Habilitando Windows Mapper en Vista

Si tu red esta configurada como red de «Ubicacion pública«. Windows Vista detectará ningún equipo de la red asignado a «Ubicación publica«. Para solucionar esto, cambia la ubicación de red a «Privada» o conéctate a una red asignada a la ubicación de red «Privada«

Cuando te conectas a una red «Privada», tu PC es visible para otros equipos proximos en la red, lo que aumenta el riesgo de exposicion a troyanos, malware, spyware, etc etc. Debes asignar a tu PC la ubicación a «Privada» solo si conoces a los usuarios de esa red y a sus dispositivos de confianza como es el caso de las redes domésticas o en la oficina. No configures esta ubicación a las redes de Lugares Públicos (Cafeterias, Cabinas de Internet con Wi-Fi, parques, terminales terrestres o aeropuertos)

Windows Vista usa un protocolo llamado LLTD (Link Layer Topology Discover) Detección de Topologías a Nivel de Vínculo, gracias a esto podemos usar una novedad de Windows Vista llamada Mapeador de Red, Windows XP ya posee un parche para soportar LLTD, si aun no lo tienes en tu PC con XP puedes descargarlo desde este sitio (necesita validación):

http://www.microsoft.com/downloads/details.aspx?FamilyID=4f01a31d-ee46-481e-ba11-37f485fa34ea&DisplayLang=es

Es importante que LLTD supere las prueba de compatibilidad, eso se conoce rápidamente ubicando el Logo de Windows Vista que indica que es compatible con LLTD

Nos vamos a la opción de Red (Centro de Redes y Recursos Compartidos – Ver Equipos y Dispositivos) y veremos lo siguiente:


Acá podemos ver dos PCs una con Windows Vista llamado DELL y otra con Windows XP llamada XPLegacy, ademas podemos ver que tenemos un router DLink conectado a la red y el cual es administrable desde la red.

La unica versión que no soporta descubrimiento de red por LLTD para impresoras compartidas es Windows VIsta Starter Edition, las demás pueden ver impresoras compartidas y demas recursos, si no podemos ver con LLTD las impresoras desde una ubicación remota, es necesario habilitar el uso Compartido de impresoras y listo

Si queremos ver la configuracion manual de LLTD para soportar el Network Mapper de Vista hacemos lo siguiente:

Ingresamos a Centro de Redes y Recursos Compartidos, y luego a «Administrar Recursos de Red»,

Damos click derecho sobre una de las conexiones de red disponibles y segumos los pasos que se ven a continuación:


Al ver las propiedades de la Red Local, desplazamos el mouse hacia la parte inferior y comprobamos que las casillas siguientes se encuentren habilitadas:



  • Controlador de E/S del asignador de deteccion de topologias


  • Respondedor de deteccion de topologiasde nivel de Vinculo


Luego, nos vamos nuevamente al Centro de Recursos Compartidos y revisamos que los siguientes parámetros se encuentren activados en la parte de «Detección de Redes»:



  

Con esto Network Mapper estará habilitado para descubrir nuevos dispositivos en nuestra red local


 

Microsoft Bloggers : El Ventanal de Rosa y Tecnología para todos – más que solo Tecnología

Hace menos de un mes, dos profesionales que laboran en Microsoft se han animado a bloggear, una de ellas nada menos que la Presidenta de Microsoft España Rosa García y tambien un compatriota Jorge Aguinaga Alvites quien labora en Temas de Inteligencia de Negocios, DB y Aplicaciones para Perú y Ecuador. Esto no tendría nada de trascendental, si no fuera por el perfil que ambos han decidido darle a sus respectivos Blogs.


Rosa García como Presidenta de Microsoft España ha decidido hablar desde un punto de vista mas personal, como bien dice en su Blog, ella desea  dar a conocer la verdadera imagen de Microsoft, lo considero un reto de magnitud por dos razones: 




  1. Por ser la Presidenta de una de las compañías más importantes del mundo de uno de los países mas importantes del mundo y esto le traerá una «superficie de ataque» de comentarios que estoy seguro ella ha aceptado y asumido.


  2. A causa de lo primero, los Trolls estarán a la orden del día, como ya se ha visto en su primer mensaje.

A través del Blog de Rosa he conocido un poco más de la gran calidad humana y profesional que Microsoft tiene entre sus trabajadores y colaboradores; recomiendo leer su Blog hecho en Spaces y hasta nos cuenta porque ha decidido hacerlo asi, aqui su dirección:





  http://elventanalderosa.spaces.live.com/





 


Jorge Aguinaga, allá por el año 2000 tenía en mi país, Perú, un programa llamado Visión .NET que se transmitía en fin de semana, donde se tocaba mucho de Tecnología MS con muy buenos reportajes y una producción impecable. Fue el protagonista (a mi entender) del lanzamiento de Windows 2000 en Perú, de lo mejor que he visto hasta el momento hasta tengo el video grabado en formato «VHS» y algun dia pienso convertirlo a formato DVD. Jorge tambien fue Primer puesto de su promoción en Ingenieria de Sistemas de una universidad estatal muy prestigiosa de Perú (UNI)  tambien se ha graduado como magíster en Administración de Empresas (MBA) en ESAN también ocupando el Primer Puesto. Es gestor y a mi entender el verdadero creador y pionero (conjuntamente con Alex Le Bienvenu) de la creación de Comunidades Microsoft para IT Pros en Perú (mas conocidos como Grupos de Usuarios) lo escribo así porque fué gracias a una invitación de Jorge que inicié con el tema de Comunidades de Profesionales de IT Pros de Microsoft en mi ciudad, Huancayo.


Hasta el dia de hoy recuerdo una charla alla por el 2003 donde le preguntaba a Jorge si crear una comunidad TechNet en mi ciudad me podría traer inconvenientes con la subsidiaria y él me decía en su siempre amable tono : «dale!… dale!» y seguido de eso me daba mil recomendaciones que hasta ahora he seguido y me han resultado muy exitosas. Alguna vez me preguntaron en una entrevista radial que me hicieron, después de ser premiado por vez primera como MVP,  a quien admiraba después de mis padres, y sin siquiera pensarlo dije «Jorge Aguinaga Alvites«, ¿porqué?… porque nunca antes he conocido a un Profesional tan ocupado, con tantos proyectos encaminándose y otros por crearse, con cargos importantes, con estudios, con hobbies (la música), con familia a la que se vé que adora mucho,  y a la vez con tanto tiempo libre como para atenderte, saludarte si te ve por la calle y con una sonrisa preguntarte «como va todo respecto a…»  o tomarse el tiempo de  felicitarte por los logros todo a traves del Messenger. De perfil bajo, siempre acequible y con respuestas exactas a las preguntas técnicas, con sus chistes rápidos «solo para inteligentes» y el mejor orador de IT y Profesional que Microsoft tiene en toda la Region Andina y lo escribo con conocimiento de causa que he visto a muchos oradores en estos tiempos. Su Blog se ha titulado «Tecnología para todos» porque está pensado, como bien lo escribe: « Este blog no solo busca ser leído por gente metida en T.I. sino también por el público en general«, los invito a leerlo





http://blogs.technet.com/jorge_aguinaga


 


 


 


 

Como conectarse a una red WiFi en Windows Vista

Si es la primera vez que usas Windows Vista y deseas conectarte a una red inalámbrica, aqui comparto esto:

 

Ingresamos con credenciales administrativas al «Centro de Redes y Recursos Compartidos«

Si el NIC (tarjeta de red) esta instalado en forma correcta con sus respectivos controladores (drivers), veremos lo siguiente:

 


La gráfica nos indica claramente, que nuestro equipo (DELL) esta encendido, pero que no se puede conectar a otras redes y por consiguiente, tampoco se puede conectar al Internet, estos dos últimos iconos son mostrados en color gris por estar desactivados.

Si paralelamente, nos fijamos en la barra de notificación (al lado del reloj en la barra de tareas), veremos que nuestro NIC viene marcado con un signo de admiración de color amarillo, eso nos indica que faltan configurar los números IP para el dispositivo.


En el «Centro de Redes y Recursos Compartidos» damos click al lado izquierdo, en «Administrar conexiones de red» y agregamos los números IP que correspondan, según la configuración de cada red local:



Ahora damos un par de click en el ícono de red de la barra de notificación y veremos que se activa el asistente para conectarse a una red inalámbrica, aqui nuestro equipo realizará un «scan» (búsqueda) de todas las conexiones posibles, para ver si nos encontramos en un área de cobertura de redes inalámbricas, esta prueba la hice desde unos 40 metros de distancia de la oficina, en pleno parque (zona publica) para ver si podia saber de la existencia de otros enlaces inalambricos, lo que vi fue lo siguiente: (he protegido los nombres de los SSID de cada Access Point por razones obvias de Seguridad)


Se detectaron un aproximado de 8 redes, entre Seguras y No Seguras, trataré de conectarme a la primera ya que esta pertenece al Access Point que tenemos en la oficina, la cual esta Asegurada con contraseña.

Ingreso la clave de seguridad de red que posee el Acces Point:


Luego de contados segundos el Acces Point comprueba mis credenciales y luego me dan acceso a la red, para eso me muestra el siguiente screenshot:


Si activo el casillero «Iniciar esta conexión automáticamente«, cada vez que ingrese a la cobertura que tiene el Access Point de la red inalámbrica de la oficina, tendré conexion automática sin necesidad de ingresar nuevamente las credenciales.

Ahora, vuelvo a revisar en la barra de notificación el estado de mi red, y veo un ícono de red animada que me indica la conexión, el nivel de recepción de señal y el estado de la misma




Si ingresamos nuevamente al «Centro de Redes y Recursos Compartidos«» veremos que aun no hay conexión con Internet, esto puede deberse a una mala configuración de los DNS, Router o números IP duplicados en la red, procedemos a corregir esto..


El asitente para establecer una ubicación de red de Windows Vista nos muestra por vez primera que ubicación de red queremos tener para nuestra PC, esto quiere decir que ya estamos comunicando nuestra PC con un Access Point:


Al elegir «Ubicación Pública» estamos asegurando nuestra PC para que no se puedan compartir nuestras carpetas con ningun equipo conectado a esa Red.

 

Finalmente la conexión se ha llevado con éxito


 

 Al revisar nuevamente en «Centro de Redes y Recursos Compartidos» veremos que el acceso a Internet ya está permitido y que ya podemos usar todos los servicios de Internet

Superficie de ataque: ¿Open Source es inmune a los Virus Informáticos?

Desde el mes pasado, en un programa de entrenamiento que llevo a profesionales de Segunda Carrera en el tema de Redes y Sistemas Operativos, todos ellos licenciados y profesionales que buscan especializarse mas y mejor en el tema de Tecnologias de la Informacion, ha resultado ser una experiencia satisfactoria, primero por el tema de ser un entrenamiento super acelerado que esta programado para un total de 7 semanas de lunes a sábado, segundo que la interacción es muy abierta y amena, con ellos puedo charlar de todo… hasta de tecnologia :). Esto no pasaria de ser una anécdota sino fuera por el detalle que, en mi segundo grupo, tengo como alumno a un muy hábil y presto bachiller en ingenieria de sistemas (pronto a ser ingeniero, si es que en estos momentos ya lo es) amante del Open Source, es muy buena persona y a la primera cae muy bien,  en estas dos últimas semanas se ha abierto mas al grupo y ya podemos oirlo hablar del Open Source en plena clase de Sistemas Operativos (con prácticas de laboratorio de Software Propietario), todos lo escuchan atentamente y luego dirigen las miradas hacia mi… como buscando confrontacion, con aquellas miradas que dicen sin palabras: «queremos ver sangre!»

 

Parece que mi estimado alumno se siente incómodo de NO ver en mi persona una reacción de corte religioso, defendiendo a capa y espada al Software Propietaro, ni mucho menos una actitud retadora, lo sé porque ya no es tan atento como antes, sus comentarios se ha vuelto ácidos y razón no le falta: el grupo esta encantado con el curso y estan aprendiendo a valorar los modelos de negocio y ya saben que el Software Libre tiene su contrapartida en el Soporte (que SI cuesta) y el Software Propietario tiene un costo inicial y su contrapartida es que NO cuesta, ademas que ya aprendieron a evaluar a las plataformas y software de base en función a su TCO (Costo Total de Propiedad – Total Cost of Ownnership) todo esto de manera práctica y sin influencias de ningun lado.

 

Lo rescatable del asunto es que en estos dias he aprendido indirectamente de los mensajes que nos da mi estimado alumno, como por ejemplo, el tema de los virus informáticos. Segun mi querido alumno,  Linux no necesita de antivirus, ya que, simplemente es inmune a los virus, lo que lo hace mas seguro frente a Windows…  aqui me detengo y voy a dar algunos alcances al respecto, siempre con la imparcialidad del caso, ya que, tuve la experiencia de capacitarme en un Centro Especializado en RedHat y conozco al bicho desde la version 6.0.

 

Linux posee un kernel monolítico con módulos y utilidades (en nuestro idioma Ejecutables) tipo ELF o scripts de Shell o Perl, que, porsupueto es una buena alternativa frente a productos como MS o Sun. Bien, todos sabemos que el kernel y el codigo de sus aplicaciones (Linux) es abierto, esto ha creado el hábito en los usuarios avanzados de Linux a examinar el codigo fuente de cualquier programa (Free Software) que llegue a sus manos, por lo que, en un eventual caso, podrian identificar si existe codigo malicioso o algo peor, no todos los usuarios de Linux lo pueden hacer, solo quienes tienen alta experticia en el manejo del Kernel de Linux, que hasta el momento pueden ser contados con los dedos de una mano.

 

Hasta aqui, Linux parece un candidato poco atractivo para los virus informáticos y el ganador absoluto de la seguridad frente a Virus, ahora veamos el tema de la difusión del producto, y lo pongo con un ejemplo:

 

Si pudieramos tener la capacidad de construir un edificio moderno y lleno de puertas, paredes y ventanas de vidrio en dos lugares al mismo tiempo: uno en una zona de muy alto tráfico (zona céntrica, comercial, etc) y otra réplica en un lugar muy poco frecuentado (casa de campo, de playa o de retiro en un bosque lejano y aislado del mundanal ruido) y en un eventual caso que se genere violencia ciudadana o algun caso fortuito de saqueo total por cualquier razon que no viene al caso… la pregunta sería: ¿Cuál de los dos edificios estaria mas propenso a ser atacado y destruido?… la respuesta es obvia: el edificio en la zona centrica. La siguiente pregunta sería : ¿Entonces es el edificio de la casa de campo o playa mas seguro que el de la zona centrica? la respuesta es NO. –

 

Pues, lo mismo sucede con el software de MS y el Software Libre, haciendo analogias podriamos decir que el Sw de MS seria el edificio en la zona comercial y el Software libre seria el edificio en la casa de campo, hasta aqui nadie ha dicho cual es mejor o peor, solo que en todo  el mundo, el Sistema Operativo mas usado es Windows, por lo tanto su superficie de ataque es mas grande respecto a la del Software Libre, que, al menos por el momento no tiene una superficie de ataque tan grande como la de Windows (Software libre).

 

Vayamos al campo meramente técnico y lo sigo explicando, aplicando Scripts SH y Shell podemos programar a manera de juego de niños un virus que fastidie al sistema Linux:

 

#!/bin/sh

for ARCHIVO in *

do

    tail -4 $0 >> $ARCHIVO

done

 

Explicando: se copian las últimas 4 lineas (tail -4 $0) al archivo en un directorio, es un programa muy tonto, pero puede echar a perder las carpetas y particiones que contienen datos dejandolos inutiles, y si agregamos unas cuentas decenas de lineas mas, esto ya toma otras dimensiones de poder destructivo. Estas lineas de codigo son faciles de programar, y tambien fáciles de detectar a simple vista, pero un usuario normal no podria identificarlo en linux.

 


Premisa: EN LINUX NO HAY VIRUS… ¿entonces porque se fabrican antivirus para Linux?

Lista de antivirus (FOR LINUX) disponibles para descarga: http://www.softonic.com/s/antivirus-linux:linux

 

Infectando un ejecutable ELF

Al tener un origen «similar» a UNIX, se puede programar en lenguaje C un método que use lo siguiente:

Modificar la cabecera del ELF (p_shoff) para poder insertar de manera casi indirecta un sh_offset y asi incrementar el tamaño dela cabecera y desde ahi insertar el virus en ese archivo, lo que haria que el codigo quedara «invisible» y pudiera quedarse en el sistema, infectando a todo lo que encuentre a su paso. Es asi que tenemos virus sueltos por la red (Internet) esclusivamente para Linux, y hasta tienen sus nombres (al mejor estilo de Windows) Wintermute presento hace un tiempo atras u virus llamado Lotek que hacia lo mismo que el ejemplo descrito lineas arriba.

  

Infectando Archivos Fuente

Paquetes .deb .rpm .mdk

Los usuarios Windows usan EXE para sus instaladores, en Linux se usan los .deb .rpm o .mdk dependiendo de la distribucion de Linux que tengamos en las manos, tambien en Windows tenemos ADMINISTRADOR su homólogo en Linux es ROOT, lo que me gusta de Linux es que no te permite usar ROOT de forma nativa, y si deseas hacer cambios importantes con una cuenta limitada debes poseer las credenciales de ROOT (esto ya es posible en Windows Vista con UAC User Account Control, pero reconozco que Linux lo tenia hace mucho tiempo atras), bien… entonces cualquier usuario Linux puede descargar software de Internet, pero solo ROOT puede instalar, el truco es el mismo que en Windows, se infecta el archivo fuente .deb  .rpm o .mdk y al ejecutarse con ROOT ya estamos contaminando de virus porque ya podemos acceder a todo el sistema, esto, debido a las comprobaciones MD5 que posee Linux, que es un punto flaco que espero corrijan (si ya lo corrigieron bien por Linux) y que esta presente en muchas distribuciones Linux.

 

 

De los VXers para Linux

Un VXser es un escritor de virus, sucede que uno de estos pudiera tener en su PC un arranque dual Win-Linux y pudo haber realizado bastantes pruebas sobre el sistema pero nada serio como para afectar de manera dramática los sistemas Linux, esto porque los VXsers aun no tienen el conocimiento que SI poseen con Windows y DOS despues de haber trabajado muchos años sobre ellos.

 

Esto se supone que va a cambiar con el paso de los años, y pronto los VXsers usaran Linux en sus sistemas y entonces habra una gran avalancha de Virus para Linux, es ahi donde podemos medir con la misma vara a ambos sistemas y ver quien sale mejor parado de todo esto. Ahora es injusto hablar de esto si las condiciones no son iguales, sean estas para bien o para mal.

 

Mi resumen: por el momento Linux es mas seguro que Windows frente a los virus, pero NO es inmune.

 

Esto de hacer comparativas sobre Sw libre y Sw propietario me va gustando, de pronto me animo a poner mas cosillas, sobre todo con el tema de software no Libre dentro del mundo de software Libre… lo puedes creer? pues si… es un tema llamado universe y  multiverse y los copyright que SI existen en linux… pero esa… ya es otra historia…

 

 

Conectando a una Base de Datos SQL2000 desde Linux

Si deseas tener SQL2000 administrado desde Linux, la opción recomendada es WinE, hasta donde sé, no hay forma de instalar directamente SQL 2000 sobre Linux,  salvo que uses RedHat pero esto es para conectar BD, mas NO para instalar SQL, puedes probar con ODBC, SyBase Client Library o Free TDS, yo me quedaria con éste último ya que las conexiones son mas transparentes.

 

Puedes descargar los RPMs de la página de FreeTDS o simplemente instala Apache, PHP4 y FreeTDS, ahora… si ninguno de estos te resulta, lo positivo de Linux es que puedes  compilar y crear tus propios paquetes.

 

Primero: Instalando el Webserver (Apache), PHP y FreeTDS

# tar xvfz httpd-2.0.47.tar.gz
# tar xvfz php-4.3.3.tar.gz
# tar -xvf freetds-0.61.tgz

 

Servidor Apache:

# cd httpd-2.0.47
# ./configure –enable-so
# make
# make install

 

Prueba si apache inicia correctamente: (lo que en Windows conocemos como Localhost)

# /usr/local/apache2/bin/apachectl start

 

Detenemos en forma manual el Servidor Web: (Esto en IIS de Windows es automático)

# /usr/local/apache2/bin/apachectl stop

 

Instalando PHP:

# cd ../php-4.3.3/
# ./configure –with-apxs2=/usr/local/apache2/bin/apxs
# make
# make install
# cp php.ini-dist /usr/local/lib/php.ini

 

Te vas al siguiente archivo: httpd.conf (esta en la ruta /usr/local/apache2/conf) para comprobar  si las siguientes lineas te salen en esta forma:

LoadModule php4_module libexec/libphp4.so
AddType application/x-httpd-php .php

 

La segunda linea de no aparecer ponla en forma manual

 

Levanta de  nuevo el webserver:

# /usr/local/apache2/bin/apachectl start

 

Ahora genera un archivo raiz en el archivo httpd.conf que se encuentra en DocumentRoot y lo guardas con el nombre que tu quieras, por ejemplo: test.htm, esto es para probar si todo esta ok.

 

phpinfo();
?>

SI todo va bien te aparecerá la informacion del PHP (lo mismo que hacemos en Windows al poner LOCALHOST y nos muestra las dos ventanas de IIS)

 

 Ahora viene lo mas interesante: Instalar FreeTDS:

# /usr/local/apache2/bin/apachectl stop
# cd /usr/local/freetds-0.61.2/
# ./configure –prefix=/usr/local/freetds
# make
# make install

 

Ahora, llegó el momento de crear el enlace con SQL2000, pongamos que tu PC tiene el número IP 192.168.1.2 y haremos el ejemplo con este IP, que puedes reemplazar con el IP respectivo de tu PC, llamaremos a la BD¨»jelp«.

# Conexion a MS-SQL Server 2000
[jelp]
host = 192.168.1.2
port = 1433
tds version = 8.0

 

Ahora, toca compilar PHP para que incluya a FreeTDS, siempre debes detener el servicio de Apache para cualquier modificacion, sino, sería como tratar de cambiar la llanta de un auto que esta en pleno movimiento:

# /usr/local/apache2/bin/apachectl stop
# cd /usr/local/php-4.3.3/
# ./configure –with-apxs2=/usr/local/apache2/bin/apxs –with-sybase=/usr/local/freetds
# make
# make install
# /usr/local/apache2/bin/apachectl start

Lo único que hemos agregado fue la compatibilidad con Sybase: –with-sybase=/usr/local/freetds


Ahora, este ya es un campo que dejo en manos de los expertos en SQL y administración de Bases de Datos, pero puedo escribir algo referencial.

Como sabes, debes tener bien claro que debes tener los sgtes datos, nombre del servidor de BD que deseas conectar, las credenciales (usuario y contraseña) que te da acceso al servidor de BD y por último una tabla a la que deseas consultar, en el archivo freetds.conf teniamos uno que se llama jelp.

Suponiendo que la consulta que deseas realizar es:

Select codigo, nombre, ciudad From Cliente Where ciudad = Huancayo

Creamos una página similar a la de test.php a la cual llamaremos Huancayo.php la que contiene el siguiente código:

/*Conexion al servidor MS-SQL2000 */
$db_conn = mssql_connect(«jelp»,»usuario»,»password»)
or die(«ERROR: no se puede conectar al servidor, sorry»);
/* Seleccion de la base de datos*/
mssql_select_db(«BDPrueba»,$db_conn) or
die («ERROR: no se encuentra la base de datos, consulte con su administrador de BD»);
/*Consulta a realizar*/
$query_result=mssql_query(«select codigo, nombre, ciudad
from Cliente where localidad  = ‘Huancayo'»,$db_conn) or
die («ERROR: no se puede ejecutar la consulta»);
/*Despliegue de los resultados en la pagina*/
while($result=mssql_fetch_array($query_result))
{
echo $result[codigo].» «.$result[nombre].» «.$result[ciudad].» «;
}
/*Desconectamos al servidor MSSQL*/
mssql_close($db_conn)
?>

Si requieres mas información al respecto, puedes consultar el siguiente enlace: http://www.php.net/manual/es/ref.mssql.php
 


 


 

Accediendo a particiones NTFS desde Linux

¿Qué sucede cuándo debo compartir una carpeta de red entre un equipo Linux y un equipo Windows?, en versiones anteriores a Windows XP, esto era relativamente fácil hacerlo desde Linux.  A diferencia de FAT, existía un soporte para ese sistema de archivos en Linux  por parte de Microsoft que es VFAT, en NTFS no existe un soporte directo o en modo nativo, pero existen varios métodos para montar (modo Read Only en su mayoria) un sistema de archivos NTFS sobre Linux. En estos casos deberas conectar con nivel de root (administrador en Windows).

Si el disco IDE, SATA o SCSI, pues, dependiendo de eso tambien debes indicar los parametros, te dare algunos alcances para IDE y SATA, en este ultimo caso son reconocidos como «sd»


  • Una primera opcion la tiene Wine, que emula directamente todo lo que concierne a Sistemas de Archivos Linux – Windows y a sus aplicaciones. 
  • Otra opción es usar los parámetros a continuación:

    •  mount/dev/hda5 /mnt/Windows -t ntfs -r uid=user, donde user es el nombre de usuario que usarás para que montes esa unidad en Linux, los parametros  -t ntfs -r  indican a Linux que se trata de una partición con NTFS y que sólo está en modo Read Only 

  • Si deseas que estos parámetros se mantengan aún despues de haber reiniciado el equipo, debes agregarle la siguiente linea de comando a tu SO:

    • /dev/hda5 /mnt/Windows NTFS ro,umask=0,iud=user 0 0

  • Si tienes SATA debes escribir en una terminal lo siguiente sudo -I (L), este comando te mostrara las particiones que tienes, entonces según eso deberás montarlo como sda1, sda2, etc. Los puedes montar mas o menos asi:

    • /dev/sda5/Windows/c ntfs noauto,user,ro,uid=user,nls=utf8 0 0,  no te olvides de dejar una linea en blanco, esto es muy importante para ejecutar esta linea de comandos; si quieres dar permisos de escritura debes escribir sudo chmod -r go+rw /mnt/Windows, le agregas la linea sudo gedit /etc/fstab

  • Otra alternativa es usando Captive NTFS, pero por razones de licenciamiento de Windows no podria explicar los procesos, solo puedo adelantar que usa ntfs.sys, ntoskrnl.exe entre otros archivos que son de software propietario.
  • Otra mas sería usando el driver de Linux-ntfs, este driver viene incluído en la mayoría de las distribuciones, yo uso Ubuntu y me va bien, solo debes agregar la linea de comando $ sudo -t ntfs /dev/hda5/media/win, y para que se monte automaticamente despues de cada reinciio usas /dev/hda1/media/win ntfs rw,umask=002,nls=utf8
  • Y la que te recomiendo es ntfs-3g, es la ultima versión de driver de linux-ntfs, es mas rapido y no usa archivos de software propietario, se supone que en las versiones de SuSE esto ya es nativo, y en RH deberia ser de la misma manera, para Ubuntu me resulto asi:

    • Agregue los siguientes repositorios a /etc/apt/sources.list: deb http://flomertens.keop.keo.in/ubuntu/ dapper main y ademas deb-scr http://flomertens.keo.in/ubuntu/ dapper main
    • Despues de esto instalé el paquete ntfs-3g después de actualizar, usando Synaptic y monté la partición mas o menos asi: $sudo mount -t ntfs-3g/dev/hda5 /media/win
    • Y al final para que quede montada automáticamente después de cada reinicio le puse:  /dev/hda5 /media/win ntfs-3g rw,umask=002,nls=utf8

 

Actualizando desde Windows XP Media Center a Windows Vista Ultimate

Estuve liado con una Virtual Machine que pretendia instalar ya que a partir de ahi haria un UpGrade a Windows Vista, todo con fines de demostracion, se trataba de un XP Professional en Ingles, sin embargo, cuando llegaba a un 27% de instalacion se congelaba y el sistema no daba ni para atras ni para adelante.

 

Hasta hace un rato que tuve algo de tiempo, decidi instalar desde XP Media Center Edition (MCE) con Service Pack 2, tambien en ingles. Aca el primer Screenshot de la instalacion

 


Por razones obvias no hay necesidad de comentar estas pantallas 🙂


 


Solo para que quede constancia que instale Windows XP


Una vez terminada la instalacion y carga de drivers y algunas cosas mas, que son producto de una preinstalacion con WinLite tenemos una descripcion de recursos disponibles, estamos con un disco de 20 gigas, de los cuales quedan libres poco mas de 16 gigas, que usaremos para la instalacion de Vista. Solo tengo instalados los drivers, algunos juegos y videos que vienen con esta edicion de Media Center, no hay numeros IP configurados ni nada que se le parezca.


 



Hardware disponible, segun laconfiguracion de VMWare, ya que lo instale en una maquina virtual:


  • RAM :512
  • Red: 1 NIC
  • Processors : 02
  • Video : unknow (lo hereda de la maquina fisica)
  • Hard disk : 20 Gigas (16 Gb free)
  • Units: 1 HDD, 1 FDD, 1 DVD

Monto el ISO con el DVD de Vista RTM en ingles y se ve mas o menos asi:


 


Elijo el CD Key de Vista Business, para salir de dudas, y ver si en verdad es migrable o no desde MCE, me avisa que no puedo hacer un «upgrade» desde MCE a Business y que tengo la alternativa de hacerlo hacia Home Premium o Ultimate, entonces salgo de la instalacion, repito el proceso y ahora si pongo el CD Key de Ultimate (aun no tengo el CD Key de Home Premium)



Al continuar de nuevo con el proceso de instalacion, oh sorpresa, ahora si puedo hacer una Actualizacion



 Al elegir la opcion de actualziacion, el sistema realiza un diagnosticos de compatibilidad de hardware, a lo cual  me reporta que tengo problemas con el sonido, video, y controles de audio PCI, ya entiendo, como se han heredado los controladores de VMWare y no los controladores fisicos de mi lap, veo ese problema. y lo del Messenger 5.1 supongo que sale por el Windows Messenger que viene con XP MCE, lo primero me deja pensando, lo segundo no.


Despues de las copias de rigor, el sistema esta reinciando para ingresar a la segunda fase de instalacion, hasta el momento las cosas van bien


t


Comenzo el proceso de actualizacion…. 


Comenzamos con el UPGRADE (actualizacion) despues del primer reinicio:


Reiniciando Vista:


Durante el Upgrade se realizan algunos reinicios.




Ya en la etapa final de instalacion y configuracion del sistema


Hasta el momento el UpGrade fue transparente…. 


Lo que habia calculado al inicio, los controladores de Audio no fueron detectados, selecciono la opcion de ubicar e instalar el software:


Intentando instalar el driver de audio dese Windows Update, muchas veces resulta que instala en forma automatica



Me solicita el CD con los Drivers, al no tenerlos, debo elegir la opcion de Buscar mas opciones:


Tampoco ubica los drivers, ahora debo buscar en alguna carpeta de drivers de la portatil. a ver is las ubico…. al final no me sirvio.




LA NOVEDAD:  el UpGrade ha resultado sobre una tarjeta de Video de 16 MB

Es algo que me ha dejado pensando, debo suponer que se trata de la maquina virtual que hereda los recursos de la maquina fisica. Es cuesion de probarlo sobre una PC Fisica con esa cantidad de RAM.

 



 

La conclusion la puede tener cada uno

 

el rating es el siguiente:

Y aqui los detalles:


Como recuperarse de un desastre en Active Directory

En el artículo anterior, toqué el tema de como realizar copias o backups del System State y cual es su finalidad. Ahora tendremos un ejemplo de como restaurar el sistema y bajo que condiciones favorables deberíamos hacer resto.

 

Pongamos el siguiente escenario: Un  administrador de sistema solo tiene un Domain Controller en su Dominio y precisamente éste (Domain Controller) se echó a perder. ¿Es posible recuperar la estructura original del Active Directory en ese equipo (Servidor)?. La respuesta es SI y veamos como podemos hacer esto.

 


  • Ya sabemos que el nombre de archivos de restauracion y la ruta de instalacion deben encontrarse en la misma unidad para que todo funcione correctamente.
  • Luego damos click en Inicio – Programas – Accesorios – Herramientas del Sistema – Copia de Seguridad
  • Aqui elegirmos restaurar archivos y configuraciones, veremos las siguientes pantallas:



Buscamos la ruta y el disco donde se guardó el backup y luego seguimos los pasos:



  • Si el sistema nos pide reemplazar seleccionamos Reemplazar siempre el archivo en el disco y el sistema iniciará la restauración.
  • Ahora debemos cambiar el valor a BurFlags que se encuentra en 0 (cero) al valos D4, ingresando al Registry del Sistema y luego siguiendo los pasos descritos en las siguientes imagenes:




Una vez ubicados en Process at Startup, en la ventana de la derecha damos doble click sobre BurFlags y reemplazamos el valor 0 por el valor D4, si no hacemos esto, el volumen SYSVOL no se compartirá y tendremos serios problemas con el sistema

 

 

Backup del Estado del Sistema en Server 2003

Por quinta vez en lo que va del 2007 he recibido mensajes de diferentes Profesionales de IT que tienen un problema comun: «Mi server no inicia el sistema y quiero recuperar la configuracion del mismo porque de la data si tengo backup…». Y cuando les pregunto si han hecho una copia de seguridad del System State del Servidor me responden «…¿que es eso?...»    De haberlo tenido, la solución a ese problema es muy simple, sin embargo de los 5 que pasaron por eso, pues nadie sabia como hacer un backup del System State (y porsupuesto nunca lo hicieron, asi que tuvieron que reinstalar todo el server de nuevo), y no los culpo, son cosas de simple rutina para unos y muy dificil de entender para otros, y como todos estamos para aprender, aqui quiero compartir un tip de como obtener un Backup del System State.

 

Esta copia del Estado del Sistema (System State) permite (de tenerlos) restaurar los datos esenciales para el buen funcionamiento del sistema, sobre todo si de un Controlador de Dominio se trata y en ellos van incluidos los siguientes: Active Directory (Base de Datos NTDS), los archivos de inicio del sistema, la BD de registros de clases COM+, el registry y un Certificate Server si el caso lo amerita.

 

Iniciando la copia de seguridad:


Importante: NUNCA te olvides de incluir la carpeta WINNTSYSVOL y tener marcada la opcion de Volumen de Sistema Activo despues de la recuperacion

 

Problemas comunes con la restauracion:

 

Si por algun motivo al presionar F8 para repara el estado del sistema, no pasa nada, asegurate que la unidad de la carpeta %SYSTEMROOT%  que cuando se creo la copia de seguridad, asegurate que ambos tengan la misma letra de unidad

 

Si tu %SYSTEMROOT% lo creaste en otro volumen, no te preocupes por el tamaño del volumen, solo asegurate que las unidades coincidan

 

 

Como monitorear y limitar conexiones en un Dominio Server 2003

 



Alguna vez, cuando administraba la intranet de mi centro laboral, la cual estaba interconectada con algunas otras sedes y oficinas dentro y fuera de la ciudad y ésta constituía una WAN, me preocupaba el hecho que un usuario que estaba a cargo de la administración de recursos humanos iniciara sesión en varias PC cliente, y dejaba las sesiones abiertas, pero solo trabajaba en una sola estación, luego se desplazaba hacia la otra PC y asi sucesivamente. Muy a pesar que le recomendé no realizar este tipo de prácticas por cuestiones de seguridad e integridad de sus datos el tipo siguió haciéndolo. Asi que recurrí a las herramientas administrativas de mi server (aquella vez Windows 2000 Server) para limitar sus conexiones a una sola y de paso monitorear que estuviera todo bien con sus datos y sus accesos. Busqué y rebusqué pero no encontré ninguna herramienta administrativa que me pudiera limitar el numero de conexiones en forma nativa, solo ubiqué la herramienta que todos conocemos que es la de permitir al usuario iniciar sesion en determinada PC, pero eso no me parecia suficiente, ya que el Jefe de recursos Humanos se desplazaba por cuestiones propias del trabajo entre varias PCs por no decir todas. Otra que vi fue la aplicacion CCONECT.EXE que venia con el Kit de Recursos de Windows 2000 Server, pero no me permitía controlar sesiones de Terminal Server

 

Me las arreglé para que esto no sucediera (que el usuario SI inicie sesion en cualquier PC, pero solo una vez por PC, lo que le obligaba a cerrar la sesion en una PC antes de inciciar sesion en otra PC) pero tuve que recurrir a herramientas de terceros, con esto, el índice de sucesos de error y vulnerabilidades (pérdida de password, pérdida de informacion o traslapación de la misma) bajó a niveles mínimos, ya que lo implementé en toda la organizacion.

 

Ya por el 2004, a la salida de Server 2003, realizamos la migración de nuestra infraestructura a esta nueva plataforma, y una de las primeras cosas que hice, fue investigar si esta (por aquella vez) nueva versión de Sistema Operativo de Red soportaba, limitaba y monitoreaba conexiones, pero para mi pena, no era asi. Server 2003 tampoco trae herramientas nativas para realizar esto, otra vez a recurrir al Kit de Recursos, que supongo que para eso es, para aplicar herramientas que no vienen en forma nativa.

 

Afortunadamente, Microsoft ha escuchado este pedido (que supongo ha dejado pensando a mas de un administrador de sistemas), y ya desde hace algun tiempo atras nos brinda una herramienta que podemos descargar del internet del mismo sitio de Microsoft, a la cual ha llamado con el nombre de LIMITLOGIN, la he probado y desde ese entonces me ha permitido asegurar la red con una herramienta de uso transparente y que se puede integrar con las herramientas de administración de Active Directory, es una aplicación de apenas 4.01 Megabytes pero cuyas opciones de monitoreo y restriccion de conexiones simultáneas hace cosas muy sorprendentes. Para aquel que se encuentre en la necesidad de contar con esta herramienta, le dejo el enlace de descarga

 


 

Espero que sea tan util como lo fue para mi, cualquier duda, estamos para atenderla