de des. 2009
Postfix error, main.cf no such file or directory
main.cf no such file or directory
----
Just ran into this on jaunty.
Fixed it with:
sudo apt-get remove postfix
sudo dpkg --purge postfix
sudo apt-get -V install postfix
no reboot needed
----
Just ran into this on jaunty.
Fixed it with:
sudo apt-get remove postfix
sudo dpkg --purge postfix
sudo apt-get -V install postfix
no reboot needed
2 de des. 2009
Cambiar fondo escritorio en Windows 7 Starter
http://www.taringa.net/posts/ebooks-tutoriales/3935399/Cambiar-fondo-de-pantalla-en-Windows-7-Starter!!!!!.html
Bueno pues aca les dejo el tuto disfrutenlo y no duden en difundirlo pero honor a quien honor merece....
Paso 1
Ubicar la siguiente carpeta y en esta meteran las imagenes que van a utliizar pero la que este como fondo de pantalla deve de llamarse "fondo" en formato jpeg (sin comillas)
Ruta de la carpeta: C:\Windows\Web\Wallpaper\Windows
La ruta final debe quedar algo asi: C:\Windows\Web\Wallpaper\Windows\fondo.jpg
Una ves que esta lista la imagen dentro de la carpteta con el nobre anteriormente indicado es hora de acceder al regedit, este paso es algo delicado si no lo hacen bien les quedara la pantalla negra, no se preocupen al final del tutorial les enseñare como hacer para arreglarla, en el supuesto caso de que no les quedara a la primera.
Paso 2
Bien pues en inicio buscar desde windows 7 Satarter escriban "regedit", para los que no esten familiarizados con el regedit es como un explorador de windows pero del sistema, al entrar les solisitara el permiso consedanselo.
Bien la ruta a la que deben llegar en el regedit es la siguiente:
HKEY_CURRENT_USER\CONTROL PANEL\DESKTOP
Buscan la entrada de nombre "Wallpaper", clik con el boton derecho\modificar y copian la siguiente ruta que es la misma ruta que utilizamos para la imagen:
Ruta: C:\Windows\Web\Wallpaper\Windows\fondo.jpg
Ahora debemos conseder y denegar algunos permisos para que no se nos quede la pantalla en negro.
Sobre la carpeta DESKTOP damos clik con el boton derecho\permisos dentro de permisos seleccinamos el ususrio "system" una vez seleccionado damos clik en "opciones avanzadas" y seleccionamos todos los usuarios dentro de uno a uno damos en editar y dejamos marcadas todas las casillas de denegar dejando desmarcadas las casillas "control de lectura" y "consultar valor" repetimos este paso para todos lo usuarios que nos aparescan en mi caso son cuatro hasta que nos queden el mismo numero de usuario con la sintaxis "permitir" pero con la sintaxis denegar, damos en aplicar los cambios y reiniciamos el equipo.
Si todo salio ien dberia quedarnos algo como esto:
Una ves que tenemos esto para cambiar la imagen de fondo no hay mas que sustituir la imagen "fondo.jpg" oviamente deben conservar el mismo nombre.
Como detalle extra es importante que sepan la resolucion de la pantalla y busquen imagenes que se ajusten a esa resolucion por ejemplo en mi caso es una "Sony Vaio mini W" con resolucion "1366x768"
Nota: Si esto no suscede y en su lugar aprece una pantalla negra pasen al paso tres.
Psso 3
Bien por si les quedo la pantalla negra y desean volver al estado original para empesar desde cero o resignarse definitivamente a mantener la sosa imagen que vine de fabrica.
PARA TODOS AQUELLOS A LOS QUE SOLO LES SALE LA PANTALLA NEGRA Y SU CURSOR:
Lo que les paso es bastante simple y algo muy facil de reparar, no es mas que un permiso mal empleado, pues bien existen varias maneras de repararlo les dejo la mas facil a mi consideracion.
Para entrar al regedit si no les sale nada es solo cuestion de lo siguiennte (madree mi compu para que vea que funciona):
Dos maneras de entrar a regedit
"windows + r"
Si esta no les funciona por alguna razon extraña que valla que las hay...
Pues entonces a lo siguiente....
"alt+ctrl+supr"
Entran al administrador de tareas, dan en tarea nueva, y escriben regedit.
Bien una ves que nos encontramos en regedit vamos a deshacer los cambios que previamente realizamos, de antemano les advierto que como e recalcado a lo largo del post la manipulacion del regedit es muy delicada pero no por esto es mortal para nuestro equipo, deben hacer los pasos como dicata el post ya que cualquier equivocacion acarrearia cambios indeseados en nuestro equipo, recuerden no se preocupen, si no estan familiarizados con el regedit mejor estudienlo un poco antes de intentar hacer cualquier cambio.
Pues bien una vez aclarado esto a lo que nos ocupa.
Entramos a
HKEY_CURRENT_USER\CONTROL PANEL\DESKTOP
Y metemos el nombre de la imagen original de windows 7 starter:
Ruta: C:\Windows\Web\Wallpaper\Windows\img0.jpg
Bien ahora entran a permisos y eliminan todos los que dicen dengar.
Si se fijan en la imagen este puede aver sido el error que cometieron, el numero de permisos denegados no coincide con el permitido puesto que la relacion es 1:4 1 de denegar y 4 de permitir esto se debe a que no hicieron lo que dice el post pues deven denegar para todos los usuarios no solo para 1 apesar de que este este este duplicado.
pues bien la reparacion deve quedar algo asi eliminan todos los que dicen dengar (solo seleccionan y dan en quitar)
Reinicien y tendran su sosa imagen de windows 7.
Nota extra: si mientras eten reparando desean escuchar un poco de musica para hacer mas placentero el proceso, y darce una idea de lo simple que es, o simplemente se quieren sentir todo un crack de en la pc, la siguientes simples instrucciones:
"windows + r" y escriben wmplayer
Pues bien amigos de T! como simpre gracias por visitar, y no oviden unos cunatos puntines.....
Bueno pues aca les dejo el tuto disfrutenlo y no duden en difundirlo pero honor a quien honor merece....
Paso 1
Ubicar la siguiente carpeta y en esta meteran las imagenes que van a utliizar pero la que este como fondo de pantalla deve de llamarse "fondo" en formato jpeg (sin comillas)
Ruta de la carpeta: C:\Windows\Web\Wallpaper\Windows
La ruta final debe quedar algo asi: C:\Windows\Web\Wallpaper\Windows\fondo.jpg
Una ves que esta lista la imagen dentro de la carpteta con el nobre anteriormente indicado es hora de acceder al regedit, este paso es algo delicado si no lo hacen bien les quedara la pantalla negra, no se preocupen al final del tutorial les enseñare como hacer para arreglarla, en el supuesto caso de que no les quedara a la primera.
Paso 2
Bien pues en inicio buscar desde windows 7 Satarter escriban "regedit", para los que no esten familiarizados con el regedit es como un explorador de windows pero del sistema, al entrar les solisitara el permiso consedanselo.
Bien la ruta a la que deben llegar en el regedit es la siguiente:
HKEY_CURRENT_USER\CONTROL PANEL\DESKTOP
Buscan la entrada de nombre "Wallpaper", clik con el boton derecho\modificar y copian la siguiente ruta que es la misma ruta que utilizamos para la imagen:
Ruta: C:\Windows\Web\Wallpaper\Windows\fondo.jpg
Ahora debemos conseder y denegar algunos permisos para que no se nos quede la pantalla en negro.
Sobre la carpeta DESKTOP damos clik con el boton derecho\permisos dentro de permisos seleccinamos el ususrio "system" una vez seleccionado damos clik en "opciones avanzadas" y seleccionamos todos los usuarios dentro de uno a uno damos en editar y dejamos marcadas todas las casillas de denegar dejando desmarcadas las casillas "control de lectura" y "consultar valor" repetimos este paso para todos lo usuarios que nos aparescan en mi caso son cuatro hasta que nos queden el mismo numero de usuario con la sintaxis "permitir" pero con la sintaxis denegar, damos en aplicar los cambios y reiniciamos el equipo.
Si todo salio ien dberia quedarnos algo como esto:
Una ves que tenemos esto para cambiar la imagen de fondo no hay mas que sustituir la imagen "fondo.jpg" oviamente deben conservar el mismo nombre.
Como detalle extra es importante que sepan la resolucion de la pantalla y busquen imagenes que se ajusten a esa resolucion por ejemplo en mi caso es una "Sony Vaio mini W" con resolucion "1366x768"
Nota: Si esto no suscede y en su lugar aprece una pantalla negra pasen al paso tres.
Psso 3
Bien por si les quedo la pantalla negra y desean volver al estado original para empesar desde cero o resignarse definitivamente a mantener la sosa imagen que vine de fabrica.
PARA TODOS AQUELLOS A LOS QUE SOLO LES SALE LA PANTALLA NEGRA Y SU CURSOR:
Lo que les paso es bastante simple y algo muy facil de reparar, no es mas que un permiso mal empleado, pues bien existen varias maneras de repararlo les dejo la mas facil a mi consideracion.
Para entrar al regedit si no les sale nada es solo cuestion de lo siguiennte (madree mi compu para que vea que funciona):
Dos maneras de entrar a regedit
"windows + r"
Si esta no les funciona por alguna razon extraña que valla que las hay...
Pues entonces a lo siguiente....
"alt+ctrl+supr"
Entran al administrador de tareas, dan en tarea nueva, y escriben regedit.
Bien una ves que nos encontramos en regedit vamos a deshacer los cambios que previamente realizamos, de antemano les advierto que como e recalcado a lo largo del post la manipulacion del regedit es muy delicada pero no por esto es mortal para nuestro equipo, deben hacer los pasos como dicata el post ya que cualquier equivocacion acarrearia cambios indeseados en nuestro equipo, recuerden no se preocupen, si no estan familiarizados con el regedit mejor estudienlo un poco antes de intentar hacer cualquier cambio.
Pues bien una vez aclarado esto a lo que nos ocupa.
Entramos a
HKEY_CURRENT_USER\CONTROL PANEL\DESKTOP
Y metemos el nombre de la imagen original de windows 7 starter:
Ruta: C:\Windows\Web\Wallpaper\Windows\img0.jpg
Bien ahora entran a permisos y eliminan todos los que dicen dengar.
Si se fijan en la imagen este puede aver sido el error que cometieron, el numero de permisos denegados no coincide con el permitido puesto que la relacion es 1:4 1 de denegar y 4 de permitir esto se debe a que no hicieron lo que dice el post pues deven denegar para todos los usuarios no solo para 1 apesar de que este este este duplicado.
pues bien la reparacion deve quedar algo asi eliminan todos los que dicen dengar (solo seleccionan y dan en quitar)
Reinicien y tendran su sosa imagen de windows 7.
Nota extra: si mientras eten reparando desean escuchar un poco de musica para hacer mas placentero el proceso, y darce una idea de lo simple que es, o simplemente se quieren sentir todo un crack de en la pc, la siguientes simples instrucciones:
"windows + r" y escriben wmplayer
Pues bien amigos de T! como simpre gracias por visitar, y no oviden unos cunatos puntines.....
Progress Bar en comandos consola linux
http://chris-lamb.co.uk/2008/01/24/can-you-get-cp-to-give-a-progress-bar-like-wget/
Damn right you can.
#!/bin/sh
cp_p()
{
strace -q -ewrite cp -- "${1}" "${2}" 2>&1 \
| awk '{
count += $NF
if (count % 10 == 0) {
percent = count / total_size * 100
printf "%3d%% [", percent
for (i=0;i<=percent;i++)
printf "="
printf ">"
for (i=percent;i<100;i++)
printf " "
printf "]\r"
}
}
END { print "" }' total_size=$(stat -c '%s' "${1}") count=0
}
In action:
% cp_p /mnt/raid/pub/iso/debian/debian-2.2r4potato-i386-netinst.iso /dev/null
76% [===========================================> ]
--------------------------------------------------------
pv :
Pv est une commande qui va permettre de monitorer l'avancement des commandes un peu longue à l'aide de pipe ( | ). C'est la seule commande de ce lot à requérir une installation. Rien de plus simple pour l'installer que :
sudo aptitude install pv
Pour l'utiliser faite simplement passer le contenu de votre commande par un pipe que vous envoyez vers "pv" qui agira un peu à la façon de "cat".
exemple:
tar cfz - mesphotos | pv > photo.tar.gz
resultat :
65,8MO 0:00:08 [9,31MO/s] [ <=> ]
Ou encore :
pv /var/log/messages | gzip > log.gz
Résultat :
171kO 0:00:00 [18,2MO/s] [========================================================================>] 100%
Plus D'info? ==> man pv
--------------------------------------------------------------------
$ pv a > b;
882MB 0:00:01 [ 465MB/s] [============>] 100%
_____________________________________________________________-
en el meu cas
pv Linux.iso | tar cfz - > hola2.tar
i una altra manera molt bona , aquesta
‘bar’ - ‘cat’ with ASCII progress bar
http://www.theiling.de/projects/bar.html
Damn right you can.
#!/bin/sh
cp_p()
{
strace -q -ewrite cp -- "${1}" "${2}" 2>&1 \
| awk '{
count += $NF
if (count % 10 == 0) {
percent = count / total_size * 100
printf "%3d%% [", percent
for (i=0;i<=percent;i++)
printf "="
printf ">"
for (i=percent;i<100;i++)
printf " "
printf "]\r"
}
}
END { print "" }' total_size=$(stat -c '%s' "${1}") count=0
}
In action:
% cp_p /mnt/raid/pub/iso/debian/debian-2.2r4potato-i386-netinst.iso /dev/null
76% [===========================================> ]
--------------------------------------------------------
pv :
Pv est une commande qui va permettre de monitorer l'avancement des commandes un peu longue à l'aide de pipe ( | ). C'est la seule commande de ce lot à requérir une installation. Rien de plus simple pour l'installer que :
sudo aptitude install pv
Pour l'utiliser faite simplement passer le contenu de votre commande par un pipe que vous envoyez vers "pv" qui agira un peu à la façon de "cat".
exemple:
tar cfz - mesphotos | pv > photo.tar.gz
resultat :
65,8MO 0:00:08 [9,31MO/s] [ <=> ]
Ou encore :
pv /var/log/messages | gzip > log.gz
Résultat :
171kO 0:00:00 [18,2MO/s] [========================================================================>] 100%
Plus D'info? ==> man pv
--------------------------------------------------------------------
$ pv a > b;
882MB 0:00:01 [ 465MB/s] [============>] 100%
_____________________________________________________________-
en el meu cas
pv Linux.iso | tar cfz - > hola2.tar
i una altra manera molt bona , aquesta
‘bar’ - ‘cat’ with ASCII progress bar
http://www.theiling.de/projects/bar.html
Configuración de un gateway en Linux mediante IP Masquerading
http://www.elrincondelprogramador.com/default.asp?pag=articulos%2Fleer.asp&id=40
Índice de contenidos
* 1. ¿Qué es un gateway?
* 2. Configuración típica de un gateway en una LAN
* 3. Gateway frente a Proxy
* 4. Configuración, paso 1 de 3: Habilitar el forwarding
* 5. Configuración, paso 2 de 3: Configurar el forwarding
* 6. Configuración, paso 3 de 3: Asegurar el gateway
* 7. Configuración de un cliente Linux para trabajar con nuestro gateway
* 8. Configuración de un cliente Windows para trabajar con nuestro gateway
* 9. Prueba de funcionamiento
1. ¿Qué es un gateway?
Un gateway o puerta de enlace es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading, usada muy a menudo para dar acceso a Internet a los equipos de una LAN compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.
2. Configuración típica de un gateway en una LAN
Poniendo un ejemplo que pueda resultar más o menos típico, en una pequeña LAN donde tengamos tres estaciones de trabajo, cada una de ellas configurada con su dirección IP interna (no válida en internet) del estilo 192.168.x.x, podríamos tener un equipo con dos interfaces (uno para la red interna con una dirección del estilo 192.168.x.x y otro (por ejemplo, un módem) con una dirección válida en Internet) y conseguir que todos los equipos de esa LAN con direcciones IP privadas pudiesen conectarse a Internet usando la IP válida del equipo que funcionaría como gateway.
Podemos ver este ejemplo plasmado en la siguiente figura:
Esta técnica se denomina IP Masquerading (Enmascaramiento de IPs). Su funcionamiento básico, simplificado, podemos verlo en el siguiente diagrama, en el que se ejemplifica una transmisión desde A (una máquina de la red privada) hacia Z (una máquina en Internet), siendo G el gateway de la red:
3. Gateway frente a Proxy
Hasta ahora hemos visto la funcionalidad de un gateway y la utilidad que nos puede dar como punto de acceso a una red externa como Internet.
Sin embargo, muy a menudo habremos oído hablar de otro tipo de software que aparentemente nos ofrece la misma funcionalidad: los proxies.
Resulta importante aclarar que gateway y proxy no son lo mismo. Sin entrar en disquisiciones técnicas complicadas, podríamos esquematizas las diferencias más importantes de la siguientes manera:
Característica PROXY GATEWAY
Peticiones hacia el exterior Los clientes realizan las peticiones de conexión con la red externa al proxy (tanto a nivel de red como de transporte). Los clientes realizan las peticiones directamente al exterior a nivel transporte, pero a nivel de red se las entrega al gateway (lo utilizan como salto en la transmisión).
Protocolos El proxy debe entender el protocolo de nivel de aplicación al que pertenecen las peticiones (p.ej: HTTP) y puede hacer caché de los resultados obtenidos para cada petición (haciendo la navegación más rápida). Al gateway no le interesa el protocolo al que pertenecen las peticiones, ni intenta interpretarlas. Simplemente las reenvía hacia su destino.
Seguridad El proxy permite un mayor nivel de seguridad, ya que aísla más eficientemente (hasta el nivel de aplicación) la red interna de la externa. El gateway ofrece un menor nivel de seguridad, ya que el aislamiento entre redes no es tan grande, y resulta aconsejable acompañarlo de un firewall correctamente configurado para evitar problemas de seguridad.
Funcionalemente, la más directa diferencia entre proxy y gateway viene dada por lo que se puede ver en la característica protocolos de la tabla: el hecho de que el proxy necesite entender el protocolo de nivel de aplicación de las peticiones que pasen por él provoca que necesitemos obligatoriamente tener un proxy preparado para todos los protocolos que deseemos usar desde nuestros equipos de la red interna.
Desgraciadamente, la gran parte de los proxies disponibles hoy en día se centran en realizar caché de peticiones HTTP y HTTPS (así como las de resolución de nombres DNS). Con uno de estos proxies, no podremos usar desde nuestros clientes, por ejemplo, un lector de correo estilo Outlook, Eudora o Evolution (ya que usan los protocolos SMTP y POP3) para leer nuestro correo. Sin embargo, sí podremos hacer esto con un gateway (aunque puedan existir ciertos protocolos que necesiten módulos especiales para trabajar a través de un gateway, por ejemplo los que usan cierto juegos).
4. Configuración, paso 1 de 3: Habilitar el forwarding
El primer paso para configurar nuestro equipo Linux como gateway es habilitar la capacidad de forwarding (reenvío) de paquetes TCP/IP en la configuración de red de nuestro equipo.
Para hacer esto, tendremos que darle el valor 1 a la variable del sistema net.ipv4.ip_forward, añadiendo (o modificando, si ya existe) una línea como la siguiente en nuestro fichero /etc/sysctl.conf:
net.ipv4.ip_forward = 1
Tras lo cual tendremos que volver a inicializar la configuración de red de nuestro equipo, ejecutando el script de arranque adecuado en /etc/init.d. Por ejemplo, en Red Hat Linux haríamos:
$ service network restart
Podremos comprobar que el forwarding está activado con:
$ cat /proc/sys/net/ipv4/ip_forward
Si el contenido de este fichero virtual es 1, el forwarding está activado.
5. Configuración, paso 2 de 3: Configurar el forwarding
Una vez que hemos habilitado en nuestro equipo la característica de forwarding, debemos configurar nuestro sistema de filtrado de red (Netfilter) para que lo realice de manera efectiva.
Haremos esto mediante la herramienta iptables (para más información sobre cómo usar y configurar iptables, ver Configuración de un firewall en Linux con iptables), modificando el chain POSTROUTING de la tabla nat con la siguiente orden:
$ /sbin/iptables -t nat -A POSTROUTING -o [INTERFAZ_INTERNET] -j MASQUERADE
Donde [INTERFAZ_INTERNET] podría ser ppp0 si nos conectamos a través de un módem telefónico, eth1 si lo hacemos por el segundo interfaz ethernet... Esta regla indica a NetFilter que debe hacer IP Masquerading con los paquetes de los que haga forward hacia internet, esto es, que realice sobre ellos los cambios de IP adecuados.
6. Configuración, paso 3 de 3: Asegurar el gateway
Para que la configuración de forwarding que acabamos de realizar no se convierta en un potencial agujero de seguridad para nuestra máquina, resulta conveniente asegurar mediante reglas de nuestro firewall dicho forwarding.
Usando iptables para ello, como hicimos en el apartado anterior, para tener un nivel de seguridad mínimo sería suficiente con evitar que se puedan realizar conexiones desde el exterior a través de nuestro sistema de reenvío. Podríamos usar para esto las siguientes órdenes:
$ /sbin/iptables -A FORWARD -i ppp0 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
$ /sbin/iptables -A FORWARD -i eth0 -o ppp0 -j ACCEPT
$ /sbin/iptables -A FORWARD -j DROP
Siendo en este caso ppp0 nuestro interfaz de salida a Internet y eth0 nuestro interfaz ethernet de la red interna.
Es aconsejable leer la documentación de iptables previamente a la realización de este paso.
7. Configuración de un cliente Linux para trabajar con nuestro gateway
Para que una máquina de nuestra red interna, usando Linux, pueda conectarse al exterior mediante el gateway que acabamos de preparar, tendremos que configurar nuestro interfaz de red para que reconozca la dirección IP interna de nuestro gateway (en el ejemplo será 192.168.0.10) como puerta de enlace por defecto.
El lugar o fichero donde configurar esto difiere según la distribución Linux que estemos usando. En muchas distribuciones existen herramientas gráficas de administración para llevar a cabo estas tareas, y en otras tendremos que realizar dicho cambio en un fichero de configuración.
Como ejemplo, veamos los pasos a dar en dos distribuciones: Red Hat y Debian.
Red Hat
En Red Hat, podremos configurar la puerta de enlace de nuestro interfaz de red de tres maneras: La primera sería añadiendo las siguientes línea al fichero /etc/sysconfig/network:
GATEWAY='192.168.0.10'
GATEWAYDEV='eth0'
Una vez hecho esto, será necesario reiniciar los servicios de red como ya se ha explicado anteriormente (service network restart).
Hay que tener en cuenta que entre las últimas versiones de Red Hat (7.2, 7.3 y 8.0) se han producido cambios en la estructura de los ficheros de configuración de red, de modo que si esto no funciona es preferible buscar en el manual del sistema la forma que tiene nuestra versión concreta de Red Hat de configurar esto.
La segunda manera sería usar el apartado Network Configuration de la herramienta de administración en modo texto de Red Hat en /usr/sbin/setup.
Y por último también podremos usar, ahorrándonos problemas, la herramienta gráfica neat (que aparece en el menú Sistema como Network Configuration), mucho más cómoda. En ella, pulsaremos Modificar sobre nuestro interfaz de red interna (normalmente eth0) e introduciremos la dirección IP del gateway como Dirección de la Puerta de enlace predeterminada, como se puede ver a continuación:
Debian
Para configurar la puerta de enlace por defecto en Debian, tendremos que acudir al fichero /etc/network/interfaces, donde cada interfaz de red tiene una entrada con varios parámetros de configuración, y añadir el parámetro gateway de manera que la entrada de nuestro interfaz de red interna podría quedar algo similar a:
iface eth0 inet static
address 192.168.0.16
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
gateway 192.168.0.10
Y después reiniciar los servicios de red con el script de /etc/init.d adecuado.
8. Configuración de un cliente Windows para trabajar con nuestro gateway
Si el equipo de la red interna que deseamos que tenga acceso a Internet usa Windows, tendremos que configurar nuestro interfaz de red para que conozca la dirección IP de nuestro gateway como puerta de enlace predeterminada.
Esta operación dependerá un poco de la versión de Windows que usemos. Veamos cómo hacerlo para Windows 9x/Me y para Windows XP:
Windows 9x/ME
Para establecer la puerta de enlace por defecto en Windows 9x o Millenium, debemos dirigirnos a Panel de Control -> Red y pulsar Propiedades seleccionando el interfaz TCP/IP correspondiente a nuestra tarjeta de red.
Una vez obtengamos la ventana de propiedades, pulsaremos sobre la lengüeta Puerta de Enlace y añadiremos la dirección IP de nuestro gateway:
Windows XP
En Windows XP, esta operación es ligeramente diferente. Para configurar la puerta de enlace, debemos dirigirnos a Panel de Control -> Conexiones de Red y hacer click con el botón derecho sobre la conexión de red de la LAN. Del menú desplegable elegiremos Propiedades y seleccionaremos Protocolo Internet (TCP/IP), pulsando de nuevo Propiedades.
En la ventana de propiedades que obtendremos, podremos introducir la dirección IP de nuestro gateway en el apartado Puerta de Enlace predeterminada:
9. Prueba de funcionamiento
Una vez relizada toda la configuración del gateway, podremos probar su funcionamiento desde cualquiera de las máquinas de la red interna.
Sin embargo, antes de intentar navegar por Internet desde alguna de las máquinas de la LAN para comprobar si el gateway funciona, es más aconsejable probar con un simple ping hacia una máquina cualquiera de Internet (por ejemplo, www.google.com):
$ ping [MAQUINA EXTERNA]
Si dicho ping funciona correctamente (la máquina a la que lo hacemos responde a nuestros paquetes), el gateway estará en funcionamiento.
De esta manera nos ahorraremos hipotéticos problemas con navegadores mal configurados, etc...
Índice de contenidos
* 1. ¿Qué es un gateway?
* 2. Configuración típica de un gateway en una LAN
* 3. Gateway frente a Proxy
* 4. Configuración, paso 1 de 3: Habilitar el forwarding
* 5. Configuración, paso 2 de 3: Configurar el forwarding
* 6. Configuración, paso 3 de 3: Asegurar el gateway
* 7. Configuración de un cliente Linux para trabajar con nuestro gateway
* 8. Configuración de un cliente Windows para trabajar con nuestro gateway
* 9. Prueba de funcionamiento
1. ¿Qué es un gateway?
Un gateway o puerta de enlace es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading, usada muy a menudo para dar acceso a Internet a los equipos de una LAN compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.
2. Configuración típica de un gateway en una LAN
Poniendo un ejemplo que pueda resultar más o menos típico, en una pequeña LAN donde tengamos tres estaciones de trabajo, cada una de ellas configurada con su dirección IP interna (no válida en internet) del estilo 192.168.x.x, podríamos tener un equipo con dos interfaces (uno para la red interna con una dirección del estilo 192.168.x.x y otro (por ejemplo, un módem) con una dirección válida en Internet) y conseguir que todos los equipos de esa LAN con direcciones IP privadas pudiesen conectarse a Internet usando la IP válida del equipo que funcionaría como gateway.
Podemos ver este ejemplo plasmado en la siguiente figura:
Esta técnica se denomina IP Masquerading (Enmascaramiento de IPs). Su funcionamiento básico, simplificado, podemos verlo en el siguiente diagrama, en el que se ejemplifica una transmisión desde A (una máquina de la red privada) hacia Z (una máquina en Internet), siendo G el gateway de la red:
3. Gateway frente a Proxy
Hasta ahora hemos visto la funcionalidad de un gateway y la utilidad que nos puede dar como punto de acceso a una red externa como Internet.
Sin embargo, muy a menudo habremos oído hablar de otro tipo de software que aparentemente nos ofrece la misma funcionalidad: los proxies.
Resulta importante aclarar que gateway y proxy no son lo mismo. Sin entrar en disquisiciones técnicas complicadas, podríamos esquematizas las diferencias más importantes de la siguientes manera:
Característica PROXY GATEWAY
Peticiones hacia el exterior Los clientes realizan las peticiones de conexión con la red externa al proxy (tanto a nivel de red como de transporte). Los clientes realizan las peticiones directamente al exterior a nivel transporte, pero a nivel de red se las entrega al gateway (lo utilizan como salto en la transmisión).
Protocolos El proxy debe entender el protocolo de nivel de aplicación al que pertenecen las peticiones (p.ej: HTTP) y puede hacer caché de los resultados obtenidos para cada petición (haciendo la navegación más rápida). Al gateway no le interesa el protocolo al que pertenecen las peticiones, ni intenta interpretarlas. Simplemente las reenvía hacia su destino.
Seguridad El proxy permite un mayor nivel de seguridad, ya que aísla más eficientemente (hasta el nivel de aplicación) la red interna de la externa. El gateway ofrece un menor nivel de seguridad, ya que el aislamiento entre redes no es tan grande, y resulta aconsejable acompañarlo de un firewall correctamente configurado para evitar problemas de seguridad.
Funcionalemente, la más directa diferencia entre proxy y gateway viene dada por lo que se puede ver en la característica protocolos de la tabla: el hecho de que el proxy necesite entender el protocolo de nivel de aplicación de las peticiones que pasen por él provoca que necesitemos obligatoriamente tener un proxy preparado para todos los protocolos que deseemos usar desde nuestros equipos de la red interna.
Desgraciadamente, la gran parte de los proxies disponibles hoy en día se centran en realizar caché de peticiones HTTP y HTTPS (así como las de resolución de nombres DNS). Con uno de estos proxies, no podremos usar desde nuestros clientes, por ejemplo, un lector de correo estilo Outlook, Eudora o Evolution (ya que usan los protocolos SMTP y POP3) para leer nuestro correo. Sin embargo, sí podremos hacer esto con un gateway (aunque puedan existir ciertos protocolos que necesiten módulos especiales para trabajar a través de un gateway, por ejemplo los que usan cierto juegos).
4. Configuración, paso 1 de 3: Habilitar el forwarding
El primer paso para configurar nuestro equipo Linux como gateway es habilitar la capacidad de forwarding (reenvío) de paquetes TCP/IP en la configuración de red de nuestro equipo.
Para hacer esto, tendremos que darle el valor 1 a la variable del sistema net.ipv4.ip_forward, añadiendo (o modificando, si ya existe) una línea como la siguiente en nuestro fichero /etc/sysctl.conf:
net.ipv4.ip_forward = 1
Tras lo cual tendremos que volver a inicializar la configuración de red de nuestro equipo, ejecutando el script de arranque adecuado en /etc/init.d. Por ejemplo, en Red Hat Linux haríamos:
$ service network restart
Podremos comprobar que el forwarding está activado con:
$ cat /proc/sys/net/ipv4/ip_forward
Si el contenido de este fichero virtual es 1, el forwarding está activado.
5. Configuración, paso 2 de 3: Configurar el forwarding
Una vez que hemos habilitado en nuestro equipo la característica de forwarding, debemos configurar nuestro sistema de filtrado de red (Netfilter) para que lo realice de manera efectiva.
Haremos esto mediante la herramienta iptables (para más información sobre cómo usar y configurar iptables, ver Configuración de un firewall en Linux con iptables), modificando el chain POSTROUTING de la tabla nat con la siguiente orden:
$ /sbin/iptables -t nat -A POSTROUTING -o [INTERFAZ_INTERNET] -j MASQUERADE
Donde [INTERFAZ_INTERNET] podría ser ppp0 si nos conectamos a través de un módem telefónico, eth1 si lo hacemos por el segundo interfaz ethernet... Esta regla indica a NetFilter que debe hacer IP Masquerading con los paquetes de los que haga forward hacia internet, esto es, que realice sobre ellos los cambios de IP adecuados.
6. Configuración, paso 3 de 3: Asegurar el gateway
Para que la configuración de forwarding que acabamos de realizar no se convierta en un potencial agujero de seguridad para nuestra máquina, resulta conveniente asegurar mediante reglas de nuestro firewall dicho forwarding.
Usando iptables para ello, como hicimos en el apartado anterior, para tener un nivel de seguridad mínimo sería suficiente con evitar que se puedan realizar conexiones desde el exterior a través de nuestro sistema de reenvío. Podríamos usar para esto las siguientes órdenes:
$ /sbin/iptables -A FORWARD -i ppp0 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
$ /sbin/iptables -A FORWARD -i eth0 -o ppp0 -j ACCEPT
$ /sbin/iptables -A FORWARD -j DROP
Siendo en este caso ppp0 nuestro interfaz de salida a Internet y eth0 nuestro interfaz ethernet de la red interna.
Es aconsejable leer la documentación de iptables previamente a la realización de este paso.
7. Configuración de un cliente Linux para trabajar con nuestro gateway
Para que una máquina de nuestra red interna, usando Linux, pueda conectarse al exterior mediante el gateway que acabamos de preparar, tendremos que configurar nuestro interfaz de red para que reconozca la dirección IP interna de nuestro gateway (en el ejemplo será 192.168.0.10) como puerta de enlace por defecto.
El lugar o fichero donde configurar esto difiere según la distribución Linux que estemos usando. En muchas distribuciones existen herramientas gráficas de administración para llevar a cabo estas tareas, y en otras tendremos que realizar dicho cambio en un fichero de configuración.
Como ejemplo, veamos los pasos a dar en dos distribuciones: Red Hat y Debian.
Red Hat
En Red Hat, podremos configurar la puerta de enlace de nuestro interfaz de red de tres maneras: La primera sería añadiendo las siguientes línea al fichero /etc/sysconfig/network:
GATEWAY='192.168.0.10'
GATEWAYDEV='eth0'
Una vez hecho esto, será necesario reiniciar los servicios de red como ya se ha explicado anteriormente (service network restart).
Hay que tener en cuenta que entre las últimas versiones de Red Hat (7.2, 7.3 y 8.0) se han producido cambios en la estructura de los ficheros de configuración de red, de modo que si esto no funciona es preferible buscar en el manual del sistema la forma que tiene nuestra versión concreta de Red Hat de configurar esto.
La segunda manera sería usar el apartado Network Configuration de la herramienta de administración en modo texto de Red Hat en /usr/sbin/setup.
Y por último también podremos usar, ahorrándonos problemas, la herramienta gráfica neat (que aparece en el menú Sistema como Network Configuration), mucho más cómoda. En ella, pulsaremos Modificar sobre nuestro interfaz de red interna (normalmente eth0) e introduciremos la dirección IP del gateway como Dirección de la Puerta de enlace predeterminada, como se puede ver a continuación:
Debian
Para configurar la puerta de enlace por defecto en Debian, tendremos que acudir al fichero /etc/network/interfaces, donde cada interfaz de red tiene una entrada con varios parámetros de configuración, y añadir el parámetro gateway de manera que la entrada de nuestro interfaz de red interna podría quedar algo similar a:
iface eth0 inet static
address 192.168.0.16
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
gateway 192.168.0.10
Y después reiniciar los servicios de red con el script de /etc/init.d adecuado.
8. Configuración de un cliente Windows para trabajar con nuestro gateway
Si el equipo de la red interna que deseamos que tenga acceso a Internet usa Windows, tendremos que configurar nuestro interfaz de red para que conozca la dirección IP de nuestro gateway como puerta de enlace predeterminada.
Esta operación dependerá un poco de la versión de Windows que usemos. Veamos cómo hacerlo para Windows 9x/Me y para Windows XP:
Windows 9x/ME
Para establecer la puerta de enlace por defecto en Windows 9x o Millenium, debemos dirigirnos a Panel de Control -> Red y pulsar Propiedades seleccionando el interfaz TCP/IP correspondiente a nuestra tarjeta de red.
Una vez obtengamos la ventana de propiedades, pulsaremos sobre la lengüeta Puerta de Enlace y añadiremos la dirección IP de nuestro gateway:
Windows XP
En Windows XP, esta operación es ligeramente diferente. Para configurar la puerta de enlace, debemos dirigirnos a Panel de Control -> Conexiones de Red y hacer click con el botón derecho sobre la conexión de red de la LAN. Del menú desplegable elegiremos Propiedades y seleccionaremos Protocolo Internet (TCP/IP), pulsando de nuevo Propiedades.
En la ventana de propiedades que obtendremos, podremos introducir la dirección IP de nuestro gateway en el apartado Puerta de Enlace predeterminada:
9. Prueba de funcionamiento
Una vez relizada toda la configuración del gateway, podremos probar su funcionamiento desde cualquiera de las máquinas de la red interna.
Sin embargo, antes de intentar navegar por Internet desde alguna de las máquinas de la LAN para comprobar si el gateway funciona, es más aconsejable probar con un simple ping hacia una máquina cualquiera de Internet (por ejemplo, www.google.com):
$ ping [MAQUINA EXTERNA]
Si dicho ping funciona correctamente (la máquina a la que lo hacemos responde a nuestros paquetes), el gateway estará en funcionamiento.
De esta manera nos ahorraremos hipotéticos problemas con navegadores mal configurados, etc...
1 de des. 2009
Opciones especiales office arranque en consola
Qué son los comandos y los modificadores?
Cada vez que se inicia el programa, se ejecuta el comando outlook.exe, aunque normalmente no hay que escribir el comando, ni siquiera verlo. Es posible modificar ciertos aspectos sobre la forma de iniciarse el programa agregando unos subcomandos llamados modificadores al comando outlook.exe.
Un modificador aparece como un espacio después del comando principal, seguido de una barra (/) y el nombre del modificador, que proporciona más información sobre cómo ejecutar el comando.
Por ejemplo, el comando siguiente indica a Office Outlook 2007 que se inicie con el Panel de lectura desactivado.
Modificadores de la línea de comandos para Outlook
Llamada 1 El comando outlook.exe inicia Outlook.
Llamada 2 El modificador /nopreview inicia Outlook con el Panel de lectura desactivado.
Volver al principio Volver al principio
Usar un modificador una vez agregándolo al comando Ejecutar
En primer lugar, verifique la ubicación del archivo outlook.exe en el equipo. Si aceptó las ubicaciones de carpeta predeterminadas al instalar Office Outlook 2007, el archivo outlook.exe deberá estar en la siguiente carpeta:
c:\Archivos de programa\microsoft office\office12\outlook.exe
Si no encuentra el archivo outlook.exe en esa ubicación, búsquelo y anote la ruta completa.
1. Siga uno de estos procedimientos:
* Windows Vista
o Haga clic en el botón Inicio de Windows Imagen del botón, elija Todos los programas, haga clic en Accesorios y, a continuación, en Ejecutar.
* Microsoft Windows XP o Microsoft Windows Server 2003
o Haga clic en el botón Inicio de Windows y, a continuación, haga clic en Ejecutar.
2. En el cuadro de diálogo Ejecutar, abra unas comillas, escriba la ruta de acceso completa al archivo outlook.exe y, a continuación, cierre las comillas. Otra posibilidad es hacer clic en Examinar para buscar y seleccionar el archivo. En tal caso, las comillas aparecen automáticamente.
3. Después de las comillas de cierre, escriba un espacio y luego el modificador.
"c:\Archivos de programa\microsoft office\office12\outlook.exe" /nopreview
La próxima vez que inicie Office Outlook 2007, el programa se abrirá con normalidad. Para utilizar su inicio personalizado en más ocasiones, vea la sección siguiente.
Notas
* Los modificadores no distinguen mayúsculas de minúsculas. Por ejemplo, /NOPREVIEW funciona exactamente igual que /nopreview.
* Recuerde incluir un espacio en blanco antes del modificador y otro antes de cada parámetro.
Volver al principio Volver al principio
Crear un acceso directo para poder usar repetidamente un modificador
En primer lugar, verifique la ubicación del archivo outlook.exe en el equipo.Si aceptó las ubicaciones de carpeta predeterminadas al instalar Office Outlook 2007, el archivo outlook.exe probablemente esté en la siguiente carpeta:
c:\Archivos de programa\microsoft office\office12\outlook.exe
Si no encuentra el archivo outlook.exe en esa ubicación, búsquelo y anote la ruta completa.
1. Haga clic con el botón secundario del mouse (ratón) en el escritorio de Windows, elija Nuevo y, a continuación, haga clic en Acceso directo en el menú contextual.
2. En el asistente Crear acceso directo, en el cuadro Escriba la ubicación del elemento, abra comillas, escriba la ruta de acceso completa del archivo outlook.exe y, a continuación, cierre las comillas. Otra posibilidad es hacer clic en Examinar para buscar y seleccionar el archivo. En tal caso, las comillas aparecen automáticamente.
3. Después de las comillas de cierre, escriba un espacio y luego el modificador y los parámetros. Por ejemplo, puede escribir:
"c:\Archivos de programa\microsoft office\office12\outlook.exe" /nopreview
Nota Si el parámetro es una ruta de acceso a una ubicación del equipo, también debe escribirse entre comillas.
4. Haga clic en Siguiente.
5. En el cuadro Escriba un nombre para este acceso directo, escriba un nombre para el acceso directo y luego haga clic en Finalizar.
El asistente creará el acceso directo en el escritorio.
6. Siempre que desee iniciar Office Outlook 2007 de esta forma personalizada, haga doble clic en el acceso directo.
Sugerencia Para agregar el acceso directo del escritorio al menú Inicio de Windows, haga clic con el botón secundario del mouse en el acceso directo y, a continuación, haga clic en Anclar al menú Inicio en el menú contextual.
Puede crear varios accesos directos, cada uno de ellos con distintos modificadores y parámetros para el inicio del programa.
Notas
* Los modificadores no distinguen mayúsculas de minúsculas. Por ejemplo, /NOPREVIEW funciona exactamente igual que /nopreview.
* Recuerde incluir un espacio en blanco antes del modificador y otro antes de cada parámetro.
Volver al principio Volver al principio
Modificadores disponibles
Modificador Descripción
/a
Crea un elemento con el archivo especificado como datos adjuntos.
Ejemplo:
* "c:\Archivos de programa\microsoft office\office12\outlook.exe" /a "c:\mis documentos\etiquetas.doc"
Si no se especifica el tipo de elemento se supone que es IPM.Note. No se puede usar con las clases de mensajes no basadas en Outlook.
/altvba nombrearchivootm
Abre el programa de VBA especificado en nombrerchivootm en lugar de %appdata%\Microsoft\Outlook\VbaProject.otm.
/c clasemensaje
Crea un nuevo elemento de la clase de mensaje especificada (formularios de Outlook o cualquier otro formulario MAPI válido).
Ejemplos:
* /c ipm.activity crea una entrada del Diario
* /c ipm.appointment crea una cita
* /c ipm.contact crea un contacto
* /c ipm.note crea un mensaje de correo electrónico
* /c ipm.stickynote crea una nota
* /c ipm.task crea una tarea
/checkclient
Pregunta al usuario cuál el administrador predeterminado de correo electrónico, noticias y contactos.
/cleancategories
Elimina los nombres de categorías personalizadas que haya creado. Restaura los nombres predeterminados de las categorías.
/cleanclientrules
Inicia Outlook y elimina las reglas basadas en el cliente.
/cleandmrecords
Elimina los registros de inicio de sesión guardados cuando un administrador o un delegado rechaza una reunión.
/cleanfinders
Restablece todas las carpetas de búsqueda en el buzón de Microsoft Exchange sólo para el primer perfil abierto.
/cleanfreebusy
Borra y vuelve a crear la información de disponibilidad. Este modificador sólo se puede usar cuando se puede conectar al servidor que ejecuta Exchange.
/cleanprofile
Quita las claves de perfiles no válidas y vuelve a crear las claves de registro predeterminadas, si procede.
/cleanreminders
Borra y vuelve a crear los avisos.
/cleanroamedprefs
Todas las preferencias previas desplazadas se eliminan y se copian de nuevo a partir de la configuración local del equipo en el que se usa este modificador. Ello incluye los ajustes de uso móvil para avisos, la cuadrícula de disponibilidad, la jornada laboral, la publicación de calendarios y las reglas de RSS.
/cleanrules
Inicia Outlook y elimina las reglas basadas en el cliente y en el servidor.
/cleanserverrules
Inicia Outlook y elimina las reglas basadas en el servidor.
/cleansharing
Elimina todas las suscripciones a RSS, Calendarios de Internet y SharePoint de la configuración de cuenta, pero deja en el equipo todo el contenido descargado previamente. Esto es útil si no se puede eliminar alguna de dichas suscripciones en Office Outlook 2007.
/cleansniff
Invalida el bloqueo de programación que determina cuál de los equipos (cuando se ejecuta Outlook de forma simultánea) procesa elementos de reunión. El proceso de bloqueo ayuda a evitar mensajes de aviso duplicados. Este modificador borra el bloqueo en el equipo en que se utiliza y habilita a Outlook para procesar los elementos de reunión.
/cleansubscriptions
Elimina los mensajes de suscripción y las propiedades de las funciones de suscripción.
/cleanviews
Restablece las vistas predeterminadas. Todas las vistas personalizadas creadas se pierden.
/embedding
También se usa sin los parámetros de la línea de comandos para crear objetos OLE estándar.
/f nombrearchivomsg
Abre el archivo de mensaje (.msg) especificado o la búsqueda de Microsoft Office (.oss) guardada.
/finder
Abre el cuadro de diálogo Búsqueda avanzada.
/firstrun
Inicia Outlook como si se ejecutase por primera vez.
/hol nombrearchivohol
Abre el archivo .hol especificado.
/ical nombrearchivoics
Abre el archivo .ics especificado.
/importprf nombrearchivoprf
Inicia Outlook y abre o importa el perfil MAPI definido (*.prf). Si Outlook ya está abierto, pone en la cola el perfil que se va a importar en el próximo inicio limpio.
/launchtraininghelp idtema
Abre una ventana de ayuda que muestra el tema especificado en idtema.
/m nombrecorreoelectrónico
Proporciona al usuario una forma de agregar un nombre de correo electrónico al elemento. Sólo funciona si se utiliza junto con el parámetro /c de la línea de comandos.
Ejemplo:
* Outlook.exe /c ipm.note /m nombrecorreoelectrónico
/nocustomize
Inicia Outlook sin cargar outcmd.dat (barras de herramientas personalizadas).
/noextensions
Inicia Outlook con las extensiones desactivadas pero incluidas en la lista Complementos.
/nopreview
Inicia Outlook con el Panel de lectura desactivado.
/p nombrearchivomsg
Imprime el mensaje especificado (.msg).
/profile nombreperfil
Carga el perfil especificado. Si el perfil contiene un espacio, escríbalo entre comillas (" ").
/profiles
Abre el cuadro de diálogo Elegir perfil sin tener en cuenta la configuración de las Opciones del menú Herramientas.
/recycle
Inicia Outlook utilizando una ventana de Outlook existente. Se usa junto con /explorer o /folder.
/remigratecategories
Inicia Outlook y ejecuta los siguientes comandos en el buzón predeterminado:
* Actualiza las marcas Para seguimiento multicolor a categorías coloreadas de Office Outlook 2007.
* Actualiza las etiquetas de calendario a categorías coloreadas de Office Outlook 2007.
* Agrega todas las categorías utilizadas en elementos que no son de correo a la Lista principal de categorías.
Nota Es el mismo comando que Actualizar a categorías de color en cada cuadro de diálogo de propiedades de buzón de Outlook.
/resetfolders
Restablece las carpetas que faltan en la ubicación de envío predeterminada.
/resetfoldernames
Restablecer los nombres de las carpetas predeterminadas (como Bandeja de entrada o Elementos enviados) a sus nombres predeterminados en el idioma actual de la interfaz de usuario de Office.
Por ejemplo, si se conecta por primera vez al buzón de Outlook utilizando una interfaz de usuario en Ruso, no se podrán cambiar los nombres de las carpetas predeterminadas del Ruso a otro idioma como el Japonés o el Inglés. Puede utilizar este modificador para restablecer los nombres de las carpetas predeterminadas después de cambiar el idioma de la interfaz de usuario o instalar una versión de Outlook en otro idioma.
/resetformregions
Vacía la caché de áreas de formulario y carga de nuevo las definiciones de área de formulario del registro de Windows.
/resetnavpane
Borra y vuelve a crear el panel de exploración del perfil actual.
/resetsearchcriteria
Reinicia todos los criterios de búsqueda automática de modo que en cada módulo se muestre el conjunto de criterios predeterminado.
/resetsharedfolders
Quita todas las carpetas compartidas del panel de exploración.
/resettodobar
Borra y regenera la lista de la barra Tareas pendientes para el perfil actual. La carpeta de búsqueda de la barra Tareas pendientes se elimina y se crea de nuevo.
/rpcdiag
Abre Outlook y muestra el cuadro de diálogo del estado de la conexión de la llamada al procedimiento remoto (RPC).
/safe
Inicia Outlook sin las extensiones de cliente de Microsoft Exchange (ECE), el Panel de lectura ni las personalizaciones de la barra de herramientas. Los complementos COM (Modelo de objetos componentes) se desactivan.
/safe:1
Inicia Outlook con el Panel de lectura desactivado.
/safe:3
Inicia Outlook con las extensiones de cliente de Microsoft Exchange (ECE) desactivadas, pero incluidas en la lista Complementos. Los complementos COM (Modelo de objetos componentes) se desactivan.
/safe:4
Inicia Outlook sin cargar outcmd.dat (barras de herramientas personalizadas).
/select nombrecarpeta
Inicia Outlook y abre la carpeta especificada en una nueva ventana. Por ejemplo, para abrir Outlook y mostrar el calendario predeterminado use: "C:\Archivos de programa\Microsoft Office\office12\outlook.exe" /select outlook:calendar.
/share feed://URL/nombredearchivo
/share stssync://URL
/share web://URL/nombredearchivo
Especifica una dirección URL compartida para conectarse a Outlook. Por ejemplo, use stssync://URL para conectar una lista Microsoft Windows SharePoint Services 3.0 a Outlook.
/sniff
Inicia Outlook, fuerza la detección de nuevas convocatorias de reunión en la Bandeja de entrada, y después las agrega al calendario.
/t nombrearchivooft
Abre el archivo .oft especificado.
/v nombrearchivovcf
Abre el archivo .vcf especificado.
/vcal nombrearchivovcs
Abre el archivo .vcs especificado.
/x nombrearchivoxnk
Abre el archivo .xnk especificado.
Cada vez que se inicia el programa, se ejecuta el comando outlook.exe, aunque normalmente no hay que escribir el comando, ni siquiera verlo. Es posible modificar ciertos aspectos sobre la forma de iniciarse el programa agregando unos subcomandos llamados modificadores al comando outlook.exe.
Un modificador aparece como un espacio después del comando principal, seguido de una barra (/) y el nombre del modificador, que proporciona más información sobre cómo ejecutar el comando.
Por ejemplo, el comando siguiente indica a Office Outlook 2007 que se inicie con el Panel de lectura desactivado.
Modificadores de la línea de comandos para Outlook
Llamada 1 El comando outlook.exe inicia Outlook.
Llamada 2 El modificador /nopreview inicia Outlook con el Panel de lectura desactivado.
Volver al principio Volver al principio
Usar un modificador una vez agregándolo al comando Ejecutar
En primer lugar, verifique la ubicación del archivo outlook.exe en el equipo. Si aceptó las ubicaciones de carpeta predeterminadas al instalar Office Outlook 2007, el archivo outlook.exe deberá estar en la siguiente carpeta:
c:\Archivos de programa\microsoft office\office12\outlook.exe
Si no encuentra el archivo outlook.exe en esa ubicación, búsquelo y anote la ruta completa.
1. Siga uno de estos procedimientos:
* Windows Vista
o Haga clic en el botón Inicio de Windows Imagen del botón, elija Todos los programas, haga clic en Accesorios y, a continuación, en Ejecutar.
* Microsoft Windows XP o Microsoft Windows Server 2003
o Haga clic en el botón Inicio de Windows y, a continuación, haga clic en Ejecutar.
2. En el cuadro de diálogo Ejecutar, abra unas comillas, escriba la ruta de acceso completa al archivo outlook.exe y, a continuación, cierre las comillas. Otra posibilidad es hacer clic en Examinar para buscar y seleccionar el archivo. En tal caso, las comillas aparecen automáticamente.
3. Después de las comillas de cierre, escriba un espacio y luego el modificador.
"c:\Archivos de programa\microsoft office\office12\outlook.exe" /nopreview
La próxima vez que inicie Office Outlook 2007, el programa se abrirá con normalidad. Para utilizar su inicio personalizado en más ocasiones, vea la sección siguiente.
Notas
* Los modificadores no distinguen mayúsculas de minúsculas. Por ejemplo, /NOPREVIEW funciona exactamente igual que /nopreview.
* Recuerde incluir un espacio en blanco antes del modificador y otro antes de cada parámetro.
Volver al principio Volver al principio
Crear un acceso directo para poder usar repetidamente un modificador
En primer lugar, verifique la ubicación del archivo outlook.exe en el equipo.Si aceptó las ubicaciones de carpeta predeterminadas al instalar Office Outlook 2007, el archivo outlook.exe probablemente esté en la siguiente carpeta:
c:\Archivos de programa\microsoft office\office12\outlook.exe
Si no encuentra el archivo outlook.exe en esa ubicación, búsquelo y anote la ruta completa.
1. Haga clic con el botón secundario del mouse (ratón) en el escritorio de Windows, elija Nuevo y, a continuación, haga clic en Acceso directo en el menú contextual.
2. En el asistente Crear acceso directo, en el cuadro Escriba la ubicación del elemento, abra comillas, escriba la ruta de acceso completa del archivo outlook.exe y, a continuación, cierre las comillas. Otra posibilidad es hacer clic en Examinar para buscar y seleccionar el archivo. En tal caso, las comillas aparecen automáticamente.
3. Después de las comillas de cierre, escriba un espacio y luego el modificador y los parámetros. Por ejemplo, puede escribir:
"c:\Archivos de programa\microsoft office\office12\outlook.exe" /nopreview
Nota Si el parámetro es una ruta de acceso a una ubicación del equipo, también debe escribirse entre comillas.
4. Haga clic en Siguiente.
5. En el cuadro Escriba un nombre para este acceso directo, escriba un nombre para el acceso directo y luego haga clic en Finalizar.
El asistente creará el acceso directo en el escritorio.
6. Siempre que desee iniciar Office Outlook 2007 de esta forma personalizada, haga doble clic en el acceso directo.
Sugerencia Para agregar el acceso directo del escritorio al menú Inicio de Windows, haga clic con el botón secundario del mouse en el acceso directo y, a continuación, haga clic en Anclar al menú Inicio en el menú contextual.
Puede crear varios accesos directos, cada uno de ellos con distintos modificadores y parámetros para el inicio del programa.
Notas
* Los modificadores no distinguen mayúsculas de minúsculas. Por ejemplo, /NOPREVIEW funciona exactamente igual que /nopreview.
* Recuerde incluir un espacio en blanco antes del modificador y otro antes de cada parámetro.
Volver al principio Volver al principio
Modificadores disponibles
Modificador Descripción
/a
Crea un elemento con el archivo especificado como datos adjuntos.
Ejemplo:
* "c:\Archivos de programa\microsoft office\office12\outlook.exe" /a "c:\mis documentos\etiquetas.doc"
Si no se especifica el tipo de elemento se supone que es IPM.Note. No se puede usar con las clases de mensajes no basadas en Outlook.
/altvba nombrearchivootm
Abre el programa de VBA especificado en nombrerchivootm en lugar de %appdata%\Microsoft\Outlook\VbaProject.otm.
/c clasemensaje
Crea un nuevo elemento de la clase de mensaje especificada (formularios de Outlook o cualquier otro formulario MAPI válido).
Ejemplos:
* /c ipm.activity crea una entrada del Diario
* /c ipm.appointment crea una cita
* /c ipm.contact crea un contacto
* /c ipm.note crea un mensaje de correo electrónico
* /c ipm.stickynote crea una nota
* /c ipm.task crea una tarea
/checkclient
Pregunta al usuario cuál el administrador predeterminado de correo electrónico, noticias y contactos.
/cleancategories
Elimina los nombres de categorías personalizadas que haya creado. Restaura los nombres predeterminados de las categorías.
/cleanclientrules
Inicia Outlook y elimina las reglas basadas en el cliente.
/cleandmrecords
Elimina los registros de inicio de sesión guardados cuando un administrador o un delegado rechaza una reunión.
/cleanfinders
Restablece todas las carpetas de búsqueda en el buzón de Microsoft Exchange sólo para el primer perfil abierto.
/cleanfreebusy
Borra y vuelve a crear la información de disponibilidad. Este modificador sólo se puede usar cuando se puede conectar al servidor que ejecuta Exchange.
/cleanprofile
Quita las claves de perfiles no válidas y vuelve a crear las claves de registro predeterminadas, si procede.
/cleanreminders
Borra y vuelve a crear los avisos.
/cleanroamedprefs
Todas las preferencias previas desplazadas se eliminan y se copian de nuevo a partir de la configuración local del equipo en el que se usa este modificador. Ello incluye los ajustes de uso móvil para avisos, la cuadrícula de disponibilidad, la jornada laboral, la publicación de calendarios y las reglas de RSS.
/cleanrules
Inicia Outlook y elimina las reglas basadas en el cliente y en el servidor.
/cleanserverrules
Inicia Outlook y elimina las reglas basadas en el servidor.
/cleansharing
Elimina todas las suscripciones a RSS, Calendarios de Internet y SharePoint de la configuración de cuenta, pero deja en el equipo todo el contenido descargado previamente. Esto es útil si no se puede eliminar alguna de dichas suscripciones en Office Outlook 2007.
/cleansniff
Invalida el bloqueo de programación que determina cuál de los equipos (cuando se ejecuta Outlook de forma simultánea) procesa elementos de reunión. El proceso de bloqueo ayuda a evitar mensajes de aviso duplicados. Este modificador borra el bloqueo en el equipo en que se utiliza y habilita a Outlook para procesar los elementos de reunión.
/cleansubscriptions
Elimina los mensajes de suscripción y las propiedades de las funciones de suscripción.
/cleanviews
Restablece las vistas predeterminadas. Todas las vistas personalizadas creadas se pierden.
/embedding
También se usa sin los parámetros de la línea de comandos para crear objetos OLE estándar.
/f nombrearchivomsg
Abre el archivo de mensaje (.msg) especificado o la búsqueda de Microsoft Office (.oss) guardada.
/finder
Abre el cuadro de diálogo Búsqueda avanzada.
/firstrun
Inicia Outlook como si se ejecutase por primera vez.
/hol nombrearchivohol
Abre el archivo .hol especificado.
/ical nombrearchivoics
Abre el archivo .ics especificado.
/importprf nombrearchivoprf
Inicia Outlook y abre o importa el perfil MAPI definido (*.prf). Si Outlook ya está abierto, pone en la cola el perfil que se va a importar en el próximo inicio limpio.
/launchtraininghelp idtema
Abre una ventana de ayuda que muestra el tema especificado en idtema.
/m nombrecorreoelectrónico
Proporciona al usuario una forma de agregar un nombre de correo electrónico al elemento. Sólo funciona si se utiliza junto con el parámetro /c de la línea de comandos.
Ejemplo:
* Outlook.exe /c ipm.note /m nombrecorreoelectrónico
/nocustomize
Inicia Outlook sin cargar outcmd.dat (barras de herramientas personalizadas).
/noextensions
Inicia Outlook con las extensiones desactivadas pero incluidas en la lista Complementos.
/nopreview
Inicia Outlook con el Panel de lectura desactivado.
/p nombrearchivomsg
Imprime el mensaje especificado (.msg).
/profile nombreperfil
Carga el perfil especificado. Si el perfil contiene un espacio, escríbalo entre comillas (" ").
/profiles
Abre el cuadro de diálogo Elegir perfil sin tener en cuenta la configuración de las Opciones del menú Herramientas.
/recycle
Inicia Outlook utilizando una ventana de Outlook existente. Se usa junto con /explorer o /folder.
/remigratecategories
Inicia Outlook y ejecuta los siguientes comandos en el buzón predeterminado:
* Actualiza las marcas Para seguimiento multicolor a categorías coloreadas de Office Outlook 2007.
* Actualiza las etiquetas de calendario a categorías coloreadas de Office Outlook 2007.
* Agrega todas las categorías utilizadas en elementos que no son de correo a la Lista principal de categorías.
Nota Es el mismo comando que Actualizar a categorías de color en cada cuadro de diálogo de propiedades de buzón de Outlook.
/resetfolders
Restablece las carpetas que faltan en la ubicación de envío predeterminada.
/resetfoldernames
Restablecer los nombres de las carpetas predeterminadas (como Bandeja de entrada o Elementos enviados) a sus nombres predeterminados en el idioma actual de la interfaz de usuario de Office.
Por ejemplo, si se conecta por primera vez al buzón de Outlook utilizando una interfaz de usuario en Ruso, no se podrán cambiar los nombres de las carpetas predeterminadas del Ruso a otro idioma como el Japonés o el Inglés. Puede utilizar este modificador para restablecer los nombres de las carpetas predeterminadas después de cambiar el idioma de la interfaz de usuario o instalar una versión de Outlook en otro idioma.
/resetformregions
Vacía la caché de áreas de formulario y carga de nuevo las definiciones de área de formulario del registro de Windows.
/resetnavpane
Borra y vuelve a crear el panel de exploración del perfil actual.
/resetsearchcriteria
Reinicia todos los criterios de búsqueda automática de modo que en cada módulo se muestre el conjunto de criterios predeterminado.
/resetsharedfolders
Quita todas las carpetas compartidas del panel de exploración.
/resettodobar
Borra y regenera la lista de la barra Tareas pendientes para el perfil actual. La carpeta de búsqueda de la barra Tareas pendientes se elimina y se crea de nuevo.
/rpcdiag
Abre Outlook y muestra el cuadro de diálogo del estado de la conexión de la llamada al procedimiento remoto (RPC).
/safe
Inicia Outlook sin las extensiones de cliente de Microsoft Exchange (ECE), el Panel de lectura ni las personalizaciones de la barra de herramientas. Los complementos COM (Modelo de objetos componentes) se desactivan.
/safe:1
Inicia Outlook con el Panel de lectura desactivado.
/safe:3
Inicia Outlook con las extensiones de cliente de Microsoft Exchange (ECE) desactivadas, pero incluidas en la lista Complementos. Los complementos COM (Modelo de objetos componentes) se desactivan.
/safe:4
Inicia Outlook sin cargar outcmd.dat (barras de herramientas personalizadas).
/select nombrecarpeta
Inicia Outlook y abre la carpeta especificada en una nueva ventana. Por ejemplo, para abrir Outlook y mostrar el calendario predeterminado use: "C:\Archivos de programa\Microsoft Office\office12\outlook.exe" /select outlook:calendar.
/share feed://URL/nombredearchivo
/share stssync://URL
/share web://URL/nombredearchivo
Especifica una dirección URL compartida para conectarse a Outlook. Por ejemplo, use stssync://URL para conectar una lista Microsoft Windows SharePoint Services 3.0 a Outlook.
/sniff
Inicia Outlook, fuerza la detección de nuevas convocatorias de reunión en la Bandeja de entrada, y después las agrega al calendario.
/t nombrearchivooft
Abre el archivo .oft especificado.
/v nombrearchivovcf
Abre el archivo .vcf especificado.
/vcal nombrearchivovcs
Abre el archivo .vcs especificado.
/x nombrearchivoxnk
Abre el archivo .xnk especificado.
29 de nov. 2009
Canon scann F915000 Driver
Atención a este dato, el scanner lleva la informacion de que es el modelo F915000 pero el respectivo cd de sus drivers no pone el mismo modelo , sino que corresponde al canonscan N340p/n640p
, supongo que seran los compatibles.
Un saludo a todos los que estais buscando este dichoso drivers y una patada en el culo a los de canon.
http://es.software.canon-europe.com/
, supongo que seran los compatibles.
Un saludo a todos los que estais buscando este dichoso drivers y una patada en el culo a los de canon.
http://es.software.canon-europe.com/
26 de nov. 2009
Insatalar codecs de video reproducir en fedora, linux rmp fusion
http://blogs.techrepublic.com.com/opensource/?p=427
With the proliferation of music services and downloads, it’s easy to forget that many Linux distributions don’t provide support for MP3 and other restrictive codecs. These file types are generally encumbered by patents or non-free licenses and, because of this, a number of distributions will not ship these packages. As a result, users end up being unable to do things that they could otherwise do on Windows or Mac OS X. For those “in the know,” they turn to alternative third-party repositories.
For Fedora, RPM Fusion is one such third-party repository. This repository supplies packages that provide support for listening to MP3 files and watching DVDs or other video types: programs such as MPlayer, Xine, and others. It also includes closed source drivers for NVidia and ATI video cards.
RPM Fusion provides two repositories: free and non-free. The free repository contains open source software that cannot be included in Fedora due to potential patent issues. The non-free repository contains non-free software: software that is closed source or has publicly available source code with “no commercial use” and similar restrictions.
To set up these two repositories, install the appropriate RPM packages from rpmfusion.org:
# rpm -ivh http://download1.rpmfusion.org/free/fedora/rpmfusion-free-release-stable.noarch.rpm
Retrieving http://download1.rpmfusion.org/free/fedora/rpmfusion-free-release-stable.noarch.rpm
Preparing... ########################################### [100%]
1:rpmfusion-free-release ########################################### [100%]
# rpm -ivh http://download1.rpmfusion.org/nonfree/fedora/rpmfusion-nonfree-release-stable.noarch.rpm
Retrieving http://download1.rpmfusion.org/nonfree/fedora/rpmfusion-nonfree-release-stable.noarch.rpm
Preparing... ########################################### [100%]
1:rpmfusion-nonfree-relea########################################### [100%]
# yum update
You may notice warnings of unknown GPG signatures on these packages. For now it is safe to ignore them as they will be imported later.
When you run yum update, you will be prompted to install new versions of the package that are specific to your Fedora version (in this case version 10-1). It will also import the required GPG keys for each repository, which are used to verify the authenticity of packages that are subsequently downloaded from the repositories.
Once this is done, you can begin installing packages using yum. A GUI tool would make it easier to browse the packages, but you can do the same with yum:
# yum list | grep rpmfusion-free
This will list all packages known to yum in every repository, and filter on those with the name “rpmfusion-free.” Once you know the package name you are interested in, install it like you would any official package:
# yum install mplayer
Setting up RPM Fusion may sound like a hassle, but it can be done in minutes, and once it is set up, you can install a number of packages that give you proprietary graphics drivers, DVD and MP3 players and codecs, and even some games (such as various game emulators). RPM Fusion doesn’t provide a ridiculous number of packages as Fedora is quite complete, but it definitely complements what you get out of a Fedora install quite nicely.
With the proliferation of music services and downloads, it’s easy to forget that many Linux distributions don’t provide support for MP3 and other restrictive codecs. These file types are generally encumbered by patents or non-free licenses and, because of this, a number of distributions will not ship these packages. As a result, users end up being unable to do things that they could otherwise do on Windows or Mac OS X. For those “in the know,” they turn to alternative third-party repositories.
For Fedora, RPM Fusion is one such third-party repository. This repository supplies packages that provide support for listening to MP3 files and watching DVDs or other video types: programs such as MPlayer, Xine, and others. It also includes closed source drivers for NVidia and ATI video cards.
RPM Fusion provides two repositories: free and non-free. The free repository contains open source software that cannot be included in Fedora due to potential patent issues. The non-free repository contains non-free software: software that is closed source or has publicly available source code with “no commercial use” and similar restrictions.
To set up these two repositories, install the appropriate RPM packages from rpmfusion.org:
# rpm -ivh http://download1.rpmfusion.org/free/fedora/rpmfusion-free-release-stable.noarch.rpm
Retrieving http://download1.rpmfusion.org/free/fedora/rpmfusion-free-release-stable.noarch.rpm
Preparing... ########################################### [100%]
1:rpmfusion-free-release ########################################### [100%]
# rpm -ivh http://download1.rpmfusion.org/nonfree/fedora/rpmfusion-nonfree-release-stable.noarch.rpm
Retrieving http://download1.rpmfusion.org/nonfree/fedora/rpmfusion-nonfree-release-stable.noarch.rpm
Preparing... ########################################### [100%]
1:rpmfusion-nonfree-relea########################################### [100%]
# yum update
You may notice warnings of unknown GPG signatures on these packages. For now it is safe to ignore them as they will be imported later.
When you run yum update, you will be prompted to install new versions of the package that are specific to your Fedora version (in this case version 10-1). It will also import the required GPG keys for each repository, which are used to verify the authenticity of packages that are subsequently downloaded from the repositories.
Once this is done, you can begin installing packages using yum. A GUI tool would make it easier to browse the packages, but you can do the same with yum:
# yum list | grep rpmfusion-free
This will list all packages known to yum in every repository, and filter on those with the name “rpmfusion-free.” Once you know the package name you are interested in, install it like you would any official package:
# yum install mplayer
Setting up RPM Fusion may sound like a hassle, but it can be done in minutes, and once it is set up, you can install a number of packages that give you proprietary graphics drivers, DVD and MP3 players and codecs, and even some games (such as various game emulators). RPM Fusion doesn’t provide a ridiculous number of packages as Fedora is quite complete, but it definitely complements what you get out of a Fedora install quite nicely.
Linux Backups , basico y facil backups de documentos en linux
http://www.xs4all.nl/~voorburg
/backup.html
http://tecnoloxiaxa.blogspot.com/2008/11/backup-copias-de-seguridad-en-ubuntu-o.html
Backup script for Linux using tar and find
Every Linux distribution provides a range of utilities that you can use to make backups of your files. Here is the how I get the job done with crontab and a shell script using tar and find
Goal
I wanted to secure all the data-files on my system on a regular basis. Regular for me implies on an automated basis. I've tried doing a manual backup every week or so but that caused too much hassle, so effectively I stopped making backups....
Further, I wanted to have an up-to-date backup of the most essential configuration settings on my system. This would help me in case I accidentally lost some datafiles or setting on my system. In case of losing everything I would need to reinstall my Linux distribution (plus extra installed software) and restore data files and settings. I decided that a full backup of the whole system wouldn't be worth the effort (and resources!).
Choice of hardware
Say "backup" and most Unix people think "tapedrive". However, nowadays harddrives come that cheap that I chose to add an extra harddrive to my AMD 400 machine. This cheap option has the advantage that a harddrive can be mounted automatically, no need for manually inserting tapes. A disadvantage is that the backup resides in the same physical unit as the very data it is supposed to secure. However, since I do have a CD-writer om my local network I still have the option to copy a backup to a CD once in a while.
My main HD is 6Mb. The backup HD has 10Mb.
Script
After adding the drive to my machine I wrote a little shell script (for bash) that basically does the following:
* it mounts my backupdrive
* it checks the date
* every sunday it makes a full backup of some datafiles and some configuration settings, older incremental backups are removed. other days it backups files that have been accessed the last day
* it dumps all the contents of a mysql database to the backup drive and zips the file
* it unmounts the backup drive
This script (I've stored it in /root/scripts) is called every night at 3:01 AM by cron. The crontab file looks like:
1 3 * * * /root/scripts/daily_backup
Add this line using contab -e when root.
Code
Here's the actual code:
#!/bin/bash
#
# creates backups of essential files
#
DATA="/home /root /usr/local/httpd"
CONFIG="/etc /var/lib /var/named"
LIST="/tmp/backlist_$$.txt"
#
mount /mnt/backup
set $(date)
#
if test "$1" = "Sun" ; then
# weekly a full backup of all data and config. settings:
#
tar cfz "/mnt/backup/data/data_full_$6-$2-$3.tgz" $DATA
rm -f /mnt/backup/data/data_diff*
#
tar cfz "/mnt/backup/config/config_full_$6-$2-$3.tgz" $CONFIG
rm -f /mnt/backup/config/config_diff*
else
# incremental backup:
#
find $DATA -depth -type f \( -ctime -1 -o -mtime -1 \) -print > $LIST
tar cfzT "/mnt/backup/data/data_diff_$6-$2-$3.tgz" "$LIST"
rm -f "$LIST"
#
find $CONFIG -depth -type f \( -ctime -1 -o -mtime -1 \) -print > $LIST
tar cfzT "/mnt/backup/config/config_diff_$6-$2-$3.tgz" "$LIST"
rm -f "$LIST"
fi
#
# create sql dump of databases:
mysqldump -u root --password=mypass --opt mydb > "/mnt/backup/database/mydb_$6-$2-$3.sql"
gzip "/mnt/backup/database/mydb_$6-$2-$3.sql"
#
umount /mnt/backup
Discussion
data files:
All my data files are in /root, /home or /usr/local/httpd.
settings:
I chose to backup all the setting in /etc (where most essential settings are stored), /var/named (nameserver settings) and /var/lib (not sure about the importance of this one...). I might need to add more to the list but I still far from being a Unix-guru ;-). All suggestions are welcome!
tar versus cpio
The first version of this script used cpio to create backups iso tar. However, I found the cpio format not very handy for restoring single files so I chang ed it to tar. A disadvantage of using tar is that you can't (as far as I know) simply pipe the output of a find to it.
Using a construct like tar cvfz archive.tgz `find /home -ctime -1 -depth -print` caused errors for files that contained a space " " character. This problem was solved by wring the output of find to a file first (and using tar with the -T option).
------------------------------------------------------------------------------------
Tipos de copia de seguridad
En función de la cantidad de archivos que se salvaguardan a la hora de realizar la copia de seguridad, podemos distinguir tres tipos de copia:
* Copia de seguridad total o íntegra
* Copia de seguridad incremental
* Copia de seguridad diferencial
Copia normal o copia total
Una copia de seguridad normal, es una copia de seguridad total de todos los archivos y directorios seleccionados.
Copia incremental
En un proceso de copia de seguridad incremental, se hace una copia de seguridad sólo de los archivos que han cambiado desde la última copia de seguridad realizada. Ejemplo, si hacemos copia de seguridad total el día 1 de cada mes y copia de seguridad incremental el resto de los días, cada copia incremental solo guardará los archivos que se hayan modificado ese día. Si tenemos que realizar la restauración de archivos ante un desastre, debemos disponer de la copia total y de todas las copias incrementales que hayamos realizado desde la copia total.
Copia diferencial
Una copia de seguridad diferencial es una copia de todos los archivos que han cambiado desde la última copia de seguridad total que hayamos hecho. Ejemplo, si hacemos copia de seguridad total el día 1 de cada mes y copia de seguridad diferencial el resto de los días, cada copia diferencial guardará los archivos que se hayan modificado desde el día 1. La ventaja es que se requiere menos espacio que la copia total y que en el proceso de restauración únicamente necesitaremos la última copia total y la última copia diferencial. Una copia diferencial anula a la copia diferencial anterior. Por el contrario, se consume más tiempo en realizar la copia y también más espacio que en el caso de copia incremental.
Recomendación sobre el tipo de copia a efectuar
Si el volumen de datos de nuestra copia de seguridad no es muy elevado (menos de 100 MB), lo más práctico es realizar siempre copias totales ya que en caso de desastre, tan solo debemos recuperar la última copia.
Si el volumen de datos de nuestra copia de seguridad es muy elevado (varios GB) pero el volumen de datos que se modifican no es elevado (menos de 500 MB), lo más práctico es realizar una primera copia total y posteriormente realizar siempre copias diferenciales. Así, en caso de desastre, tan solo debemos recuperar la copia total y la última diferencial. Periódicamente debemos realizar una copia total y así empezar de nuevo.
Si el volumen de datos de nuestra copia de seguridad es muy elevado (varios GB) y el volumen de datos que se modifican también lo es, las copias diferenciales ocuparán mucho espacio, por lo tanto en este caso lo más práctico será realizar una primera copia total y posteriormente realizar siempre copias incrementales ya que son las que menos espacio ocupan. El problema es que en caso de desastre debemos recuperar la última copia total y todas las incrementales realizadas desde que se hizo la última copia total. En estos casos, conviene hacer copias totales más a menudo para no tener que mantener un número muy elevado de copias incrementales.
En grandes compañías donde la realización de copias de seguridad está perfectamente planificada, se suelen utilizar sistemas mixtos. Por ejemplo en un caso típico se realizarían las siguientes tareas:
* Todos los días 1 de cada més, a las 23:00 horas: copia de seguridad total
* Todos los viernes a las 23:00 horas: copia de seguridad diferencial desde la copia de día 1
* Todos los días (excepto los viernes y el día 1) a las 23:00 horas: copia de seguridad incremental desde la copia del día anterior.
Con ésta planificación nos aseguramos disponer de copia de seguridad diaria. En caso de desastre deberíamos recuperar la copia total, la última diferencial y todas las incrementales desde la última diferencial.
En una política de este tipo se pueden utilizar por ejemplo 5 juegos diferentes de cintas de forma que se almacenen las copias de seguridad diarias de los últimos 3 meses. Luego se van reutilizando pero no más de 20 veces ya que las cintas se deterioran y la fiabilidad disminuye.
Creación de copias de seguridad
Elección de las carpetas a salvaguardar
Lo primero que debemos determinar son las carpetas que queremos salvaguardar en nuestro proceso de copias de seguridad.
En un sistema informático que da servicio a usuarios, la información más importante es precisamente la información de los usuarios, por lo tanto, la carpeta /home es una de las carpetas que debemos salvaguardar.
El objetivo de la realización de copias de seguridad es el reestablecimiento del servicio en el mínimo tiempo posible, por eso es conveniente realizar una copia de seguridad de los archivos de configuración del servidor, los cuales se encuentran en la carpeta /etc.
Otras carpetas de cierta importancia que se pueden salvaguardar son la carpeta /root y la carpeta /var/log. La primera es la carpeta personal del usuario root y la segunda es la carpeta donde se almacenan las incidencias del sistema (archivos de log del sistema). Resumiendo, deberíamos salvaguardar las siguientes carpetas:
* /home (Carpetas personales de los usuarios)
* /etc (Archivos de configuración del sistema)
* /root (Carpeta personal del usuario root)
* /var/log (Carpeta de logs del sistema)
* /var/www (Web de la intranet)
Por qué se debe comprimir la copia de seguridad
Cuando realizamos copias de seguridad, los datos deben comprimirse siempre por tres razones:
* La copia se realiza más rápidamente
* El tamaño de la copia es menor
* La compresión garantiza la integridad de los datos
Al quedar los datos reducidos, la cantidad de datos a copiar en el soporte de almacenamiento es mucho menor que lo que ocupan los datos descomprimidos; eso unido al hecho de que los datos estén compactados en un único archivo, hace que el tiempo en trasmitir los datos desde el servidor al soporte, sea menor que si no se comprime.
La integridad de los datos queda garantizada porque el algoritmo de compresión añade un código de redundancia cíclica (CRC) que se consulta a la hora de descomprimir los datos de forma que tenemos seguridad si están correctos o no lo están.
Automatización
El proceso de creación de copias de seguridad debe ser un proceso automático que no requiera la intervención del usuario para realizarse ya que un olvido o dejadez del usuario podría ocasionar que el día que necesitemos la copia de seguridad, no se haya hecho.
Para lanzar la realización automática de copias utilizaremos cron. Cron es un servicio que nos permite lanzar comandos autom�ticamente los días y a las horas que deseemos. Cada usuario tiene su propio cron en el que puede configurar sus tareas programadas mediante el comando 'crontab -e' o con la aplicación gráfica kcron. En nuestro caso, como realizamos copia de seguridad de carpetas que solamente tiene acceso el usuario root, debemos programar la copia mediante el cron de root.
Supongamos que deseamos crear una copia de seguridad total los días 1 de cada mes y una copia de seguridad diferencial el resto de días en la carpeta /tmp (temporal), de las carpetas /home y /etc. El comando que ejecutaremos el día 1 de cada mes será:
// Comando a ejecutar los días 1 de cada mes
tar -jcvf /tmp/CopiaTotal_etc-home_`date +%d%b%y`.tar.bz2 /home /etc
Como puede verse, utilizamos `date %d%b%y` que si hoy es 1 de febrero de 2009 se sustituira por 1feb09. De ésta forma nos sirve el mismo comando para todos los meses.
El comando que ejecutaremos todos los días para realizar la copia diferencial, será:
// Comando a ejecutar los días para hacer copia diferencial respecto al día 1
tar -jcvf /tmp/CopiaDiferencial_etc-home_01`date +%b%y`-`date +%d%b%y`.tar.bz2 /home /etc -N 01`date +%b%y`
Como puede verse, utilizamos 01`date %b%y`-`date %d%b%y` que si hoy es 13 de febrero de 2009 se sustituira por 01feb09-13feb09. También en la opción -N ponemos 01`date +%b%y` para que añada únicamente los archivos más nuevos que el día 1 del mes actual. De ésta forma nos sirve el mismo comando para todos los días.
Si deseamos programar para que automáticamente se ejecute la copia total el día 1 de cada més y la copia diferencial todos los días, debemos añadirlo en el cron del usuario root lo cual se puede realizar ejecutando el comando 'crontab -e' o bien utilizando una aplicación como 'kcron':
Al final nuestro archivo cron para que se ejecuten automáticamente los comandos que realizan las copias de seguridad quedará como el de la figura:
De ésta forma, los días 1 de cada mes a las 02:30 horas se realizará la copia total de las carpetas /etc y /home y todos los días a las 03:30 horas se realizará la copia diferencial respecto de la copia del día 1 del mes.
Las copias de seguridad se realizarán sobre la carpeta /tmp, pero lo recomendable es realizar la copia de seguridad sobre un dispositivo extraible como cintas, cds, dvds o un pendrive. Habrá que sustituir /tmp por la carpeta donde esté montado el dispositivo. Ejemplo, si se trata de un pendrive USB, lo más normal es que el dispositivo esté montado en la carpeta /mnt/sda1 o algo parecido ya que se monta como un dispositivo SCSI, lo que quiere decir que en lugar de poner /tmp en el comando tendríamos que poner /mnt/sda1.
Copias de seguridad en servidores remotos
Lo comentado anteriormente permite realizar copias de seguridad en un disco duro local. Una mejora añadida sería la creación de la copia en una carpeta remota. Al igual que se automatiza la creación de la copia, se podría ejecutar automáticamente un comando que, vía ftp o ssh, vuelque los archivos en un servidor remoto para mayor seguridad. También existen herramientas para realizar directamente copias de seguridad remotas:
* rsync: permite realizar copias en carpetas remotas
* unison: permite mantener sincronizadas dos carpetas remotas
Aplicaciones para la realización de copias de seguridad
Existen aplicaciones tanto libres como de pago que facilitan la tarea de realización de copias de seguridad. Entre las aplicaciones libres destacamos:
* BackupPC: Herramienta para hacer copias de seguridad de PCs de la red
* Amanda: Herramienta para hacer copias de seguridad de PCs de la red
* afbackup: Herramienta para hacer copias de seguridad de PCs de la red
* sbackup: Simple Backup.
* pybackpack: copias de seguridad locales y remotas vía ssh.
Estas aplicaciones tienen la ventaja de ser muy completas ya que disponen de un sinfín de posibilidades, pero son más complejas de manejar.
Fuentes:
*
Página del isftic
* Curso Redes de Área Local. Aplicaciones y servicios en Linux. del isftic: http://www.isftic.mepsyd.es/formacion/materiales/85/cd/REDES_LINUX/indice.htm
* http://ubuntu.teoriza.net/como-crear-copias-de-seguridad-facil-e-intuitivamente-con-sbackup.php
* http://www.alejandrox.com/2007/05/copias-de-seguridad-en-ubuntu-con-pybackpack/
/backup.html
http://tecnoloxiaxa.blogspot.com/2008/11/backup-copias-de-seguridad-en-ubuntu-o.html
Backup script for Linux using tar and find
Every Linux distribution provides a range of utilities that you can use to make backups of your files. Here is the how I get the job done with crontab and a shell script using tar and find
Goal
I wanted to secure all the data-files on my system on a regular basis. Regular for me implies on an automated basis. I've tried doing a manual backup every week or so but that caused too much hassle, so effectively I stopped making backups....
Further, I wanted to have an up-to-date backup of the most essential configuration settings on my system. This would help me in case I accidentally lost some datafiles or setting on my system. In case of losing everything I would need to reinstall my Linux distribution (plus extra installed software) and restore data files and settings. I decided that a full backup of the whole system wouldn't be worth the effort (and resources!).
Choice of hardware
Say "backup" and most Unix people think "tapedrive". However, nowadays harddrives come that cheap that I chose to add an extra harddrive to my AMD 400 machine. This cheap option has the advantage that a harddrive can be mounted automatically, no need for manually inserting tapes. A disadvantage is that the backup resides in the same physical unit as the very data it is supposed to secure. However, since I do have a CD-writer om my local network I still have the option to copy a backup to a CD once in a while.
My main HD is 6Mb. The backup HD has 10Mb.
Script
After adding the drive to my machine I wrote a little shell script (for bash) that basically does the following:
* it mounts my backupdrive
* it checks the date
* every sunday it makes a full backup of some datafiles and some configuration settings, older incremental backups are removed. other days it backups files that have been accessed the last day
* it dumps all the contents of a mysql database to the backup drive and zips the file
* it unmounts the backup drive
This script (I've stored it in /root/scripts) is called every night at 3:01 AM by cron. The crontab file looks like:
1 3 * * * /root/scripts/daily_backup
Add this line using contab -e when root.
Code
Here's the actual code:
#!/bin/bash
#
# creates backups of essential files
#
DATA="/home /root /usr/local/httpd"
CONFIG="/etc /var/lib /var/named"
LIST="/tmp/backlist_$$.txt"
#
mount /mnt/backup
set $(date)
#
if test "$1" = "Sun" ; then
# weekly a full backup of all data and config. settings:
#
tar cfz "/mnt/backup/data/data_full_$6-$2-$3.tgz" $DATA
rm -f /mnt/backup/data/data_diff*
#
tar cfz "/mnt/backup/config/config_full_$6-$2-$3.tgz" $CONFIG
rm -f /mnt/backup/config/config_diff*
else
# incremental backup:
#
find $DATA -depth -type f \( -ctime -1 -o -mtime -1 \) -print > $LIST
tar cfzT "/mnt/backup/data/data_diff_$6-$2-$3.tgz" "$LIST"
rm -f "$LIST"
#
find $CONFIG -depth -type f \( -ctime -1 -o -mtime -1 \) -print > $LIST
tar cfzT "/mnt/backup/config/config_diff_$6-$2-$3.tgz" "$LIST"
rm -f "$LIST"
fi
#
# create sql dump of databases:
mysqldump -u root --password=mypass --opt mydb > "/mnt/backup/database/mydb_$6-$2-$3.sql"
gzip "/mnt/backup/database/mydb_$6-$2-$3.sql"
#
umount /mnt/backup
Discussion
data files:
All my data files are in /root, /home or /usr/local/httpd.
settings:
I chose to backup all the setting in /etc (where most essential settings are stored), /var/named (nameserver settings) and /var/lib (not sure about the importance of this one...). I might need to add more to the list but I still far from being a Unix-guru ;-). All suggestions are welcome!
tar versus cpio
The first version of this script used cpio to create backups iso tar. However, I found the cpio format not very handy for restoring single files so I chang ed it to tar. A disadvantage of using tar is that you can't (as far as I know) simply pipe the output of a find to it.
Using a construct like tar cvfz archive.tgz `find /home -ctime -1 -depth -print` caused errors for files that contained a space " " character. This problem was solved by wring the output of find to a file first (and using tar with the -T option).
------------------------------------------------------------------------------------
Tipos de copia de seguridad
En función de la cantidad de archivos que se salvaguardan a la hora de realizar la copia de seguridad, podemos distinguir tres tipos de copia:
* Copia de seguridad total o íntegra
* Copia de seguridad incremental
* Copia de seguridad diferencial
Copia normal o copia total
Una copia de seguridad normal, es una copia de seguridad total de todos los archivos y directorios seleccionados.
Copia incremental
En un proceso de copia de seguridad incremental, se hace una copia de seguridad sólo de los archivos que han cambiado desde la última copia de seguridad realizada. Ejemplo, si hacemos copia de seguridad total el día 1 de cada mes y copia de seguridad incremental el resto de los días, cada copia incremental solo guardará los archivos que se hayan modificado ese día. Si tenemos que realizar la restauración de archivos ante un desastre, debemos disponer de la copia total y de todas las copias incrementales que hayamos realizado desde la copia total.
Copia diferencial
Una copia de seguridad diferencial es una copia de todos los archivos que han cambiado desde la última copia de seguridad total que hayamos hecho. Ejemplo, si hacemos copia de seguridad total el día 1 de cada mes y copia de seguridad diferencial el resto de los días, cada copia diferencial guardará los archivos que se hayan modificado desde el día 1. La ventaja es que se requiere menos espacio que la copia total y que en el proceso de restauración únicamente necesitaremos la última copia total y la última copia diferencial. Una copia diferencial anula a la copia diferencial anterior. Por el contrario, se consume más tiempo en realizar la copia y también más espacio que en el caso de copia incremental.
Recomendación sobre el tipo de copia a efectuar
Si el volumen de datos de nuestra copia de seguridad no es muy elevado (menos de 100 MB), lo más práctico es realizar siempre copias totales ya que en caso de desastre, tan solo debemos recuperar la última copia.
Si el volumen de datos de nuestra copia de seguridad es muy elevado (varios GB) pero el volumen de datos que se modifican no es elevado (menos de 500 MB), lo más práctico es realizar una primera copia total y posteriormente realizar siempre copias diferenciales. Así, en caso de desastre, tan solo debemos recuperar la copia total y la última diferencial. Periódicamente debemos realizar una copia total y así empezar de nuevo.
Si el volumen de datos de nuestra copia de seguridad es muy elevado (varios GB) y el volumen de datos que se modifican también lo es, las copias diferenciales ocuparán mucho espacio, por lo tanto en este caso lo más práctico será realizar una primera copia total y posteriormente realizar siempre copias incrementales ya que son las que menos espacio ocupan. El problema es que en caso de desastre debemos recuperar la última copia total y todas las incrementales realizadas desde que se hizo la última copia total. En estos casos, conviene hacer copias totales más a menudo para no tener que mantener un número muy elevado de copias incrementales.
En grandes compañías donde la realización de copias de seguridad está perfectamente planificada, se suelen utilizar sistemas mixtos. Por ejemplo en un caso típico se realizarían las siguientes tareas:
* Todos los días 1 de cada més, a las 23:00 horas: copia de seguridad total
* Todos los viernes a las 23:00 horas: copia de seguridad diferencial desde la copia de día 1
* Todos los días (excepto los viernes y el día 1) a las 23:00 horas: copia de seguridad incremental desde la copia del día anterior.
Con ésta planificación nos aseguramos disponer de copia de seguridad diaria. En caso de desastre deberíamos recuperar la copia total, la última diferencial y todas las incrementales desde la última diferencial.
En una política de este tipo se pueden utilizar por ejemplo 5 juegos diferentes de cintas de forma que se almacenen las copias de seguridad diarias de los últimos 3 meses. Luego se van reutilizando pero no más de 20 veces ya que las cintas se deterioran y la fiabilidad disminuye.
Creación de copias de seguridad
Elección de las carpetas a salvaguardar
Lo primero que debemos determinar son las carpetas que queremos salvaguardar en nuestro proceso de copias de seguridad.
En un sistema informático que da servicio a usuarios, la información más importante es precisamente la información de los usuarios, por lo tanto, la carpeta /home es una de las carpetas que debemos salvaguardar.
El objetivo de la realización de copias de seguridad es el reestablecimiento del servicio en el mínimo tiempo posible, por eso es conveniente realizar una copia de seguridad de los archivos de configuración del servidor, los cuales se encuentran en la carpeta /etc.
Otras carpetas de cierta importancia que se pueden salvaguardar son la carpeta /root y la carpeta /var/log. La primera es la carpeta personal del usuario root y la segunda es la carpeta donde se almacenan las incidencias del sistema (archivos de log del sistema). Resumiendo, deberíamos salvaguardar las siguientes carpetas:
* /home (Carpetas personales de los usuarios)
* /etc (Archivos de configuración del sistema)
* /root (Carpeta personal del usuario root)
* /var/log (Carpeta de logs del sistema)
* /var/www (Web de la intranet)
Por qué se debe comprimir la copia de seguridad
Cuando realizamos copias de seguridad, los datos deben comprimirse siempre por tres razones:
* La copia se realiza más rápidamente
* El tamaño de la copia es menor
* La compresión garantiza la integridad de los datos
Al quedar los datos reducidos, la cantidad de datos a copiar en el soporte de almacenamiento es mucho menor que lo que ocupan los datos descomprimidos; eso unido al hecho de que los datos estén compactados en un único archivo, hace que el tiempo en trasmitir los datos desde el servidor al soporte, sea menor que si no se comprime.
La integridad de los datos queda garantizada porque el algoritmo de compresión añade un código de redundancia cíclica (CRC) que se consulta a la hora de descomprimir los datos de forma que tenemos seguridad si están correctos o no lo están.
Automatización
El proceso de creación de copias de seguridad debe ser un proceso automático que no requiera la intervención del usuario para realizarse ya que un olvido o dejadez del usuario podría ocasionar que el día que necesitemos la copia de seguridad, no se haya hecho.
Para lanzar la realización automática de copias utilizaremos cron. Cron es un servicio que nos permite lanzar comandos autom�ticamente los días y a las horas que deseemos. Cada usuario tiene su propio cron en el que puede configurar sus tareas programadas mediante el comando 'crontab -e' o con la aplicación gráfica kcron. En nuestro caso, como realizamos copia de seguridad de carpetas que solamente tiene acceso el usuario root, debemos programar la copia mediante el cron de root.
Supongamos que deseamos crear una copia de seguridad total los días 1 de cada mes y una copia de seguridad diferencial el resto de días en la carpeta /tmp (temporal), de las carpetas /home y /etc. El comando que ejecutaremos el día 1 de cada mes será:
// Comando a ejecutar los días 1 de cada mes
tar -jcvf /tmp/CopiaTotal_etc-home_`date +%d%b%y`.tar.bz2 /home /etc
Como puede verse, utilizamos `date %d%b%y` que si hoy es 1 de febrero de 2009 se sustituira por 1feb09. De ésta forma nos sirve el mismo comando para todos los meses.
El comando que ejecutaremos todos los días para realizar la copia diferencial, será:
// Comando a ejecutar los días para hacer copia diferencial respecto al día 1
tar -jcvf /tmp/CopiaDiferencial_etc-home_01`date +%b%y`-`date +%d%b%y`.tar.bz2 /home /etc -N 01`date +%b%y`
Como puede verse, utilizamos 01`date %b%y`-`date %d%b%y` que si hoy es 13 de febrero de 2009 se sustituira por 01feb09-13feb09. También en la opción -N ponemos 01`date +%b%y` para que añada únicamente los archivos más nuevos que el día 1 del mes actual. De ésta forma nos sirve el mismo comando para todos los días.
Si deseamos programar para que automáticamente se ejecute la copia total el día 1 de cada més y la copia diferencial todos los días, debemos añadirlo en el cron del usuario root lo cual se puede realizar ejecutando el comando 'crontab -e' o bien utilizando una aplicación como 'kcron':
Al final nuestro archivo cron para que se ejecuten automáticamente los comandos que realizan las copias de seguridad quedará como el de la figura:
De ésta forma, los días 1 de cada mes a las 02:30 horas se realizará la copia total de las carpetas /etc y /home y todos los días a las 03:30 horas se realizará la copia diferencial respecto de la copia del día 1 del mes.
Las copias de seguridad se realizarán sobre la carpeta /tmp, pero lo recomendable es realizar la copia de seguridad sobre un dispositivo extraible como cintas, cds, dvds o un pendrive. Habrá que sustituir /tmp por la carpeta donde esté montado el dispositivo. Ejemplo, si se trata de un pendrive USB, lo más normal es que el dispositivo esté montado en la carpeta /mnt/sda1 o algo parecido ya que se monta como un dispositivo SCSI, lo que quiere decir que en lugar de poner /tmp en el comando tendríamos que poner /mnt/sda1.
Copias de seguridad en servidores remotos
Lo comentado anteriormente permite realizar copias de seguridad en un disco duro local. Una mejora añadida sería la creación de la copia en una carpeta remota. Al igual que se automatiza la creación de la copia, se podría ejecutar automáticamente un comando que, vía ftp o ssh, vuelque los archivos en un servidor remoto para mayor seguridad. También existen herramientas para realizar directamente copias de seguridad remotas:
* rsync: permite realizar copias en carpetas remotas
* unison: permite mantener sincronizadas dos carpetas remotas
Aplicaciones para la realización de copias de seguridad
Existen aplicaciones tanto libres como de pago que facilitan la tarea de realización de copias de seguridad. Entre las aplicaciones libres destacamos:
* BackupPC: Herramienta para hacer copias de seguridad de PCs de la red
* Amanda: Herramienta para hacer copias de seguridad de PCs de la red
* afbackup: Herramienta para hacer copias de seguridad de PCs de la red
* sbackup: Simple Backup.
* pybackpack: copias de seguridad locales y remotas vía ssh.
Estas aplicaciones tienen la ventaja de ser muy completas ya que disponen de un sinfín de posibilidades, pero son más complejas de manejar.
Fuentes:
*
Página del isftic
* Curso Redes de Área Local. Aplicaciones y servicios en Linux. del isftic: http://www.isftic.mepsyd.es/formacion/materiales/85/cd/REDES_LINUX/indice.htm
* http://ubuntu.teoriza.net/como-crear-copias-de-seguridad-facil-e-intuitivamente-con-sbackup.php
* http://www.alejandrox.com/2007/05/copias-de-seguridad-en-ubuntu-con-pybackpack/
24 de nov. 2009
contactos de outlook 2003 a outlook express
http://www.forosdelweb.com/f90/como-puedo-pasar-contactos-outlook-2003-outlook-express-409553/
Lo primero teopoulus, yo no he nacido sabiendo como tu dices (ya me gustaría). Me paso muchas horas delante del ordenador aprendiendo y buscándome la vida para solucionar los problemas. No soy de esas personas que ni siquiera investigan un poco, por ejemplo por google y que se ponen a escriben un mensaje en los foros esperando a que alguien les haga todo el trabajo. Tampoco digo que tu seas uno de ellos porque no te conozco.
Lo segundo, en tu segunda respuesta al post parecia como si ni siquiera hubieras leido el post del amigo torogt porque de haberlo leido con atención verías que pone Te muestra una lista de tus carpetas de Outlook seleccionas la carpeta contactos. Pero eso no es todo, sino que como nadie te habia contestado, tu malhumorado preguntaste en este mismo foro si habia oro foro de ofimatica mejor que te solucionaran los problemas (http://www.forosdelweb.com/f90/alguien-conoce-foro-mas-potente-ofimatica-que-este-409689/).
Pero bueno, la diferencia de este foro con respecto a otros es que cuando se puede échamos una mano si es posible y eso es lo que voy a hacer porque investigando un poco al parecer desde la versión 5 del outlook express, ese método no vá del todo bien. Asi que os voy a explicar como se pasan contactos por ejemplo desde outlook xp a outlook express beta 6 que es lo que tengo en mi ordenador y con lo que he estando haciendo pruebas.
Primero tenemos que generar una nueva libreta de direcciones para Outlook. Para eso tenemos que ir a Panel de control - Correo - Cuentas de correo electronico. Seleccionamos Agregar una nueva libreta de direcciones, Luego la opcion libretas de direcciones adicionales, y por ultimo libreta personal de direcciones. Nos aparece una nueva ventana donde pondremos el nombre de la libreta, la ruta donde la vamos a guardar y seleccionamos que muestre los nombres por apellidos.
Buenos ya tenemos la libreta creada, abrimos el outlook y vamos a herramientas - Libreta de direcciones. Una vez abierta vamos a herramientas - opciones y aqui es donde viene el paso mas importante.
* Donde pone, mostrar primero esta lista de direcciones, seleccionamos si es que no está puesta Contactos que cuelga de la libreta de direcciones de outlook.
* Donde pone, guardar direcciones personales ahí tenems que seleccionar la libreta de direcciones que hemos creado nueva.
Vale, una vez hecho volvemos a la pantalla principal de la libreta de direcciones, ala derecha hay un selector que pone Mostrar los nombres que figuran en: seleccionamos Contactos. Nos tienen que aparecer los contactos que tenemos en outlook, los seleccionamos todos pinchando en el primero y con la tecla Shift Mayusculas sin dejar de pulsarla, seleccionamos el ultimo de todos. Una vez los tenemos todos seleccionados vamos al menú archivo y elegimos la opcion Agregar a la libreta de direcciones.
Ya queda poco, cerramos el outlook y abrimos el outlook express. Menu archivo - Importar - Otra libreta de direcciones y elegimos Libreta presonal de direcciones de Microsoft exchange y bualá, tiene que pasarnos los contactos.
Una vez que todo esté correcto hay que entrar de nuevo en outlook, abrir la libreta de direcciones. Entramos en el menú herramientas - opciones y cambiamos la opcion guardar direcciones personales y ponemso de nuevo outlook, para que los nuevos contactos que generes se guarden ahí ;D.
Por ultimo, entramos otra vez en panel de control - correo - cuentas de correo electronico y eliminamos la libreta de direcciones que hemos creado para poder pasar los contactos y listo.
Ya sé que es un poco de lio pero funciona. Espero que os funcione a ambos y si teneis algun problema ó duda ya sabeis donde postearlo que gustosamente intentaré ayudaros.
Un saludo.
Raid 1 en Linux
http://lopezivan.blogspot.com/2007/03/raid-1-en-linux.html
Siguiendo el artículo anterior del servidor NAS para casa, aquí cuento todo lo que hice para configurar y probar el raid 1 en debian y las conclusiones finales a las que llegué. Este pequeño tutorial lo he hecho en una máquina virtual VMware por lo cómodo que es probar e instalar todo. El disco de sistema es hda con una única partición y los discos con los que se creará el raid 1 serán hdb y hdc. Muestro en rojo lo que he introducido en los diferentes menús.
# Particionar los dos discos duros. El sistema de archivos debe ser Linux raid auto.
shian:~# fdisk /dev/hdb
Command (m for help): p
Disk /dev/hdb: 1073 MB, 1073741824 bytes
16 heads, 63 sectors/track, 2080 cylinders
Units = cylinders of 1008 * 512 = 516096 bytes
Device Boot Start End Blocks Id System
Command (m for help): n
Command action
e extended
p primary partition (1-4)
p
Partition number (1-4): 1
First cylinder (1-2080, default 1):INTRO
Using default value 1
Last cylinder or +size or +sizeM or +sizeK (1-2080, default 2080):INTRO
Using default value 2080
Command (m for help): t
Selected partition 1
Hex code (type L to list codes): fd
Changed system type of partition 1 to fd (Linux raid autodetect)
Command (m for help): p
Disk /dev/hdb: 1073 MB, 1073741824 bytes
16 heads, 63 sectors/track, 2080 cylinders
Units = cylinders of 1008 * 512 = 516096 bytes
Device Boot Start End Blocks Id System
/dev/hdb1 1 2080 1048288+ fd Linux raid autodetect
Command (m for help): w
The partition table has been altered!
Calling ioctl() to re-read partition table.
Syncing disks.
# Repetimos los pasos para /dev/hdc.
# Creamos el raid 1 con las dos particiones que acabamos de crear. En las opciones indicamos que el tipo de raid será 1 (mirror), que deseamos utilizar dos discos y que el nuevo dispositivo raid será /dev/md0.
shian:~# mdadm --create /dev/md0 --verbose --level=1 --raid-devices=2 /dev/hdb1 /dev/hdc1
mdadm: size set to 1048192K
mdadm: array /dev/md0 started.
NOTA: Si ya hemos usado el disco anteriormente para otro raid, es necesario reiniciar el superbloque para que se borre la información existente, puesto que sino, la creación puede fallar:
shian:~# mdadm --zero-superblock /dev/sdXX
# El raid 1 se está creando en segundo plano. En función del tamaño de los discos tardará más o menos. Se puede ver el estado en el archivo /proc/mdstat:
shian:~# cat /proc/mdstat
Personalities : [raid1]
read_ahead 1024 sectors
md0 : active raid1 ide/host0/bus1/target0/lun0/part1[1] ide/host0/bus0/target1/lun0/part1[0]
1048192 blocks [2/2] [UU]
[===========>.........] resync = 58.2% (611196/1048192) finish=0.0min speed=101866K/sec
unused devices:
# El porcentaje va subiendo hasta que finalmente el dispositivo está listo:
shian:~# cat /proc/mdstat
Personalities : [raid1]
read_ahead 1024 sectors
md0 : active raid1 ide/host0/bus1/target0/lun0/part1[1] ide/host0/bus0/target1/lun0/part1[0]
1048192 blocks [2/2] [UU]
unused devices:
# A partir de este momento para cualquier manipulación que deseemos hacer del raid debemos utilizar /dev/md0 y no /dev/hdb1 ni /dev/hdc1.
# Formateamos el raid
shian:~# mkfs.ext3 /dev/md0
mke2fs 1.37 (21-Mar-2005)
Filesystem label=
OS type: Linux
Block size=4096 (log=2)
Fragment size=4096 (log=2)
131072 inodes, 262048 blocks
13102 blocks (5.00%) reserved for the super user
First data block=0
8 block groups
32768 blocks per group, 32768 fragments per group
16384 inodes per group
Superblock backups stored on blocks:
32768, 98304, 163840, 229376
Writing inode tables: done
Creating journal (4096 blocks): done
Writing superblocks and filesystem accounting information: done
This filesystem will be automatically checked every 22 mounts or
180 days, whichever comes first. Use tune2fs -c or -i to override.
# Creamos el punto de montaje, añadimos la entrada correspondiente para que el raid se monte cuando se arranca la máquina y lo montamos:
shian:~# mkdir /mnt/raid
shian:~# echo "/dev/md0 /mnt/raid ext3 defaults 0 1" >> /etc/fstab
shian:~# mount /mnt/raid
shian:~# df -h /dev/md0
Filesystem Size Used Avail Use% Mounted on
/dev/md0 1008M 17M 941M 2% /mnt/raid
# Aquí ya habríamos terminado la instalación del raid y podríamos utilizarlo, aunque tal y como está configurado y montado sólo tendría permisos el usuario root.
A partir de aquí, lo que yo hice inicialmente fue simular que un disco duro se estropeaba y al arrancar la máquina quería montar el raid sólo con el otro disco y utilizarlo normalmente. Además, después de simular con la máquina virtual que añadía un nuevo disco duro, quería añadirlo al raid para volver a tener de nuevo la redundancia. Después de leer muchos tutoriales y foros no había manera de que funcionase. Si reiniciaba la máquina sin un disco del raid, éste no se montaba y no podía acceder a los datos. Además, el dispositivo /dev/md0 no era reconocido, por lo que era como si el raid no existiese!. Finalmente, encontré en un pequeño tutorial la solución a mis problemas.
# Es necesario indicarle al sistema operativo cómo acceder a ese dispositivo raid para que sea capaz de utilizarlo. Esto que puede parecer tan obvio no venía en ningún tutorial ni en ninguna ayuda de las que consulté.
shian:/# cd /etc/mdadm
shian:/etc/mdadm# cp mdadm.conf mdadm.conf.`date +%y%m%d`
shian:/etc/mdadm# echo "DEVICE partitions" > mdadm.conf
shian:/etc/mdadm# mdadm --detail --scan >> mdadm.conf
shian:/etc/mdadm#
shian:/etc/mdadm# cat mdadm.conf
DEVICE partitions
ARRAY /dev/md0 level=raid1 num-devices=2 UUID=a48e6816:ea6e7f37:6cc50cdb:6fead399
devices=/dev/hdb1,/dev/hdc1
# Ahora ya podemos reiniciar la máquina y el raid arrancará y se montará automáticamente en el arranque.
# Podemos probar a parar el dispositivo y a levantarlo de nuevo:
shian:/etc/mdadm# umount /mnt/raid
shian:/etc/mdadm# mdadm --stop /dev/md0
shian:/etc/mdadm# cat /proc/mdstat
Personalities : [raid1]
read_ahead 1024 sectors
unused devices:
shian:/etc/mdadm# mdadm --assemble /dev/md0 /dev/hdb1 /dev/hdc1
mdadm: /dev/md0 has been started with 2 drives.
shian:/etc/mdadm# cat /proc/mdstat
Personalities : [raid1]
read_ahead 1024 sectors
md0 : active raid1 ide/host0/bus0/target1/lun0/part1[0] ide/host0/bus1/target0/lun0/part1[1]
1048192 blocks [2/2] [UU]
unused devices:
Ahora sí, vamos a probar si realmente el podemos recuperar la información y el sistema funciona correctamente en caso de caída de un dispositivo. Además, veremos cómo reemplazar el disco defectuoso y recuperar de nuevo el raid 1 con los dos discos.
# Creamos un archivo aleatorio de 25MB en el raid montando previamente de nuevo el raid:
shian:/# mount /dev/md0 /mnt/raid
shian:/# dd if=/dev/urandom of=/mnt/raid/random1 count=51200
51200+0 records in
51200+0 records out
26214400 bytes transferred in 7.829523 seconds (3348148 bytes/sec)
# Calculamos su CRC y lo apuntamos. Posteriormente nos servirá para comprobar que todo es correcto:
shian:/# cksum /mnt/raid/random1
1652310020 26214400 /mnt/raid/random1
# Vamos a simular un fallo en uno de los dispositivos. Para ello apagamos el sistema, desconectamos uno de los discos duros (en este caso /dev/hdb) y arrancamos de nuevo.
# Una vez arrancado de nuevo el sistema, si examinamos con detalle los mensajes de arranque encontraremos algo como lo siguiente. Como se puede ver el sistema ha detectado un disco falla y al no haber un disco de repuesto (spare) levanta el raid en modo degradado con un sólo disco. Podremos seguir utilizando el raid con total normalidad pero si este disco también fallase, perderíamos irremediablemente todos los datos.
md: bind
md: ide/host0/bus1/target0/lun0/part1's event counter: 00000006
md0: former device hdb1 is unavailable, removing from array!
md: raid1 personality registered as nr 3
md0: max total readahead window set to 124k
md0: 1 data-disks, max readahead per data-disk: 124k
raid1: device ide/host0/bus1/target0/lun0/part1 operational as mirror 1
raid1: md0, not all disks are operational -- trying to recover array
raid1: raid set md0 active with 1 out of 2 mirrors
md: updating md0 RAID superblock on device
md: ide/host0/bus1/target0/lun0/part1 [events: 00000007]<6>(write) ide/host0/bus1/target0/lun0/part1's sb offset: 1048192
md: recovery thread got woken up ...
md0: no spare disk to reconstruct array! -- continuing in degraded mode
md: recovery thread finished ...
# En el archivo /proc/mdstat podemos ver el estado del raid. Ahora mismo se encuentra funcionando sólo con un dispositivo de dos posibles y nos indica que el que ha fallado es el primero de ellos:
shian:~# cat /proc/mdstat
Personalities : [raid1]
read_ahead 1024 sectors
md0 : active raid1 ide/host0/bus1/target0/lun0/part1[1]
1048192 blocks [2/1] [_U]
unused devices:
# No obstante el raid está montado y el filesystem es accesible:
shian:~# df -h /dev/md0
Filesystem Size Used Avail Use% Mounted on
/dev/md0 1008M 42M 916M 5% /mnt/raid
# Ahora marcamos el disco /dev/hdb1 como fallo para proceder a cambiarlo:
shian:~# mdadm --manage /dev/md0 --fail /dev/hdb1
mdadm: set /dev/hdb1 faulty in /dev/md0
Apagamos la máquina y cambiamos el disco duro defectuoso por uno nuevo. En el caso de VMware basta con crear un nuevo dispositivo de tipo disco duro. Además, este disco duro nuevo que añadimos va a ser de mayor tamaño que el anterior. Idealmente en un raid 1 los dos discos duros deben tener el mismo tamaño, pero linux nos proporciona la suficiente flexibilidad para que esto no sea así.
# En el arranque de la máquina vemos que el raid sigue arrancando pero en modo degradado. Lo que vamos a hacer es crear la tabla de particiones del nuevo disco duro exáctamente igual que la del disco duro que aún funciona y que forma parte del raid:
shian:~# sfdisk -d /dev/hdc | sfdisk /dev/hdb
Checking that no-one is using this disk right now ...
OK
Disk /dev/hdb: 4161 cylinders, 16 heads, 63 sectors/track
sfdisk: ERROR: sector 0 does not have an msdos signature
/dev/hdb: unrecognized partition table type
Old situation:
No partitions found
New situation:
Units = sectors of 512 bytes, counting from 0
Device Boot Start End #sectors Id System
/dev/hdb1 63 2096639 2096577 fd Linux raid autodetect
/dev/hdb2 0 - 0 0 Empty
/dev/hdb3 0 - 0 0 Empty
/dev/hdb4 0 - 0 0 Empty
Warning: no primary partition is marked bootable (active)
This does not matter for LILO, but the DOS MBR will not boot this disk.
Successfully wrote the new partition table
Re-reading the partition table ...
If you created or changed a DOS partition, /dev/foo7, say, then use dd(1)
to zero the first 512 bytes: dd if=/dev/zero of=/dev/foo7 bs=512 count=1
(See fdisk(8).)
# Como este nuevo disco duro es mayor que el anterior, podemos crear una partición /dev/hdb2 y formatearla para utilizarla sin problemas.
shian:~# fdisk /dev/hdb
The number of cylinders for this disk is set to 4161.
There is nothing wrong with that, but this is larger than 1024,
and could in certain setups cause problems with:
1) software that runs at boot time (e.g., old versions of LILO)
2) booting and partitioning software from other OSs
(e.g., DOS FDISK, OS/2 FDISK)
Command (m for help): n
Command action
e extended
p primary partition (1-4)
p
Partition number (1-4): 2
First cylinder (2081-4161, default 2081):INTRO
Using default value 2081
Last cylinder or +size or +sizeM or +sizeK (2081-4161, default 4161):INTRO
Using default value 4161
Command (m for help): p
Disk /dev/hdb: 2147 MB, 2147483648 bytes
16 heads, 63 sectors/track, 4161 cylinders
Units = cylinders of 1008 * 512 = 516096 bytes
Device Boot Start End Blocks Id System
/dev/hdb1 1 2080 1048288+ fd Linux raid autodetect
/dev/hdb2 2081 4161 1048824 83 Linux
Command (m for help): w
The partition table has been altered!
Calling ioctl() to re-read partition table.
Syncing disks.
shian:~# mkfs.ext3 /dev/hdb2
mke2fs 1.37 (21-Mar-2005)
warning: 62 blocks unused.
Filesystem label=
OS type: Linux
Block size=4096 (log=2)
Fragment size=4096 (log=2)
131328 inodes, 262144 blocks
13110 blocks (5.00%) reserved for the super user
First data block=0
8 block groups
32768 blocks per group, 32768 fragments per group
16416 inodes per group
Superblock backups stored on blocks:
32768, 98304, 163840, 229376
Writing inode tables: done
Creating journal (8192 blocks): done
Writing superblocks and filesystem accounting information: done
This filesystem will be automatically checked every 30 mounts or
180 days, whichever comes first. Use tune2fs -c or -i to override.
shian:~# mkdir /mnt/tmp
shian:~# mount /dev/hdb2 /mnt/tmp
# Ahora vamos a reconstruir el raid:
shian:~# mdadm --manage /dev/md0 --add /dev/hdb1
mdadm: hot added /dev/hdb1
# En este instante el raid 1 se está reconstruyendo. Toda la información del disco existente (/dev/hdc1) se está escribiendo en el nuevo disco (/dev/hdb1) para reconstruir el mirror y tener de nuevo la redundancia. Podemos comprobar el estado en el archivo /proc/mdstat:
shian:~# cat /proc/mdstat
Personalities : [raid1]
read_ahead 1024 sectors
md0 : active raid1 ide/host0/bus0/target1/lun0/part1[2] ide/host0/bus1/target0/lun0/part1[1]
1048192 blocks [2/1] [_U]
[=======>.............] recovery = 39.5% (415488/1048192) finish=0.1min speed=69248K/sec
unused devices:
# Finalmente, después de un tiempo tenemos el raid recuperado:
shian:~# cat /proc/mdstat
Personalities : [raid1]
read_ahead 1024 sectors
md0 : active raid1 ide/host0/bus0/target1/lun0/part1[0] ide/host0/bus1/target0/lun0/part1[1]
1048192 blocks [2/2] [UU]
unused devices:
# Si no nos fiamos de que todo esté correcto (yo tengo que verlo para creerlo), podemos hacer lo siguiente para comprobar que la recuperación se ha realizado satisfactoriamente. Lo que vamos a hacer es desmontar el raid, montar únicamente el nuevo dispositivo /dev/hdb1 y comprobar el CRC del archivo que generamos anteriormente para comprobar que la recuperación ha sido correcta.
shian:~# umount /mnt/raid
shian:~# mount /dev/hdb1 /mnt/raid
shian:~# cksum /mnt/raid/random1
1652310020 26214400 /mnt/raid/random1
# Y listo!. El raid se ha recuperado correctamente y toda nuestra información está a salvo. Es importante dejarlo todo como estaba antes de utilizarlo puesto que ahora mismo en /mnt/raid se encuentra montado de manera temporal sólo un dispositivo del raid y no éste completo. Si ahora hiciéramos algún cambio, creásemos archivos,... perderíamos todos esos datos en cuanto montásemos de nuevo el raid. Mejor lo dejamos todo como estaba:
shian:~# umount /mnt/raid/
shian:~# mount /mnt/raid/
shian:~# df -h /mnt/raid/
Filesystem Size Used Avail Use% Mounted on
/dev/md0 1008M 42M 916M 5% /mnt/raid
# Si ahora reiniciamos la máquina vemos que el raid arranca correctamente con los dos discos de nuevo:
md: ide/host0/bus0/target1/lun0/part1's event counter: 0000000c
md: ide/host0/bus1/target0/lun0/part1's event counter: 0000000c
md: raid1 personality registered as nr 3
md0: max total readahead window set to 124k
md0: 1 data-disks, max readahead per data-disk: 124k
raid1: device ide/host0/bus0/target1/lun0/part1 operational as mirror 0
raid1: device ide/host0/bus1/target0/lun0/part1 operational as mirror 1
raid1: raid set md0 active with 2 out of 2 mirrors
md: updating md0 RAID superblock on device
md: ide/host0/bus0/target1/lun0/part1 [events: 0000000d]<6>(write) ide/host0/bus0/target1/lun0/part1's sb offset: 1048192
md: ide/host0/bus1/target0/lun0/part1 [events: 0000000d]<6>(write) ide/host0/bus1/target0/lun0/part1's sb offset: 1048192
Hemos visto una manera bastante sencilla y fiable de tener nuestros datos importantes a buen recaudo. No obstante este sistema raid no sirve de nada sin una buena política de backups, puesto que no protege del borrado accidental de archivos.
Después de haber probado FreeNAS y el Raid en Debian puedo sacar en claro lo siguiente:
# FreeNAS es mucho más sencillo y fácil de configurar, pero no ofrece toda la flexibilidad que linux. Por ejemplo, con FreeNAS no es posible crear un raid con dos discos de distinto tamaño y aprovechar el espacio restante. En linux eso no supone ningún problema. Simplemente hay que tener claro que los datos de esa nueva partición no tendrán respaldo, por lo que no se debe utilizar para almacenar información importante.
# FreeNAS todavía es una versión beta y aunque parece muy robusta y hay mucha gente que la está utilizando (sólo hay que echar un vistazo a sus foros), los desarrolladores indican que no se debería utilizar en entornos de producción. Por contra, el raid por software en linux se lleva utilizando desde hace bastante tiempo.
# Si tengo algún problema con FreeNAS será más complicado encontrar soporte. Sólo tendría el foro para preguntar. Si tengo un problema con linux tengo a mano a Alex que seguro está encantado de echarme una mano ;-)
# Al utilizar un sistema linux "estandar" podemos montar un apache, scripts de monitorización del raid, avisos por correo electrónico,... cualquier cosa que se nos ocurra. Con FreeNAS esto sería muy complicado de hacer.
Ahora ya sólo me queda cambiar mi actual Duron 1200Mhz (algo que voy a hacer en las próximas semanas) puesto que ya está algo viejo y cada vez lo noto más lento y utilizarlo como servidor NAS-Debian en casa.
El siguiente capítulo será la configuración de Samba para compartir los nuevos dispositivos creados con una máquina windows así como la gestión de los distintos permisos de usuario.
Siguiendo el artículo anterior del servidor NAS para casa, aquí cuento todo lo que hice para configurar y probar el raid 1 en debian y las conclusiones finales a las que llegué. Este pequeño tutorial lo he hecho en una máquina virtual VMware por lo cómodo que es probar e instalar todo. El disco de sistema es hda con una única partición y los discos con los que se creará el raid 1 serán hdb y hdc. Muestro en rojo lo que he introducido en los diferentes menús.
# Particionar los dos discos duros. El sistema de archivos debe ser Linux raid auto.
shian:~# fdisk /dev/hdb
Command (m for help): p
Disk /dev/hdb: 1073 MB, 1073741824 bytes
16 heads, 63 sectors/track, 2080 cylinders
Units = cylinders of 1008 * 512 = 516096 bytes
Device Boot Start End Blocks Id System
Command (m for help): n
Command action
e extended
p primary partition (1-4)
p
Partition number (1-4): 1
First cylinder (1-2080, default 1):INTRO
Using default value 1
Last cylinder or +size or +sizeM or +sizeK (1-2080, default 2080):INTRO
Using default value 2080
Command (m for help): t
Selected partition 1
Hex code (type L to list codes): fd
Changed system type of partition 1 to fd (Linux raid autodetect)
Command (m for help): p
Disk /dev/hdb: 1073 MB, 1073741824 bytes
16 heads, 63 sectors/track, 2080 cylinders
Units = cylinders of 1008 * 512 = 516096 bytes
Device Boot Start End Blocks Id System
/dev/hdb1 1 2080 1048288+ fd Linux raid autodetect
Command (m for help): w
The partition table has been altered!
Calling ioctl() to re-read partition table.
Syncing disks.
# Repetimos los pasos para /dev/hdc.
# Creamos el raid 1 con las dos particiones que acabamos de crear. En las opciones indicamos que el tipo de raid será 1 (mirror), que deseamos utilizar dos discos y que el nuevo dispositivo raid será /dev/md0.
shian:~# mdadm --create /dev/md0 --verbose --level=1 --raid-devices=2 /dev/hdb1 /dev/hdc1
mdadm: size set to 1048192K
mdadm: array /dev/md0 started.
NOTA: Si ya hemos usado el disco anteriormente para otro raid, es necesario reiniciar el superbloque para que se borre la información existente, puesto que sino, la creación puede fallar:
shian:~# mdadm --zero-superblock /dev/sdXX
# El raid 1 se está creando en segundo plano. En función del tamaño de los discos tardará más o menos. Se puede ver el estado en el archivo /proc/mdstat:
shian:~# cat /proc/mdstat
Personalities : [raid1]
read_ahead 1024 sectors
md0 : active raid1 ide/host0/bus1/target0/lun0/part1[1] ide/host0/bus0/target1/lun0/part1[0]
1048192 blocks [2/2] [UU]
[===========>.........] resync = 58.2% (611196/1048192) finish=0.0min speed=101866K/sec
unused devices:
# El porcentaje va subiendo hasta que finalmente el dispositivo está listo:
shian:~# cat /proc/mdstat
Personalities : [raid1]
read_ahead 1024 sectors
md0 : active raid1 ide/host0/bus1/target0/lun0/part1[1] ide/host0/bus0/target1/lun0/part1[0]
1048192 blocks [2/2] [UU]
unused devices:
# A partir de este momento para cualquier manipulación que deseemos hacer del raid debemos utilizar /dev/md0 y no /dev/hdb1 ni /dev/hdc1.
# Formateamos el raid
shian:~# mkfs.ext3 /dev/md0
mke2fs 1.37 (21-Mar-2005)
Filesystem label=
OS type: Linux
Block size=4096 (log=2)
Fragment size=4096 (log=2)
131072 inodes, 262048 blocks
13102 blocks (5.00%) reserved for the super user
First data block=0
8 block groups
32768 blocks per group, 32768 fragments per group
16384 inodes per group
Superblock backups stored on blocks:
32768, 98304, 163840, 229376
Writing inode tables: done
Creating journal (4096 blocks): done
Writing superblocks and filesystem accounting information: done
This filesystem will be automatically checked every 22 mounts or
180 days, whichever comes first. Use tune2fs -c or -i to override.
# Creamos el punto de montaje, añadimos la entrada correspondiente para que el raid se monte cuando se arranca la máquina y lo montamos:
shian:~# mkdir /mnt/raid
shian:~# echo "/dev/md0 /mnt/raid ext3 defaults 0 1" >> /etc/fstab
shian:~# mount /mnt/raid
shian:~# df -h /dev/md0
Filesystem Size Used Avail Use% Mounted on
/dev/md0 1008M 17M 941M 2% /mnt/raid
# Aquí ya habríamos terminado la instalación del raid y podríamos utilizarlo, aunque tal y como está configurado y montado sólo tendría permisos el usuario root.
A partir de aquí, lo que yo hice inicialmente fue simular que un disco duro se estropeaba y al arrancar la máquina quería montar el raid sólo con el otro disco y utilizarlo normalmente. Además, después de simular con la máquina virtual que añadía un nuevo disco duro, quería añadirlo al raid para volver a tener de nuevo la redundancia. Después de leer muchos tutoriales y foros no había manera de que funcionase. Si reiniciaba la máquina sin un disco del raid, éste no se montaba y no podía acceder a los datos. Además, el dispositivo /dev/md0 no era reconocido, por lo que era como si el raid no existiese!. Finalmente, encontré en un pequeño tutorial la solución a mis problemas.
# Es necesario indicarle al sistema operativo cómo acceder a ese dispositivo raid para que sea capaz de utilizarlo. Esto que puede parecer tan obvio no venía en ningún tutorial ni en ninguna ayuda de las que consulté.
shian:/# cd /etc/mdadm
shian:/etc/mdadm# cp mdadm.conf mdadm.conf.`date +%y%m%d`
shian:/etc/mdadm# echo "DEVICE partitions" > mdadm.conf
shian:/etc/mdadm# mdadm --detail --scan >> mdadm.conf
shian:/etc/mdadm#
shian:/etc/mdadm# cat mdadm.conf
DEVICE partitions
ARRAY /dev/md0 level=raid1 num-devices=2 UUID=a48e6816:ea6e7f37:6cc50cdb:6fead399
devices=/dev/hdb1,/dev/hdc1
# Ahora ya podemos reiniciar la máquina y el raid arrancará y se montará automáticamente en el arranque.
# Podemos probar a parar el dispositivo y a levantarlo de nuevo:
shian:/etc/mdadm# umount /mnt/raid
shian:/etc/mdadm# mdadm --stop /dev/md0
shian:/etc/mdadm# cat /proc/mdstat
Personalities : [raid1]
read_ahead 1024 sectors
unused devices:
shian:/etc/mdadm# mdadm --assemble /dev/md0 /dev/hdb1 /dev/hdc1
mdadm: /dev/md0 has been started with 2 drives.
shian:/etc/mdadm# cat /proc/mdstat
Personalities : [raid1]
read_ahead 1024 sectors
md0 : active raid1 ide/host0/bus0/target1/lun0/part1[0] ide/host0/bus1/target0/lun0/part1[1]
1048192 blocks [2/2] [UU]
unused devices:
Ahora sí, vamos a probar si realmente el podemos recuperar la información y el sistema funciona correctamente en caso de caída de un dispositivo. Además, veremos cómo reemplazar el disco defectuoso y recuperar de nuevo el raid 1 con los dos discos.
# Creamos un archivo aleatorio de 25MB en el raid montando previamente de nuevo el raid:
shian:/# mount /dev/md0 /mnt/raid
shian:/# dd if=/dev/urandom of=/mnt/raid/random1 count=51200
51200+0 records in
51200+0 records out
26214400 bytes transferred in 7.829523 seconds (3348148 bytes/sec)
# Calculamos su CRC y lo apuntamos. Posteriormente nos servirá para comprobar que todo es correcto:
shian:/# cksum /mnt/raid/random1
1652310020 26214400 /mnt/raid/random1
# Vamos a simular un fallo en uno de los dispositivos. Para ello apagamos el sistema, desconectamos uno de los discos duros (en este caso /dev/hdb) y arrancamos de nuevo.
# Una vez arrancado de nuevo el sistema, si examinamos con detalle los mensajes de arranque encontraremos algo como lo siguiente. Como se puede ver el sistema ha detectado un disco falla y al no haber un disco de repuesto (spare) levanta el raid en modo degradado con un sólo disco. Podremos seguir utilizando el raid con total normalidad pero si este disco también fallase, perderíamos irremediablemente todos los datos.
md: bind
md: ide/host0/bus1/target0/lun0/part1's event counter: 00000006
md0: former device hdb1 is unavailable, removing from array!
md: raid1 personality registered as nr 3
md0: max total readahead window set to 124k
md0: 1 data-disks, max readahead per data-disk: 124k
raid1: device ide/host0/bus1/target0/lun0/part1 operational as mirror 1
raid1: md0, not all disks are operational -- trying to recover array
raid1: raid set md0 active with 1 out of 2 mirrors
md: updating md0 RAID superblock on device
md: ide/host0/bus1/target0/lun0/part1 [events: 00000007]<6>(write) ide/host0/bus1/target0/lun0/part1's sb offset: 1048192
md: recovery thread got woken up ...
md0: no spare disk to reconstruct array! -- continuing in degraded mode
md: recovery thread finished ...
# En el archivo /proc/mdstat podemos ver el estado del raid. Ahora mismo se encuentra funcionando sólo con un dispositivo de dos posibles y nos indica que el que ha fallado es el primero de ellos:
shian:~# cat /proc/mdstat
Personalities : [raid1]
read_ahead 1024 sectors
md0 : active raid1 ide/host0/bus1/target0/lun0/part1[1]
1048192 blocks [2/1] [_U]
unused devices:
# No obstante el raid está montado y el filesystem es accesible:
shian:~# df -h /dev/md0
Filesystem Size Used Avail Use% Mounted on
/dev/md0 1008M 42M 916M 5% /mnt/raid
# Ahora marcamos el disco /dev/hdb1 como fallo para proceder a cambiarlo:
shian:~# mdadm --manage /dev/md0 --fail /dev/hdb1
mdadm: set /dev/hdb1 faulty in /dev/md0
Apagamos la máquina y cambiamos el disco duro defectuoso por uno nuevo. En el caso de VMware basta con crear un nuevo dispositivo de tipo disco duro. Además, este disco duro nuevo que añadimos va a ser de mayor tamaño que el anterior. Idealmente en un raid 1 los dos discos duros deben tener el mismo tamaño, pero linux nos proporciona la suficiente flexibilidad para que esto no sea así.
# En el arranque de la máquina vemos que el raid sigue arrancando pero en modo degradado. Lo que vamos a hacer es crear la tabla de particiones del nuevo disco duro exáctamente igual que la del disco duro que aún funciona y que forma parte del raid:
shian:~# sfdisk -d /dev/hdc | sfdisk /dev/hdb
Checking that no-one is using this disk right now ...
OK
Disk /dev/hdb: 4161 cylinders, 16 heads, 63 sectors/track
sfdisk: ERROR: sector 0 does not have an msdos signature
/dev/hdb: unrecognized partition table type
Old situation:
No partitions found
New situation:
Units = sectors of 512 bytes, counting from 0
Device Boot Start End #sectors Id System
/dev/hdb1 63 2096639 2096577 fd Linux raid autodetect
/dev/hdb2 0 - 0 0 Empty
/dev/hdb3 0 - 0 0 Empty
/dev/hdb4 0 - 0 0 Empty
Warning: no primary partition is marked bootable (active)
This does not matter for LILO, but the DOS MBR will not boot this disk.
Successfully wrote the new partition table
Re-reading the partition table ...
If you created or changed a DOS partition, /dev/foo7, say, then use dd(1)
to zero the first 512 bytes: dd if=/dev/zero of=/dev/foo7 bs=512 count=1
(See fdisk(8).)
# Como este nuevo disco duro es mayor que el anterior, podemos crear una partición /dev/hdb2 y formatearla para utilizarla sin problemas.
shian:~# fdisk /dev/hdb
The number of cylinders for this disk is set to 4161.
There is nothing wrong with that, but this is larger than 1024,
and could in certain setups cause problems with:
1) software that runs at boot time (e.g., old versions of LILO)
2) booting and partitioning software from other OSs
(e.g., DOS FDISK, OS/2 FDISK)
Command (m for help): n
Command action
e extended
p primary partition (1-4)
p
Partition number (1-4): 2
First cylinder (2081-4161, default 2081):INTRO
Using default value 2081
Last cylinder or +size or +sizeM or +sizeK (2081-4161, default 4161):INTRO
Using default value 4161
Command (m for help): p
Disk /dev/hdb: 2147 MB, 2147483648 bytes
16 heads, 63 sectors/track, 4161 cylinders
Units = cylinders of 1008 * 512 = 516096 bytes
Device Boot Start End Blocks Id System
/dev/hdb1 1 2080 1048288+ fd Linux raid autodetect
/dev/hdb2 2081 4161 1048824 83 Linux
Command (m for help): w
The partition table has been altered!
Calling ioctl() to re-read partition table.
Syncing disks.
shian:~# mkfs.ext3 /dev/hdb2
mke2fs 1.37 (21-Mar-2005)
warning: 62 blocks unused.
Filesystem label=
OS type: Linux
Block size=4096 (log=2)
Fragment size=4096 (log=2)
131328 inodes, 262144 blocks
13110 blocks (5.00%) reserved for the super user
First data block=0
8 block groups
32768 blocks per group, 32768 fragments per group
16416 inodes per group
Superblock backups stored on blocks:
32768, 98304, 163840, 229376
Writing inode tables: done
Creating journal (8192 blocks): done
Writing superblocks and filesystem accounting information: done
This filesystem will be automatically checked every 30 mounts or
180 days, whichever comes first. Use tune2fs -c or -i to override.
shian:~# mkdir /mnt/tmp
shian:~# mount /dev/hdb2 /mnt/tmp
# Ahora vamos a reconstruir el raid:
shian:~# mdadm --manage /dev/md0 --add /dev/hdb1
mdadm: hot added /dev/hdb1
# En este instante el raid 1 se está reconstruyendo. Toda la información del disco existente (/dev/hdc1) se está escribiendo en el nuevo disco (/dev/hdb1) para reconstruir el mirror y tener de nuevo la redundancia. Podemos comprobar el estado en el archivo /proc/mdstat:
shian:~# cat /proc/mdstat
Personalities : [raid1]
read_ahead 1024 sectors
md0 : active raid1 ide/host0/bus0/target1/lun0/part1[2] ide/host0/bus1/target0/lun0/part1[1]
1048192 blocks [2/1] [_U]
[=======>.............] recovery = 39.5% (415488/1048192) finish=0.1min speed=69248K/sec
unused devices:
# Finalmente, después de un tiempo tenemos el raid recuperado:
shian:~# cat /proc/mdstat
Personalities : [raid1]
read_ahead 1024 sectors
md0 : active raid1 ide/host0/bus0/target1/lun0/part1[0] ide/host0/bus1/target0/lun0/part1[1]
1048192 blocks [2/2] [UU]
unused devices:
# Si no nos fiamos de que todo esté correcto (yo tengo que verlo para creerlo), podemos hacer lo siguiente para comprobar que la recuperación se ha realizado satisfactoriamente. Lo que vamos a hacer es desmontar el raid, montar únicamente el nuevo dispositivo /dev/hdb1 y comprobar el CRC del archivo que generamos anteriormente para comprobar que la recuperación ha sido correcta.
shian:~# umount /mnt/raid
shian:~# mount /dev/hdb1 /mnt/raid
shian:~# cksum /mnt/raid/random1
1652310020 26214400 /mnt/raid/random1
# Y listo!. El raid se ha recuperado correctamente y toda nuestra información está a salvo. Es importante dejarlo todo como estaba antes de utilizarlo puesto que ahora mismo en /mnt/raid se encuentra montado de manera temporal sólo un dispositivo del raid y no éste completo. Si ahora hiciéramos algún cambio, creásemos archivos,... perderíamos todos esos datos en cuanto montásemos de nuevo el raid. Mejor lo dejamos todo como estaba:
shian:~# umount /mnt/raid/
shian:~# mount /mnt/raid/
shian:~# df -h /mnt/raid/
Filesystem Size Used Avail Use% Mounted on
/dev/md0 1008M 42M 916M 5% /mnt/raid
# Si ahora reiniciamos la máquina vemos que el raid arranca correctamente con los dos discos de nuevo:
md: ide/host0/bus0/target1/lun0/part1's event counter: 0000000c
md: ide/host0/bus1/target0/lun0/part1's event counter: 0000000c
md: raid1 personality registered as nr 3
md0: max total readahead window set to 124k
md0: 1 data-disks, max readahead per data-disk: 124k
raid1: device ide/host0/bus0/target1/lun0/part1 operational as mirror 0
raid1: device ide/host0/bus1/target0/lun0/part1 operational as mirror 1
raid1: raid set md0 active with 2 out of 2 mirrors
md: updating md0 RAID superblock on device
md: ide/host0/bus0/target1/lun0/part1 [events: 0000000d]<6>(write) ide/host0/bus0/target1/lun0/part1's sb offset: 1048192
md: ide/host0/bus1/target0/lun0/part1 [events: 0000000d]<6>(write) ide/host0/bus1/target0/lun0/part1's sb offset: 1048192
Hemos visto una manera bastante sencilla y fiable de tener nuestros datos importantes a buen recaudo. No obstante este sistema raid no sirve de nada sin una buena política de backups, puesto que no protege del borrado accidental de archivos.
Después de haber probado FreeNAS y el Raid en Debian puedo sacar en claro lo siguiente:
# FreeNAS es mucho más sencillo y fácil de configurar, pero no ofrece toda la flexibilidad que linux. Por ejemplo, con FreeNAS no es posible crear un raid con dos discos de distinto tamaño y aprovechar el espacio restante. En linux eso no supone ningún problema. Simplemente hay que tener claro que los datos de esa nueva partición no tendrán respaldo, por lo que no se debe utilizar para almacenar información importante.
# FreeNAS todavía es una versión beta y aunque parece muy robusta y hay mucha gente que la está utilizando (sólo hay que echar un vistazo a sus foros), los desarrolladores indican que no se debería utilizar en entornos de producción. Por contra, el raid por software en linux se lleva utilizando desde hace bastante tiempo.
# Si tengo algún problema con FreeNAS será más complicado encontrar soporte. Sólo tendría el foro para preguntar. Si tengo un problema con linux tengo a mano a Alex que seguro está encantado de echarme una mano ;-)
# Al utilizar un sistema linux "estandar" podemos montar un apache, scripts de monitorización del raid, avisos por correo electrónico,... cualquier cosa que se nos ocurra. Con FreeNAS esto sería muy complicado de hacer.
Ahora ya sólo me queda cambiar mi actual Duron 1200Mhz (algo que voy a hacer en las próximas semanas) puesto que ya está algo viejo y cada vez lo noto más lento y utilizarlo como servidor NAS-Debian en casa.
El siguiente capítulo será la configuración de Samba para compartir los nuevos dispositivos creados con una máquina windows así como la gestión de los distintos permisos de usuario.
Subscriure's a:
Missatges (Atom)