29 d’oct. 2009

Vmware headers directori, linux install kernel headers package

El problema es que hay que hay que hacer el link simbolico para mostrar-le donde estan
los headers reales de nuestra distribucion.

con la consola entramos hasta la ruta "/usr/src/linux/include", y hacemos
un "ln -s /lib/modules//build/include include"

soporte;
http://www.mokonamodoki.com/vmware-server-on-centos-5

instalar los headers
http://www.cyberciti.biz/faq/howto-install-kernel-headers-package/

27 d’oct. 2009

SoftPerfect Bandwidth Manager 2.5 (Control trafico red lan )

SoftPerfect Bandwidth Manager 2.5

http://www.downloadbazar.com/archives/000987.php


SoftPerfect Bandwidth Manager is a full-featured traffic management tool for Windows that offers cost-effective bandwidth control and quality of service based on built-in prioritized rules. These rules can specify a bandwidth limit for each Internet user. With

SoftPerfect Bandwidth Manager, you can apply speed-throttling rules to specified IP addresses, ports and even network interfaces with no changes to existing network infrastructure.

The rich feature set of SoftPerfect Bandwidth Manager is easily managed via the intuitive Windows GUI.
The software requires Windows NT/2000/XP/2003. It also requires a network connection which could be a wireless connection or a modem that conforms to the NDIS standard.

Bandwidth Manager Key features :
Centralized configuration from a single network location.

Flexible, prioritized, bidirectional rules to specify maximum data rates.

Rules for IP addresses, protocols, ports (for TCP/IP) and network interfaces.
Transparency for end users.
No software installation is required on client workstations in most cases.
Detailed and comprehensive statistics are available for each rule.es

Unlimited number of rules

Remote administration

Bridging and address groups

Batch creation of rules
Daily reports
Event log system
Scheduler

Download & Upload quotas

Size : 1.8 MB

Download SoftPerfect Bandwidth Manager 2.5

26 d’oct. 2009

Montar unidad de red windows en linux

Para poder montar una unidad de red windows en linux tienen que hacer lo siguiente como root:

Código:

#mount -t cifs //192.168.0.10/d$/COMPARTIDO /mnt/Z/ -o username=medyu,password=123456

con eso lo que estamos haciendo es montar la carpeta compartida del servidor windows en la carpeta Z de linux , el username y las password tienen que ser las que usaremos para conectarnos al sistema windows siempre y cuando se necesiten.

para que se monte automaticamente tenemos que agregar esto el fstab.


Código:

//192.168.0.10/d$/COMPARTIDO /mnt/Z cifs user=medyu,password=123456 0 0


Espero que a alguien le sirva porque a mi me sirvio un monton... uso fedora 9 porsiaka, en todo caso funciona en todos los sabores y colores de linux


Introducción

Samba es un paquete de software que proporciona a los administradores de red flexibilidad y libertad en términos de instalación, configuración y elección de sistemas y equipos.

Con Samba, puede conectar los clientes de Windows en una red de Windows a servicios como los archivos compartidos, sistemas, impresoras y controlados por el servidor Samba Linux y, al mismo tiempo, permitir el acceso a los sistemas Linux los archivos compartidos e impresoras en los sistemas Windows.
Instalación

Para poder instalar Samba debemos correr la siguiente sentencia en una consola utilizando la cuenta root o a traves de “su” o “sudo”

# yum install samba samba-client samba-common samba-swat samba-winbind samba-doc libsmbclient xinetd

Esta sentencia nos instala los paquetes necesarios para la ejecución y configuración de todo lo que nosotros necesitaremos.
Configuración

Configuración mediante el archivo smb.conf

La configuración de Samba se almacena en el archivo /etc/samba/smb.conf o en /usr/local/samba/lib/smb.conf utilizando la misma sintaxis que un archivo ini.

Cada sección en el archivo smb.conf representa un meta-servicio o un objeto compartido en el servidor Samba. La sección [global] es especial ya que contiene configuraciones globales al servidor.

Acá podemos ver una configuración mínima de ejemplo:

[global]

workgroup = GRUPO_TRABAJO

netbios name = PC01

[share1]

path = /tmp

[share2]

path = /compartida

comment = Archivos varios

Para más información sobre la configuración del archivo smb.conf puede referirse al manual ubicado en /usr/share/docs/samba-doc-x.x donde x.x es la versión instalada o también puede ver la página man ejecutando lo siguiente:

# man smb.conf

Configuración mediante la interfaz SWAT

Al ejecutar la sentencia de instalación también instalamos una interfaz gráfica de administración del servicio de servidor Samba.

SWAT es una interfaz basada en web que puede ser usada para facilitar la configuración de Samba. Para iniciar SWAT, acceda desde su navegador favorito a la dirección http://localhost:901/. Puede reemplazar localhost por el nombre del servidor donde Samba esta corriendo si es que se quiere acceder desde una ubicación distinta.

Nota: Es posible que se necesite ejecutar el servicio xinetd ejecutando la siguiente instrucción como root:

# service xinetd start

Además también es posible que sea necesario editar el archivo de configuración swat de xinetd para SWAT ubicado en /etc/xinetd.d/

En la linea que dice disable=yes debemos poner disable=no

Una vez que se accedió, SWAT solicitará un usuario y contraseña con permisos para modificar los archivos de configuración, por defecto el usuario es root.

La pantalla inicial se muestra de la siguiente forma:

SWAT

Como vemos en la imagen la interfaz posee una barra de botones ubicada en la parte superior de la página. El significado y comportamiento de cada botón es el siguiente:

Home:

Esta página provee acceso a toda la documentación de Samba. El manual de cada componente de Samba es accesible desde esta ubicación.

Globals:

Esta página permite la configuración de cada parámetro de la sección [global] en el archivo smb.conf. Hay dos niveles de exposición de los parámetros, Basic (muestra opciones de configuración comunes) y Advanced (muestra opciones de configuración necesarias en ambientes más complejos).

Shares:

En esta página se tiene acceso a cada carpeta compartida, además se pueden compartir nuevas carpetas como así también eliminar las ya creadas.

Printers:

En esta página se tiene acceso a cada impresora compartida, además se pueden compartir nuevas impresoras como así también eliminar las ya creadas.

Wizard:

El objetivo del Wizard es ayudar al administrador de red Microsoft a configurar Samba con un esfuerzo mínimo. Esta página reescribe el archivo smb.conf.

Status:

Esta página nos permite ver el estado de cada demonio de Samba. Además se puede administrar dicho estado individualmente para cada demonio o grupalmente como un todo.

View:

Esta página nos permite ver el archivo smb.conf y si uno quiere puede ver todas las posibles configuraciones de los parámetros globales pulsando el botón Full View.

Password:

Esta página nos permite crear, borrar, desactivar y re-activar usuarios de Windows en la PC local. Se puede utilizar también para cambiar una contraseña de un usuario local.

Instala Codecs y mas en Fedora con easylife

Fedora 11, anda en boca de todos estos dias, hoy me encuentro con esta noticia de este pequeño script para Fedora que instala y configura con un solo comando los códecs y plugins más comunes y requeridos que sin embargo no se incluye por cuestiones legales en esa distribución, por ejemplo:

* Soporte de MP3
* Reproductor Flash
* Códecs W32 de video y audio
* Soporte de reproducción de DVDs codificados

1step-install también agrega soporte de MP3 para Amarok e incluye algunos extras para K3B, y si usamos Fedora 11 activará los famosos deltarpms. Eso sí, el script no es interactivo, así que quienes buscan algo más amigable pueden optar por el también muy recomendable y completo easyLife(http://easylifeproject.org/).

18 d’oct. 2009

Describe las contraseñas ocultas

http://www.lostpassword.com/f/downloads/ariskkey/ariskkey.exe

Normalmente cuando escribimos una contraseña en algún campo está se muestra con unos asteriscos ****** por razones de seguridad, pero existe la manera de saber cuál es esa contraseña que se esconde ahí, existen varias utilidades de software muy buenas para revelar esas contraseñas, algunas son:


* Describe las contraseñas ocultas en cajas de diálogo de contraseña y páginas web.

* Estado del arte recuperación de la contraseña de motor - todas las contraseñas se recuperan inmediatamente.

*Se apoyan las contraseñas multilingües.

* Completo instalar / desinstalar apoyo.


http://www.lostpassword.com/f/downloads/ariskkey/ariskkey.exe

16 d’oct. 2009

instalar Mysql en ubuntu linux

http://lobotuerto.com/blog/2008/04/30/como-instalar-lamp-en-ubuntu-804/

15 d’oct. 2009

Recuperar la contraseña de root

A continuación y por pedido de RazaMetaL, publico este tip para recuperar la contraseña del root.

Para recuperar la contraseña del root desde el GRUB, basta con editar la linea de boot y agregar single al final, luego botear y ya estas como root. Ahi lo que haces es escribir: passwd para cambiar la contrasena.

El procedimiento con GRUB seria:

1- reiniciar el equipo
2- Al presentar la ventana para seleccionar el sistema operativo, nos colocamos en la que corresponde a nuestra distribución pulsamos 'e' para entrar al modo de edición.
3- En la siguiente ventana veremos varias líneas, que son los argumentos con los que inicia el sistema, nos colocamos en la que inicia con 'kernel' y pulsamos 'e' para editarla.
4- En la ventana subsecuente separamos con un espacio el texto precedente y escribimos 'single' para iniciar en modo monousuario. Pulsamos enter al terminar.
5- Debemos ver como se adicionó 'single' a la línea editada, con lo que pulsamos 'b' para iniciar el sistema.
6- Al entrar en modo de terminal, tenemos la cuenta del superadministrador, por lo que ya podemos cambiar la contraseña de root y reiniciamos el equipo para que tome efecto el cambio.

passwd root
reboot

Si el GRUB tiene contrasena, hay problemas, entonces toca utilizar un live cd o el primer disco de instalacion (en el caso de RedHat, Fedora, y clones).

Cambiar contraseña desde el disco de instalacion/rescate:

1- Iniciar con el primer disco de instalación. No importa si se trata de una versión o distribución diferente a la que está en el equipo.
2- Cuando se presente el texto boot, escribir linux rescue para entrar en modo de rescate.
3- Una vez que se ha entrado al sistema, ejecutamos este comando para asignar el permiso a root:

chroot /mnt/sysimage

4- Así, ya podemos cambiar la contraseña de root y reiniciamos el equipo para que tome efecto el cambio.

passwd root
reboot

Con eso ya debe quedar todo funcionando.

Gracias Raza!

14 d’oct. 2009

Linux para todos, manuales de configuracion linux

centos redhat ubuntu, etc...

http://www.linuxparatodos.net/portal/staticpages/index.php?page=manuales-indice

Publica documentos en formato revista online

http://issuu.com

Configurando IP-Alias en Debian Etch, añadir segunda ip tarjeta de red

http://santib90.wordpress.com/2007/06/10/configurando-ip-alias-en-debian-etch/



Recientemente he necesitado añadir una dirección IP adicional a un servidor Virtual Debian 4.0 “Etch” en explotación. A esto se le denomina IP alias comunmente.

Hago login como root y edito el fichero “/etc/network/interfaces” con uno de mis editores preferidos (”nano”)

Edito el fichero y el la parte final agrego una entrada adicional para la dirección IP extra que quiero añadir al interface “eth0″. La entrada va com si fuera otro interface real pero con el nombre “eth0:0″.

Pruebo a levantar el nuevo pseudo-interface con “ifup eth0:0″ y compruebo que la IP se ha asignado correctamente con un “ifconfig”

Si quisiera añadir más direciones IP sería cuestión de ir añadiendo entradas en el fichero, “eth0:1″ para la segunda, “eth0:2″ para la tercera, etc.

En las nuevas entradas sólo hay que especificar la dirección y la máscara de subred, no se pueden especificar gateways ni otros datos.

Escanear ips con Linux

Este es el artículo publicado en thewilfamily.com:

Nmap es una aplicación multiplataforma usada para explorar redes y obtener información acerca de los servicios, sistemas operativos y vulnerabilidades derivadas de la conjunción de éstos.

Es muy usado por todo aquél que se interesa por las tareas de seguridad y hacking en general, desde Administradores de Sistemas a interesados con fines menos respetables. Las técnicas de escaneo que usa Nmap han sido ya implementadas en sistemas de detección de intrusos y firewalls, ya que los desarrolladores de sistemas de seguridad también usan Nmap en su trabajo y toman medidas. No obstante, pese a estar ampliamente documentado su funcionamiento, hay formas de escaneo que lo hacen difícil de detectar cuando se trata de obtener información.

Bueno, descargamos Nmap del sitio oficial para nuestra plataforma y lo instalamos. Si usamos Debian es mejor usar los repositorios:

$ apt-get install nmap

Comencemos a escanear…

$ nmap -sP 192.168.1.0/24

Esto escaneará las 255 direcciones de la red 192.168.1.0 El atributo -sP indica que será un escaneo mediante ping. Envia un ping (ICMP echo request) y un paquete TCP ACK al puerto 80. Si el destino contesta con otro ping o con un paquete TCP RST significa que está operativo.

Tipos de escaneo en función de los paquetes

Si no queremos usar la técnica del ping y el paquete ACK para comprobar el equipo o la red hay varias opciones diferentes:

solo el ping
nmap -PE 192.168.1.0/24

sólo el paquete ACK dirigiéndolo a un puerto determinado, p. ej. el 20
nmap -PA20 192.168.1.0/24

paquetes SYN al puerto 20
nmap -PS20 192.168.1.0/24

paquetes UDP al puerto 20
nmap -PU20 192.168.1.0/24

paquetes timestamp
nmap -PP 192.168.1.0/24

paquetes netmask request
nmap -PM 192.168.1.0/24

Latencia en la red

Si la red a escanear es lenta, tiene mucho tráfico o somos nosotros los que generamos gran cantidad de tráfico, el tiempo de respuesta aumentará. Para mitigar estos inconvenientes podemos ajustar el tiempo de búsqueda que emplea nmap. La opción -T indica la política de tiempo a usar. Existen 6 niveles con números entre 0-5, cuanto más alto más rápido. Si no se especifica se usa -T3

$ nmap -T5 192.168.1.0/24
Escanearía la red 192.168.1.0 en modo Insane, muy rápido…

Más opciones de escaneo serian:

–max-hostgroup 150 (enviar 150 peticiones simultaneas de escaneo)
–scan-delay2s (retardo entre escaneo de 2 segundos)
-host-timeout500m (tiempo empleado para escanear cada host de 500 milisegundos)

Descubriendo servicios en un host

Nmap por defecto escanea los puertos menores de 1024 más los que aparecen en el fichero nmap-services y que son mayores de 1024. Para solo escanear un determinado nº de puertos usaremos la opción -p

$ nmap -p 25,80,1000-4000 192.168.1.1
Con esto escaneamos el puerto 25,80 y del 1000 al 4000 del host 192.168.1.1

Hay varios estados posibles para un puerto. Si hay algún servicio escuchando en él, el estado es OPEN. Si no hay servicios en ese puerto puede respnder con un mensaje ICMP o simplemente con nada. En Linux estas respuestas vienen dadas por las reglas de IPTABLES REJECT (rechazar el paquete enviando un mensaje ICMP informando que el puerto esta cerrado) o DROP (tirar o ignorar el tráfico). En caso de que la petición sea ignorada Nmap mostrará el puerto como filtered, ya que no puede determinar si hay algún servicio o no en ese puerto.

También es posible que el equipo a sondear tenga los puertos abiertos pero tenga la política de no responder al ping ni al TCP ACK que usa Nmap para saber si el equipo está levantado. En ese caso el parámetro -P0 escaneará el objetivo asumiendo que el equipo está activo.

Sondeos sigilosos

SYN: Se trata en enviar un paquete TCP SYN al puerto a comprobar, y si hay algún servicio activo, el sistema escaneado continuará con la sequencia de conexión enviando un paquete TCP/SYN. En este punto Nmap tendría que proseguir enviando el ACK, pero no continúa con la secuencia de conexión y al no consumarse la conexión no queda registrado en los logs.

$ nmap -PS20 192.168.1.0/24
Una técnica parecida es enviar una secuencia incorrecta de paquetes TCP con la intención de valerse de los mensajes recogidos para obtener información. Por ejemplo, enviar un paquete TCP FIN que corresponde al final de una conexión o enviar paquetes sin ningún flag activado. Las respuestas pueden servir para identificar los puertos abiertos o el sistema operativo.

Fingerprinting

Nmap puede averiguar el sistema operativo del objetivo usando las pequeñas diferencias en la implementación de los protocolos. Aunque siguen el mismo estándard al programar los sistemas, existen algunas disimilitudes que usa Nmap para determinar el sistema operativo para ver como responde a ciertas secuencias TCP/IP. El atributo es -O

$ sudo nmap -O 192.168.1.33
Interesting ports on 192.168.1.33:
Not shown: 1676 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1110/tcp open nfsd-status
MAC Address: 00:18:DE:A0:B2:C9 (Unknown)
Device type: general purpose
Running: Microsoft Windows 2003/.NET|NT/2K/XP
OS details: Microsoft Windows 2003 Server or XP SP2
Nmap finished: 1 IP address (1 host up) scanned in 3.451 seconds

La otra técnica de Fingerprinting se usa para comprovar las versiones del software que escucha en los puertos, es decir el servidor ftp, la versión de apache, etc… El parámetro es -sV

$ sudo nmap -sV -O -p 22,25,3306 localhost
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-06-27 18:43 CEST
Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port
Interesting ports on localhost (127.0.0.1):
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.3p2 Debian 9 (protocol 2.0)
25/tcp open smtp Exim smtpd 4.63
3306/tcp open mysql MySQL 5.0.32-Debian_7etch1-log
Device type: general purpose|printer|broadband router|telecom-misc
Running (JUST GUESSING) : Linux 2.4.X|2.5.X|2.6.X|2.3.X (95%), Lexmark embedded (93%), D-Link embedded (93%), Wooksung embedded (93%)
Aggressive OS guesses: Linux 2.4.0 - 2.5.20 (95%), Linux 2.4.18 (95%), Linux 2.4.18 - 2.4.20 (x86) (95%), Linux 2.4.20 (X86, Redhat 7.3) (95%), Linux 2.4.21 (x86, RedHat) (95%), Linux 2.4.22 (SPARC) (95%), Linux 2.4.30 (95%), Linux 2.4.7 - 2.6.11 (95%), Linux 2.5.25 - 2.6.8 or Gentoo 1.2 Linux 2.4.19 rc1-rc7 (95%), Linux 2.6.0-test10 (x86) (95%)
No exact OS matches for host (test conditions non-ideal).
Service Info: Host: xxxxx.xxxxxxxx; OS: Linux
Nmap finished: 1 IP address (1 host up) scanned in 10.892 seconds

Esto nos muestra información bastante valiosa sobre las versiones de SSH, Exim y MySQL así com el nombre y el dominio. También ha intentado determinar la versión del sistema operativo, pero no concreta la distribución usada (95% Gentoo) ni la versión del kernel. En la anterior prueba contra un Windows XP, si que es capaz de obtener información referente al sistema operativo, y en menos tiempo.

Todas las prácticas aquí mostradas se han realizado con fines experimentales, así que no os lancéis ahora a escanear los pc de vuestro trabajo, instituto o universidad porque si vais con intenciones dudosas seguramente os pillarán. El contenido de este artículo es fruto de lectura de manuales, revistas, artículos y mi experiencia profesional-personal.

Como reparar / recuperar un CD o DVD rayado

Encuentra otros artículos relacionados a Como reparar / recuperar un CD o DVD rayado en nuestra sección Tecnología
Por más que seamos cuidadosos con los cds de música o los dvd's, tarde o temprano terminan rayándose y, eventualmente debido a la distorsión del láser lector que producen las ralladuras, el dispositivo deja de ser reproducible.
Existen dos productos de acceso casero que podemos utilizar para salvar nuestra música y películas preferidas: la pasta de dientes (dentífrico) y el Brasso (pulitura para metales, de consumo casero).

El trabajo que realizarán ambos materiales es rellenar las rayas, restituyendo la superficie transparente del Cd o Dvd para que el láser lector pueda pasar y decodificar los datos sin problemas.

El procedimiento para recuperar el CD o DVD con ambos materiales es el mismo. Asegúrese de que si usa pasta de dientes, ésta no tenga ni efecto blanqueador o partículas solidas de ningún tipo, pues podría arruinar por completo el Cd.

Para reparar / recuperar un CD o DVD rayado sigue los siguientes pasos:

* Paso 1. Primero lave el Cd con agua y jabón. Evite utilizar jabón en polvo diluido en agua ya que de no estar totalmente disuelto, pequeñas partículas dañarán mucho más la superficie a reparar. Quite todas las manchas hechas por los dedos, incluso el polvo que esté adherido a la superficie.
* Paso 2. Tome el Cd y colóquelo sobre una superficie lisa para evitar que se rompa en el proceso. Le recomendamos una mesa cubierta con una camiseta de algodón, para evitar rayones por el otro lado. Coloque varias gotas del material que haya escogido (el más recomendable es el brasso, que puede conseguir en cualquier ferretería) sobre las ralladuras; luego con un trozo de tela de algodón realice, muy suavemente, movimientos circulares tratando de llenar las imperfecciones que están causando la molestia.
* Paso 3. Una vez terminado el proceso limpie el excedente con el mismo trozo de tela humedecido en agua, espere a que se seque y haga la prueba.


Esta solución no tiene larga duración así que si funciona, recomendamos realizar una copia del Cd o Dvd inmediatamente.

Recuperar Datos de un CD o DVD rayado!!! Linux

Bien, a quien no le ha pasado que tenemos una serie de respaldos de archivos en un CD o dvd y al verlo despues de un tiempo nos topamos con la sopresa de que esta rayado, y lo peor, es que necesitamos esos archivos o son fotos o videos personales de momentos que jamás se reperitan, pues bien, eso me paso a mi.

Buscando por la red culaquier programa que pusiese rescatar archivos de mi disco rayado me encuentro con DVDISASTER, puede hacer eso, aclaro que no al 100% pero si recueraras algo de lo perdido…

Este programa lee toda la superficie del cd o dvd y te mostrara los sectores dañados de este y lo que se podra rescatar en 5 sencillos pasos, te creara una imagen de lo que se recupero de tu disco.

Para instalarlo en ubuntu o cualquier debian-base

sudo aptitude install dvdisaster

Lo encontraras en /Aplicaciones/Herramientas del sistema/dvdisaster

Primero introduce tu disco, abre el programa, pincha en READ (esto tomara bastante tiempo, dependera del tamaño del disco) al terminar, pinchaen CREATE, esto creara el iso en el que trabaja, despues en SCAN, al terminar rn FIX, esto intentara recatar alguno de los sectores dañados, asi hasta llegar a VERIFY, que te dara el resultado final con todo lo que se pudo salvar.

En verdad funciona, y te recupera gran parte de archivos que considerarias perdidos

dvdisaster.png

Una recomendacion, si tu disco ya esta roto no es bueno que lo hagas como se la pasa leyendo por mucho tiempo puede que lo rompa, antes colocale una cinta adeciva, si el daño es menor, si ya es muy grande, lo siento, has perdido tus archivos

The Perfect Server - Fedora 11 , servidor fedora perfecto isp

http://www.howtoforge.com/perfect-server-fedora-11-x86_64-ispconfig-2


This is a detailed description about how to set up a Fedora 11 server that offers all services needed by ISPs and hosters: Apache web server (SSL-capable) with PHP5/Ruby/Python, Postfix mail server with SMTP-AUTH and TLS, BIND DNS server, Proftpd FTP server, MySQL server, Dovecot POP3/IMAP, Quota, Firewall, etc. This tutorial is written for the 64-bit version of Fedora 11, but should apply to the 32-bit version with very little modifications as well. In the end you should have a system that works reliably, and if you like you can install the free webhosting control panel ISPConfig (i.e., ISPConfig runs on it out of the box).

I will use the following software:

  • Web Server: Apache 2.2.11
  • PHP 5.2.9
  • Ruby
  • Python
  • Database Server: MySQL 5.1.32
  • Mail Server: Postfix
  • DNS Server: BIND9 (chrooted)
  • FTP Server: proftpd
  • POP3/IMAP server: Dovecot
  • Webalizer for web site statistics

Please note that this setup does not work for ISPConfig 3! It is valid for ISPConfig 2 only!

I want to say first that this is not the only way of setting up such a system. There are many ways of achieving this goal but this is the way I take. I do not issue any guarantee that this will work for you!

1 Requirements

To install such a system you will need the following:

2 Preliminary Note

In this tutorial I use the hostname server1.example.com with the IP address 192.168.0.100 and the gateway 192.168.0.1. These settings might differ for you, so you have to replace them where appropriate.

3 Install The Base System

Boot from your Fedora 11 DVD. Select Install or upgrade an existing system:

It can take a long time to test the installation media so we skip this test here:

Click here to find out more!

The welcome screen of the Fedora installer appears. Click on Next:

Choose your language next:

Select your keyboard layout:

If you see the following message (Error processing drive sda. Maybe it needs to be reinitialized. YOU WILL LOSE ALL DATA ON THIS DRIVE!), please click on Re-initialize drive:

Fill in the hostname of the server:

Choose your time zone:

Give root a password:

Next we do the partitioning. Select Replace existing Linux system. This will give you a small /boot partition and a large / partition which is fine for our purposes:

Select Write changes to disk:

The hard drive is being formatted:


webcam monitor 5.2

Si necesitas un sistema de vigilancia para tu casa o tu oficina, y no tienes suficiente presupuesto para un equipo de agentes de Prosegur, siempre puedes recurrir a tu PC. Y es que tu propio ordenador, ayudado por una cámara web y este programa, puede servir como vigilante de cualquier sitio.

Webcam Monitor es muy fácil de configurar y usar. Gracias a un asistente y una intuitiva interfaz, podrás tenerlo en marcha en unos pocos minutos. El programa está preparado para detectar movimiento o sonido, y avisarte en cuanto éste se produzca.

Los métodos de alarma son variados: realizar capturas de imagen, grabar una secuencia de vídeo, mostrar un aviso visual en pantalla, reproducir un sonido de alarma o incluso enviar un mensaje de correo electrónico con la imagen del movimiento capturado.

Puedes configurar hasta cuatro cámaras o micrófonos simultáneamente, programar horarios para comenzar o para la grabación automáticamente, realizar streaming de vídeo, subir las capturas a un FTP y mucho más.
Cambios recientes en Webcam Monitor:

http://www.taringa.net/posts/downloads/1320497/WebCam-Monitor-5_02.html

11 d’oct. 2009

Simulador de vuelo RC

http://www.chiquisoft.com/rc-helicoptero-simulador/

Link de Descarga en Leer Noticia Completa

RC interior de simulación de vuelo en helicóptero es un emocionante juego donde tu debes controlar varios helicópteros en una amplia variedad de entornos para ganar puntos y tener acceso a la mayorí­Â­a de complicados. O circulación de cada helicóptero ha sido cuidadosamente estudiado y calculado para ofrecer una realista tanta emoción con el fin de pilotagens radio-control como en modo real.

Descarga RC Helicoptero

8 d’oct. 2009

validacion de windows original

para activar y luego que esta activada. Ademas cuando miro el registro no tengo la carpeta WPAevents ni tampoco el fichero oobtimer.


http://w14.easy-share.com/1702403310.html



link original

[Windows XP] ¿Cómo reinstalar XP sin reactivarlo?

Este truco funciona evidentemente si ya ha sido realizada una primera activación.

Aquí un truco que interesará bastante a aquellos que reinstalan a menudo su sistema operativo, y esto, sin necesidad de reactivarlo.

Para esto basta con realizar el procedimiento siguiente:
  • Buscar el archivo wpa.dbl, o bien buscarlo en C:\windows\system32\.
  • Hacer una copia del archivo (en un disquete, otra partición u otro disco...).
  • Restaurarlo cuando haga una próxima reinstalación de Windows XP.
  • Reiniciar el ordenador, y verificar que la activación funcione. Para esto, hacer lo siguiente:
    • Hacer clic en Inicio / Ejecutar e ingrese:

        C:\windows\system32\oobe\msoobe /a
    • Si esto no funciona, escriba le comando:

        oobe/msoobe /a
  • La ventana "Activación de Windows" aparecerá: ¡esto significa que Windows XP ya está activo!




Este truco funciona perfectamente y ha sido probado en Windows XP Home Edition y Profesional...

Desactivar inicio de sesión automático del administrador local

Para poder desactivar el intento de arranque automático en nuestras instalaciones de Windows (ya que son muchos los clientes que nos llaman para decirnos que cada vez que inician el ordenador les aparece el usuario administrador con error de contraseña), hay que acceder al registro de Windows, con el comando regedit.exe desde la línea ejecutar.

A continuación, clicamos sobre “Mi Pc” y pulsamos edición y luego buscar. El siguiente paso es teclear: “autoadminlogon” y darle a Buscar. Tardará un poco en encontrar la clave del registro, que estará por defecto activada, es decir, con valor binario 1. Hacemos doble clic sobre la mencionada clave y cambiamos el 1 por un 0 para desactivarlo.

Reiniciamos el pc y comprobamos que ya no nos intenta cargar la sesión del administrador local.