No me puse a revisar a fondo si el Putty trae para hacer backup de nuestras sesiones , y una vez configuradas todas las sesiones con respectivos tuneles , llaves , direcciones, es bastante molesto volver a hacerlo. Para esto mediante el comando REG de windows traigo el metodo del backup
reg export HKEY_USERS\S-TU-NUMERO-DE-ID\Software\SimonTatham putty.reg /Y
Esto nos exporta el archivo putty.reg el cual nos podemos llevar a cualquier PC y solo tendremos que cambiarle el ID de usuario
sábado, 27 de marzo de 2010
viernes, 26 de marzo de 2010
Cambiar permisos de una carpeta desde el boton derecho
Muchas veces nos encontramos que no podemos borrar o acceder a una carpeta por falta de permisos , en este post para Windows 7 vemos como cambiar los permisos de una carpeta desde el boton derecho.
Este es el link del reg ya armado.
En caso de que no ande el link pueden abrir un notepad, copiar este contenido y guardarlo como cambiopermisos.reg. Luego solo falta ejecutarlo
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\*\shell\runas]
@="Cambiar Permisos"
"NoWorkingDirectory"=""
[HKEY_CLASSES_ROOT\*\shell\runas\command]
@="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
[HKEY_CLASSES_ROOT\Directory\shell\runas]
@="Cambiar Permisos"
"NoWorkingDirectory"=""
[HKEY_CLASSES_ROOT\Directory\shell\runas\command]
@="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"
Pâra interiorizarse sobre el comando icalcs dejo este link
Este es el link del reg ya armado.
En caso de que no ande el link pueden abrir un notepad, copiar este contenido y guardarlo como cambiopermisos.reg. Luego solo falta ejecutarlo
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\*\shell\runas]
@="Cambiar Permisos"
"NoWorkingDirectory"=""
[HKEY_CLASSES_ROOT\*\shell\runas\command]
@="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
[HKEY_CLASSES_ROOT\Directory\shell\runas]
@="Cambiar Permisos"
"NoWorkingDirectory"=""
[HKEY_CLASSES_ROOT\Directory\shell\runas\command]
@="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"
Pâra interiorizarse sobre el comando icalcs dejo este link
jueves, 25 de marzo de 2010
Linea de comando en Putty
Muchas veces me pregunte como usar putty desde la linea de comandos y tiré como en los comandos en DOS putty.exe /? o /h sin ningun exito. Era tan facil como buscar en el google "putty command line" para que me lleve al capitulo 3.7 donde nos da ejemplos de como ejecutar putty desde la linea de comando.
Por el momento lo que necesitaba era loguearme con un determinado usuario mediante llave (para evitar teclear la pass) donde puse en el archivo .bashrc del usuario los comandos que necesito ejecutar y al final un exit para que salga. El comando fué
putty.exe -load "session name"
donde previamente había configurado esa "session name" para autologueo mediante llave.
Fuente de referencia: Wiki Mikrotik
De esta forma nos ahorramos el trabajo de modificar el .bashrc
Editado:
Mientras seguía leyendo la documentación de putty me encontré con la utilidad plink.exe. Con esta utilidad podemos ejecutar un comando para que se ejecute en el servidor remoto por ejemplo
plink -load "session name" "/script/scriptXXX.sh"
Por el momento lo que necesitaba era loguearme con un determinado usuario mediante llave (para evitar teclear la pass) donde puse en el archivo .bashrc del usuario los comandos que necesito ejecutar y al final un exit para que salga. El comando fué
putty.exe -load "session name"
donde previamente había configurado esa "session name" para autologueo mediante llave.
Fuente de referencia: Wiki Mikrotik
De esta forma nos ahorramos el trabajo de modificar el .bashrc
Editado:
Mientras seguía leyendo la documentación de putty me encontré con la utilidad plink.exe. Con esta utilidad podemos ejecutar un comando para que se ejecute en el servidor remoto por ejemplo
plink -load "session name" "/script/scriptXXX.sh"
miércoles, 24 de marzo de 2010
Redimensionar las thumbnails de AeroPeek
Una de las novedades de Windows 7 / Vista son las previsualización de ventanas en la barra mediante los efectos de AeroPeek. Estas previsualiación son de un tamaño predefinido , por suerte en un post de thewindowsclub.com encontré una herramienta llamada "Windows 7 Taskbar Thumbnail Customizer" la cual nos permite redimensionar facilmente el tamaño.
Link de descarga de Windows 7 Taskbar Thumbnail Customizer
Link de descarga de Windows 7 Taskbar Thumbnail Customizer
SSH con llaves mediante putty desde Windows
Obviamente que este es un tema recontra trillado y hay post en todos lados pero como este blog es mi ayuda memoria lo voy a plasmar acá tomando como referencia este post
Primeramente descargamos los programas necesarios
Putty Cliente de putty
PuTTYgen – Herramienta para la generación de llaves DSA y RSA
Generación del par de llaves.
Para generar las llaves: privada y pública, ejecute la aplicación PuTTYgen.exe.
Seleccione la siguiente configuracion.
Type of key to generate: SSH2-RSA
Number of bits in generated key: 1024
Action: Generate.
La aplicación le pedirá que mueva el ratón sobre la ventana por unos momentos para generar con esta información valores al azar.
Deje vacíos los campos Key passphrase y Confirm passphrase (*).
Presione el botón Save private key y almacene la llave privada en una hubicación conocida. Guárdela con el nombre key.ppk.
Servidor Remoto
Una vez logueados creamos el archivo siguiente
mkdir ~/.ssh/
vim ~/.ssh/authorized_keys
Una vez que estamos dentro de este archivo lo que vamos a hacer es copiar el contenido del casillero del Puttygen "Public key for pasting into OpenSSH authorized keys file:"
y lo pegamos en el archivo authorized_keys
chmod go-rwx ~/.ssh ~/.ssh/authorized_keys
Configuración del cliente.
Inicie a PuTTY.exe y realice la siguiente configuración.
Session:
Host Name: Dirección IP o nombre FQDN del servidor SSH.
Connection Type: SSH.
Saved Sessions: Nombre para la sesión.
Connection: --> Data--> Auto-login username: nombre de usuario (opcional).
SSH:--> Preferred SSH protocol version: 2.
SSH ---> Auth: Presione el botón Browse y ubique el archivo de la llave privada (key.ppk).
Vuelva a la rama Session y presione el botón Save para guardar la configuración recién especificada.
Primeramente descargamos los programas necesarios
Putty Cliente de putty
PuTTYgen – Herramienta para la generación de llaves DSA y RSA
Generación del par de llaves.
Para generar las llaves: privada y pública, ejecute la aplicación PuTTYgen.exe.
Seleccione la siguiente configuracion.
Type of key to generate: SSH2-RSA
Number of bits in generated key: 1024
Action: Generate.
La aplicación le pedirá que mueva el ratón sobre la ventana por unos momentos para generar con esta información valores al azar.
Deje vacíos los campos Key passphrase y Confirm passphrase (*).
Presione el botón Save private key y almacene la llave privada en una hubicación conocida. Guárdela con el nombre key.ppk.
Servidor Remoto
Una vez logueados creamos el archivo siguiente
mkdir ~/.ssh/
vim ~/.ssh/authorized_keys
Una vez que estamos dentro de este archivo lo que vamos a hacer es copiar el contenido del casillero del Puttygen "Public key for pasting into OpenSSH authorized keys file:"
y lo pegamos en el archivo authorized_keys
chmod go-rwx ~/.ssh ~/.ssh/authorized_keys
Configuración del cliente.
Inicie a PuTTY.exe y realice la siguiente configuración.
Session:
Host Name: Dirección IP o nombre FQDN del servidor SSH.
Connection Type: SSH.
Saved Sessions: Nombre para la sesión.
Connection: --> Data--> Auto-login username: nombre de usuario (opcional).
SSH:--> Preferred SSH protocol version: 2.
SSH ---> Auth: Presione el botón Browse y ubique el archivo de la llave privada (key.ppk).
Vuelva a la rama Session y presione el botón Save para guardar la configuración recién especificada.
jueves, 18 de marzo de 2010
Activar/Desactivar Hibernar con un comando en W7
Por lo general no soy de usar mucho Hibernar , pero estuve viendo que en el botón de apagar de Windows 7 y las otras opciones no tengo el "hibernar". En un post de mundogeek encontré como activarlo con un comando desde la "consola"
abrimos un cmd.exe y para habilitarlo ejecutamos
powercfg -h on
y para desactivarlo y ahorrar espacio en disco si no usamos hibernar
powercfg -h off
Por otro lado en este post tenemos como crear un acceso directo para hibernar y además como asignarle un atajo de teclas por ejemplo.
abrimos un cmd.exe y para habilitarlo ejecutamos
powercfg -h on
y para desactivarlo y ahorrar espacio en disco si no usamos hibernar
powercfg -h off
Por otro lado en este post tenemos como crear un acceso directo para hibernar y además como asignarle un atajo de teclas por ejemplo.
miércoles, 17 de marzo de 2010
Borrando el spool de Windows cuando se bloquean las impresiones
Seguramente a todo el mundo le pasó que se trabe alguna impresión y no podamos borrar el trabajo en cola o que le digamos 1000 veces que lo haga sin hacernos caso.
Para evitar este problema mediante un post de addictivetips tenemos un script que voy a copiar para que se borre sin problemas.
Crear un archivo .bat con el siguiente contenido
@echo off
echo Stopping print spooler.
echo.
net stop spooler
echo Erasing Temporary Junk Printer Documents
echo.
del /Q /F /S “%systemroot%\System32\Spool\Printers\*.*
echo Starting print spooler.
echo.
net start spooler
Sinó dejo el link de descarga.
Para evitar este problema mediante un post de addictivetips tenemos un script que voy a copiar para que se borre sin problemas.
Crear un archivo .bat con el siguiente contenido
@echo off
echo Stopping print spooler.
echo.
net stop spooler
echo Erasing Temporary Junk Printer Documents
echo.
del /Q /F /S “%systemroot%\System32\Spool\Printers\*.*
echo Starting print spooler.
echo.
net start spooler
Sinó dejo el link de descarga.
martes, 16 de marzo de 2010
Sysinternals suite
Hace mucho había bajado esta suite de herramientas desarrolladas por Mark Russinovich y que son el complemento ideal para Windows. Dejo el link de descarga de la suite completa que ocupa 11Mb
http://download.sysinternals.com/Files/SysinternalsSuite.zip
Esta es la pagina donde está el index de todas las herramientas que contiene y sus respectivas descripciones.
http://technet.microsoft.com/en-us/sysinternals/bb545027.aspx
http://download.sysinternals.com/Files/SysinternalsSuite.zip
Esta es la pagina donde está el index de todas las herramientas que contiene y sus respectivas descripciones.
http://technet.microsoft.com/en-us/sysinternals/bb545027.aspx
viernes, 12 de marzo de 2010
Clonando discos de Virtualbox
Al igual que en las instalaciones de maquinas reales muchas veces nos ahorra un monton de tiempo tener imagenes de discos ya listas para reinstalar un sistema o poner en otra pc. Por ende este concepto es valido para Virtualbox y ante la necesidad de clonar un disco VDI , podemos ejecutar el siguiente comando
VBoxManage clonehd /home/admin/disco.vdi /home/admin/discobkp.vdi
y obtenemos algo como esto
VirtualBox Command Line Management Interface Version 3.1.2
(C) 2005-2009 Sun Microsystems, Inc.
All rights reserved.
0%...10%...20%...30%...40%...50%...60%...70%...80%...90%...100%
Clone hard disk created in format 'VDI'. UUID: d52b172f-18b9-42b4-94a5-cb261ec8c5ea
Este comando obviamente es valido para windows o linux.
La otra forma sería copiando directamente el archivo con otro nombre y después deberiamos cambiarle el UUID a fin de evitar mensajes de que el disco ya existe o está en uso. Para eso usamos el siguiente comando
VBoxManage internalcommands setvdiuuid discobkp.vdi
Fuente: Algo de Linux
VBoxManage clonehd /home/admin/disco.vdi /home/admin/discobkp.vdi
y obtenemos algo como esto
VirtualBox Command Line Management Interface Version 3.1.2
(C) 2005-2009 Sun Microsystems, Inc.
All rights reserved.
0%...10%...20%...30%...40%...50%...60%...70%...80%...90%...100%
Clone hard disk created in format 'VDI'. UUID: d52b172f-18b9-42b4-94a5-cb261ec8c5ea
Este comando obviamente es valido para windows o linux.
La otra forma sería copiando directamente el archivo con otro nombre y después deberiamos cambiarle el UUID a fin de evitar mensajes de que el disco ya existe o está en uso. Para eso usamos el siguiente comando
VBoxManage internalcommands setvdiuuid discobkp.vdi
Fuente: Algo de Linux
miércoles, 10 de marzo de 2010
Anexando SP2 en Office 2007
Cansado de actualizar 250Mb en cada instalación nueva mejor integramos el SP2 de office
Descargamos primeramente el SP2 de office 2007 desde este link
Una vez descargado copiamos el contenido del DVD en el disco supongamos en una carpeta nueva creada por nosotros c:\office2007.
Por comodidad para el paso siguiente renombramos el arhivo del SP2 a office2007sp2.exe
Nos vamos a ejecutar y escribimos el siguiente comando
C:\office2007sp2.exe /extract:C:\Office2007\updates
Ahora ya tenemos nuestro Office 2007 SP2
fuente : softzone.es
Descargamos primeramente el SP2 de office 2007 desde este link
Una vez descargado copiamos el contenido del DVD en el disco supongamos en una carpeta nueva creada por nosotros c:\office2007.
Por comodidad para el paso siguiente renombramos el arhivo del SP2 a office2007sp2.exe
Nos vamos a ejecutar y escribimos el siguiente comando
C:\office2007sp2.exe /extract:C:\Office2007\updates
Ahora ya tenemos nuestro Office 2007 SP2
fuente : softzone.es
martes, 9 de marzo de 2010
Desactivando servicios en Windows 7
Siempre buscamos optimizar al maximo el rendimiento de nuestro sistema operativo , así es que en windows nos acostumbramos a desactivar algunos servicios innecesarios. Dejo un post sacado de taringa y voy a hacer un copy & paste en este blog por si lo borran.
Para Windows 7 los servicios que puedes desactivar sin mayores problemas son los siguientes:
* Windows Search (WSearch): Indexa archivos, correo electrónico y otro tipo de contenido para agilizar las búsquedas.
* Servicio de uso compartido de red del Reproductor de Windows Media (WMPNetworkSvc): Comparte las bibliotecas del Reproductor de Windows Media con otros dispositivos multimedia y reproductores en red.
* Captura SNMP (SNMPTRAP): Recibe mensajes del protocolo SNMP (Servicio de Protocolo simple de administración de redes) y los retransmite a los programas de administración de SNMP que se estén ejecutando en el equipo.
* Directiva de extracción de tarjetas inteligentes (SCPolicySvc): Permite configurar el sistema para bloquear el escritorio del usuario al quitar la tarjeta inteligente.
* Tarjeta inteligente (SCardSvr): Administra el acceso a tarjetas inteligentes leídas por el equipo.
* Registro remoto (RemoteRegistry): Permite modificar el registro a usuarios remotos.
* Ubicador de llamada a procedimiento remoto (RpcLocator): Utilizado para RPC en versiones anteriores de Windows. Actualmente sólo está presente por motivos de compatibilidad.
* Parental Controls (WPCSvc): Utilizado para el control parental en Windows Vista. Se mantiene sólo por motivos de compatibilidad.
* Archivos sin conexión (CscService): Realiza actividades de mantenimiento en la caché de archivos sin conexión, responde a eventos de inicio y cierre de sesión del usuario, implementa la información interna de la API pública y procesa eventos interesantes para los interesados en las actividades de archivos sin conexión y los cambios de estado de la caché.
* Agente de Protección de acceso a redes (napagent): Administra información de los equipos de una red para garantizar que tengan el software y la configuración dictadas por directivas de mantenimiento. No es necesario para una red de un hogar.
* Net Logon (Netlogon): Mantiene un canal seguro entre el equipo y el controlador de dominio para autenticar usuarios y servicios. No es necesario para una red de un hogar.
* Servicio del iniciador iSCSI de Microsoft (MSiSCSI): Administra las sesiones SCSI de Internet (iSCSI) de este equipo a los dispositivos iSCSI remotos.
* Aplicación auxiliar IP (iphlpsvc): Proporciona conectividad de túnel mediante tecnologías de transición IPv6 (6to4, ISATAP, Proxy de puerto y Teredo) e IP-HTTPS. La mayoría de los ISP no utilizan ninguno de los dos.
* Cliente de seguimiento de vínculos distribuidos (TrkWks): Mantiene los vínculos entre archivos NTFS dentro de un equipo o entre equipos de una red. Se puede desactivar si no utilizas enlaces simbólicos en Windows.
* Propagación de certificados (CertPropSvc): Copia los certificados de usuario y certificados raíz de tarjetas inteligentes en el almacén de certificados del usuario actual, detecta la inserción de una tarjeta inteligente en un lector de tarjetas inteligentes y, si es necesario, instala el minicontrolador Plug and Play para tarjetas inteligentes.
* BranchCache (PeerDistSvc): Este servicio almacena en caché el contenido de la red de los sistemas del mismo nivel de la subred local. Es un servicio pensado para redes corporativas.
* Servicio de compatibilidad con Bluetooth (bthserv): Permite la detección y asociación de dispositivos Bluetooth remotos. Se puede desactivar si no vas a utilizar dispositivos Bluetooth.
Personalmente, además de estos servicios también tengo deshabilitados:
* Brillo adaptable (SensrSvc), que permite utilizar los sensores de luz ambiental que tienen algunos monitores para auto ajustar su brillo
* Servicio de detección automática de proxy web WinHTTP (WinHttpAutoProxySvc) para descubrir el proxy que utiliza la red
* Administración remota de Windows (WinRM)
* Servicio Informe de errores de Windows (WerSvc), para enviar los informes de error a Microsoft
* Sistema de color de Windows (WcsPlugInService), necesario para el uso de perfiles de color
* Servicio de puerta de enlace de nivel de aplicación (ALG), necesario para utilizar la función de Conexión compartida a Internet (ICS)
* Servicio Cifrado de unidad BitLocker (BDESVC), para cifrar discos duros
* Sistema de cifrado de archivos (EFS), para almacenar archivos cifrados en particiones NTFS
* Fax (Fax)
* Acceso a dispositivo de interfaz humana (hidserv), para el uso de botones de acceso directo predefinidos en algunos teclados, controles remotos y otros dispositivos multimedia
* Configuración de Escritorio remoto (SessionEnv)
* Servicios de Escritorio remoto (TermService)
* Redirector de puerto en modo usuario de Servicios de Escritorio remoto (UmRdpService)
* Servicio de entrada de Tablet PC (TabletInputService)
* Servicio biométrico de Windows (WbioSrvc)
El autor del post también deja un link en el cual se pueden bajar 2 archivos .bat que nos ahorran el trabajo de hacer todo a mano.
La fuente original fue sacada de mundogeek
Para Windows 7 los servicios que puedes desactivar sin mayores problemas son los siguientes:
* Windows Search (WSearch): Indexa archivos, correo electrónico y otro tipo de contenido para agilizar las búsquedas.
* Servicio de uso compartido de red del Reproductor de Windows Media (WMPNetworkSvc): Comparte las bibliotecas del Reproductor de Windows Media con otros dispositivos multimedia y reproductores en red.
* Captura SNMP (SNMPTRAP): Recibe mensajes del protocolo SNMP (Servicio de Protocolo simple de administración de redes) y los retransmite a los programas de administración de SNMP que se estén ejecutando en el equipo.
* Directiva de extracción de tarjetas inteligentes (SCPolicySvc): Permite configurar el sistema para bloquear el escritorio del usuario al quitar la tarjeta inteligente.
* Tarjeta inteligente (SCardSvr): Administra el acceso a tarjetas inteligentes leídas por el equipo.
* Registro remoto (RemoteRegistry): Permite modificar el registro a usuarios remotos.
* Ubicador de llamada a procedimiento remoto (RpcLocator): Utilizado para RPC en versiones anteriores de Windows. Actualmente sólo está presente por motivos de compatibilidad.
* Parental Controls (WPCSvc): Utilizado para el control parental en Windows Vista. Se mantiene sólo por motivos de compatibilidad.
* Archivos sin conexión (CscService): Realiza actividades de mantenimiento en la caché de archivos sin conexión, responde a eventos de inicio y cierre de sesión del usuario, implementa la información interna de la API pública y procesa eventos interesantes para los interesados en las actividades de archivos sin conexión y los cambios de estado de la caché.
* Agente de Protección de acceso a redes (napagent): Administra información de los equipos de una red para garantizar que tengan el software y la configuración dictadas por directivas de mantenimiento. No es necesario para una red de un hogar.
* Net Logon (Netlogon): Mantiene un canal seguro entre el equipo y el controlador de dominio para autenticar usuarios y servicios. No es necesario para una red de un hogar.
* Servicio del iniciador iSCSI de Microsoft (MSiSCSI): Administra las sesiones SCSI de Internet (iSCSI) de este equipo a los dispositivos iSCSI remotos.
* Aplicación auxiliar IP (iphlpsvc): Proporciona conectividad de túnel mediante tecnologías de transición IPv6 (6to4, ISATAP, Proxy de puerto y Teredo) e IP-HTTPS. La mayoría de los ISP no utilizan ninguno de los dos.
* Cliente de seguimiento de vínculos distribuidos (TrkWks): Mantiene los vínculos entre archivos NTFS dentro de un equipo o entre equipos de una red. Se puede desactivar si no utilizas enlaces simbólicos en Windows.
* Propagación de certificados (CertPropSvc): Copia los certificados de usuario y certificados raíz de tarjetas inteligentes en el almacén de certificados del usuario actual, detecta la inserción de una tarjeta inteligente en un lector de tarjetas inteligentes y, si es necesario, instala el minicontrolador Plug and Play para tarjetas inteligentes.
* BranchCache (PeerDistSvc): Este servicio almacena en caché el contenido de la red de los sistemas del mismo nivel de la subred local. Es un servicio pensado para redes corporativas.
* Servicio de compatibilidad con Bluetooth (bthserv): Permite la detección y asociación de dispositivos Bluetooth remotos. Se puede desactivar si no vas a utilizar dispositivos Bluetooth.
Personalmente, además de estos servicios también tengo deshabilitados:
* Brillo adaptable (SensrSvc), que permite utilizar los sensores de luz ambiental que tienen algunos monitores para auto ajustar su brillo
* Servicio de detección automática de proxy web WinHTTP (WinHttpAutoProxySvc) para descubrir el proxy que utiliza la red
* Administración remota de Windows (WinRM)
* Servicio Informe de errores de Windows (WerSvc), para enviar los informes de error a Microsoft
* Sistema de color de Windows (WcsPlugInService), necesario para el uso de perfiles de color
* Servicio de puerta de enlace de nivel de aplicación (ALG), necesario para utilizar la función de Conexión compartida a Internet (ICS)
* Servicio Cifrado de unidad BitLocker (BDESVC), para cifrar discos duros
* Sistema de cifrado de archivos (EFS), para almacenar archivos cifrados en particiones NTFS
* Fax (Fax)
* Acceso a dispositivo de interfaz humana (hidserv), para el uso de botones de acceso directo predefinidos en algunos teclados, controles remotos y otros dispositivos multimedia
* Configuración de Escritorio remoto (SessionEnv)
* Servicios de Escritorio remoto (TermService)
* Redirector de puerto en modo usuario de Servicios de Escritorio remoto (UmRdpService)
* Servicio de entrada de Tablet PC (TabletInputService)
* Servicio biométrico de Windows (WbioSrvc)
El autor del post también deja un link en el cual se pueden bajar 2 archivos .bat que nos ahorran el trabajo de hacer todo a mano.
La fuente original fue sacada de mundogeek
lunes, 8 de marzo de 2010
Configuración Apt-recommends en Ubuntu
Leyendo los rss veo una noticia en linux-os.com.ar sobre como deshabilitar Apt :: Recommends para evitar que se nos instalen un monton de paquetes recomendados. Transcribiendo del post anteriomente citado nos indica como hacerlo en Debian
apt-config dump | grep Reco | sed ’s/1/0/’ > /etc/apt/apt.conf.d/02user
lo que deja una línea similar a APT::Install-Recommends "0"; en el archivo /etc/apt/apt.conf.d/02user .
El archivo arriba nombrado en Ubuntu no existe por ende el comando de arriba da error.
lo podemos crear y anexarle el contenido
APT::Install-Recommends "0" ;
Sin embargo en los release note de ubuntu Jaunty dice que si no queremos instalar los paquetes recomendados podemos emplear el comando apt-get --no-install-recommends package , y sigue que si queremos hacer permanentes estos cambios debemos anexar al archivo /etc/apt/apt.conf la siguiente linea
APT::Install-Recommends "false" ;
En otro post encontré que también podemos setear a false los paquetes sugeridos de la siguiente forma
APT::Install-Suggests "false" ;
apt-config dump | grep Reco | sed ’s/1/0/’ > /etc/apt/apt.conf.d/02user
lo que deja una línea similar a APT::Install-Recommends "0"; en el archivo /etc/apt/apt.conf.d/02user .
El archivo arriba nombrado en Ubuntu no existe por ende el comando de arriba da error.
lo podemos crear y anexarle el contenido
APT::Install-Recommends "0" ;
Sin embargo en los release note de ubuntu Jaunty dice que si no queremos instalar los paquetes recomendados podemos emplear el comando apt-get --no-install-recommends package , y sigue que si queremos hacer permanentes estos cambios debemos anexar al archivo /etc/apt/apt.conf la siguiente linea
APT::Install-Recommends "false" ;
En otro post encontré que también podemos setear a false los paquetes sugeridos de la siguiente forma
APT::Install-Suggests "false" ;
sábado, 6 de marzo de 2010
Actualización KB971033 picarona....
Instalé nuevamente Windows 7 en una maquina virtual y lo puse a actualizar , tengo configuradas las opciones de las actualización para que me pregunte cual quiero bajar e instalar. Me llamó la atención que por defecto la (KB971033) no viniera seleccionada y al leer el detalle me encuentro con lo siguiente...
Actualización para Windows 7 para sistemas basados en x64 (KB971033)
Tamaño de la descarga: 1,2 MB
Tipo de actualización: Importante
Esta actualización a Tecnologías de activación de Windows detecta vulnerabilidades de seguridad de activación y manipulaciones de archivos clave del sistema de Windows. Estas vulnerabilidades de seguridad intentan eludir la activación normal de Windows y se incluyen a veces dentro de las copias falsificadas de Windows.
Más información:
http://www.microsoft.com/genuine
Será esta la actualización onda WGA que venía en XP? Ya lo veremos en los proximos capitulos..
Actualización para Windows 7 para sistemas basados en x64 (KB971033)
Tamaño de la descarga: 1,2 MB
Tipo de actualización: Importante
Esta actualización a Tecnologías de activación de Windows detecta vulnerabilidades de seguridad de activación y manipulaciones de archivos clave del sistema de Windows. Estas vulnerabilidades de seguridad intentan eludir la activación normal de Windows y se incluyen a veces dentro de las copias falsificadas de Windows.
Más información:
http://www.microsoft.com/genuine
Será esta la actualización onda WGA que venía en XP? Ya lo veremos en los proximos capitulos..
Sources.list de algunos programas
Algunos sources.list para agregar
#Anexo Emesene
deb http://ppa.launchpad.net/bjfs/ppa/ubuntu karmic main
deb-src http://ppa.launchpad.net/bjfs/ppa/ubuntu karmic main
# Anexo Ubuntu-Tweak
deb http://ppa.launchpad.net/tualatrix/ppa/ubuntu karmic main
Añadimos el repositorio de MEDIBUNTU:
sudo wget http://www.medibuntu.org/sources.list.d/karmic.list --output-document=/etc/apt/sources.list.d/medibuntu.list
-Importamos la clave GPG:
sudo aptitude update && sudo aptitude install medibuntu-keyring && sudo aptitude update
# Anexo VirtualBox
deb http://download.virtualbox.org/virtualbox/debian karmic non-free
Importa la clave:
wget -q http://download.virtualbox.org/virtualbox/debian/sun_vbox.asc -O- | sudo apt-key add -
# Google software repository
deb http://dl.google.com/linux/deb/ stable non-free main
Importa la clave:
wget -q -O - http://dl.google.com/linux/linux_signing_key.pub | sudo apt-key add -
#Anexo Emesene
deb http://ppa.launchpad.net/bjfs/ppa/ubuntu karmic main
deb-src http://ppa.launchpad.net/bjfs/ppa/ubuntu karmic main
# Anexo Ubuntu-Tweak
deb http://ppa.launchpad.net/tualatrix/ppa/ubuntu karmic main
Añadimos el repositorio de MEDIBUNTU:
sudo wget http://www.medibuntu.org/sources.list.d/karmic.list --output-document=/etc/apt/sources.list.d/medibuntu.list
-Importamos la clave GPG:
sudo aptitude update && sudo aptitude install medibuntu-keyring && sudo aptitude update
# Anexo VirtualBox
deb http://download.virtualbox.org/virtualbox/debian karmic non-free
Importa la clave:
wget -q http://download.virtualbox.org/virtualbox/debian/sun_vbox.asc -O- | sudo apt-key add -
# Google software repository
deb http://dl.google.com/linux/deb/ stable non-free main
Importa la clave:
wget -q -O - http://dl.google.com/linux/linux_signing_key.pub | sudo apt-key add -
Karmic Koala grub 2 y RAID 0
Previo a irme de vacaciones intenté hacer este combo , que en prinicipio no parece nada del otro mundo, si no fuera xq grub2 no se termina de instalar con RAID!
En fin ya de vuelta y con muchas más pilas detallo como resolví el problema...
En primera instancia instalamos Ubuntu Karmic (en mi caso lo hice con la version alternate) y llegado al punto del cargador de arranque le ponemos que siga sin instalarlo. Debería aparecerles un mensaje (en mi caso tengo RAID0 desde la mother) donde les dice que van a tener que cargar el Kernel a mano y que en la parte de root tienen que poner por ej root=/dev/mapper/nvidia_1fce3ac1. Nos guardamos es linea y terminamos la instalación normalmente.
Reiniciamos y arrancamos nuevamente con un live-CD , montamos la partición de RAID que en mi caso fue mount /dev/mapper/nvidia_1fce3ac1 /mnt. Una vez montado el sistema lo que hice fue instalar de nuevo grub2 de la siguiente manera
grub-install --no-floppy --root-directory=/mnt /dev/sda
Y cree el archivo grub.cfg de la siguiente manera
vim /mnt/boot/grub/grub.cfg (asumiendo siempre que montamos el disco en /mnt/)
menuentry "Ubuntu, Linux 2.6.31-14-generic mapper" {
recordfail=1
if [ -n ${have_grubenv} ]; then save_env recordfail; fi
set quiet=1
insmod ext2
set root=(hd0,1)
search --no-floppy --fs-uuid --set 70dcd67d-0126-44a3-88ef-7f4c72db5e0c
linux /boot/vmlinuz-2.6.31-14-generic root=/dev/mapper/nvidia_iaecfcec1 ro quiet splash
initrd /boot/initrd.img-2.6.31-14-generic
}
La partes que tienen que modifcar son
search --no-floppy --fs-uuid --set 70dcd67d-0126-44a3-88ef-7f4c72db5e0c (reemplazando la parte de --set xxxxx TU UUID)
para saber el UUID del disco usamos el siguiente comando
ls -la /dev/disk/by-uuid y nos va a dar una salida como esta por ej
70dcd67d-0126-44a3-88ef-7f4c72db5e0c -> ../../mapper/nvidia_iaecfcec1
y la linea
linux /boot/vmlinuz-2.6.31-14-generic root=/dev/mapper/nvidia_iaecfcec1 ro quiet splash
reemplazando /dev/mapper/xxxxxxxxxxx
No se si fue muy clara la explicación para los que nunca vieron grub2 es un poco raro , pero a mi de esta forma me anduvo
En fin ya de vuelta y con muchas más pilas detallo como resolví el problema...
En primera instancia instalamos Ubuntu Karmic (en mi caso lo hice con la version alternate) y llegado al punto del cargador de arranque le ponemos que siga sin instalarlo. Debería aparecerles un mensaje (en mi caso tengo RAID0 desde la mother) donde les dice que van a tener que cargar el Kernel a mano y que en la parte de root tienen que poner por ej root=/dev/mapper/nvidia_1fce3ac1. Nos guardamos es linea y terminamos la instalación normalmente.
Reiniciamos y arrancamos nuevamente con un live-CD , montamos la partición de RAID que en mi caso fue mount /dev/mapper/nvidia_1fce3ac1 /mnt. Una vez montado el sistema lo que hice fue instalar de nuevo grub2 de la siguiente manera
grub-install --no-floppy --root-directory=/mnt /dev/sda
Y cree el archivo grub.cfg de la siguiente manera
vim /mnt/boot/grub/grub.cfg (asumiendo siempre que montamos el disco en /mnt/)
menuentry "Ubuntu, Linux 2.6.31-14-generic mapper" {
recordfail=1
if [ -n ${have_grubenv} ]; then save_env recordfail; fi
set quiet=1
insmod ext2
set root=(hd0,1)
search --no-floppy --fs-uuid --set 70dcd67d-0126-44a3-88ef-7f4c72db5e0c
linux /boot/vmlinuz-2.6.31-14-generic root=/dev/mapper/nvidia_iaecfcec1 ro quiet splash
initrd /boot/initrd.img-2.6.31-14-generic
}
La partes que tienen que modifcar son
search --no-floppy --fs-uuid --set 70dcd67d-0126-44a3-88ef-7f4c72db5e0c (reemplazando la parte de --set xxxxx TU UUID)
para saber el UUID del disco usamos el siguiente comando
ls -la /dev/disk/by-uuid y nos va a dar una salida como esta por ej
70dcd67d-0126-44a3-88ef-7f4c72db5e0c -> ../../mapper/nvidia_iaecfcec1
y la linea
linux /boot/vmlinuz-2.6.31-14-generic root=/dev/mapper/nvidia_iaecfcec1 ro quiet splash
reemplazando /dev/mapper/xxxxxxxxxxx
No se si fue muy clara la explicación para los que nunca vieron grub2 es un poco raro , pero a mi de esta forma me anduvo
Suscribirse a:
Entradas (Atom)