lunes, 19 de diciembre de 2011

¿Cuál es la capacidad real de nuestro disco duro?

Actualmente, en los tiempos que corren, con tanto trajín de información y tantos "megagigas" aquí y allá, nos vemos en la necesidad de comprar un disco duro externo "para realizar copias de seguridad", o "para por si acaso", o "es que quiero guardar todo lo que quiero aquí y que no me lo toque nadie".

La capacidad de dichos discos ha aumentado considerablemente a lo largo de los años. Hace apenas unos 3 años, los discos tenían una capacidad de 120 GB en portátiles nuevos, y actualmente, ése espacio aumenta hasta los 500 GB o 640 GB. Cuando compramos un disco duro externo, o viene incorporado, pensamos que es mucha capacidad, pero sin quererlo, caemos en una pequeña "trampa". No es raro encontrar discos duros externos que, en ocasiones, vemos que le faltan una buena porción de espacio en el disco duro. Así, por ejemplo:
  • Compramos un disco duro nuevo de 500 GB, de los que en realidad son utilizables 465 GB
  • Compramos un disco duro de 1 TB y en realidad el espacio real es de 931 GB
Ahora. ¿Por qué ocurre esto? ¿Por qué se nos quita un 7% la capacidad de nuestros discos duros si están nuevos de fábrica? ¿Por qué si en la etiqueta pone "320GB" me encuentro con que tiene solamente 298 y poco utilizables?

Los fabricantes de discos duros (Seagate, Western Digital, entre otros) utilizan el sistema decimal para medir la capacidad de los discos duros, es más cómodo y menos complicado a la hora de fabricar muchos aparatos de disco duro. Por ejemplo:

  • Un disco duro de 30 GB de espacio en realidad sería de 30.000.000.000 bytes (en sistema decimal).
  • Un disco duro de 320 GB de espacio en realidad sería de 320.000.000.000 bytes (en sistema decimal).
A simple vista, parece sencillo ¿No?

Pero he aquí el problema de todo el asunto.

Los sistemas informáticos no usan el sistema decimal, sino el sistema binario. Cada byte de información está formado por 8 bit. Por lo tanto:

  • 1 byte = 1 octeto = 8 bit

1 Kilobyte (KB) son 1024 bytes, y no 1000 como cabría de esperar, dado que por regla de octetos, el KB no es potencia de 10, si no de 8, con lo que al cambio representan 1024 unidades de información.

  •  1 KB = 1.024 bytes = 8192 bits

Despues del KB está el MegaByte. 1 MB son 1024 Kilobytes. La cuenta real sería 1024 x 1024=  1.048.576 bytes de información.

  • 1 MB = 1.024 KB = 1.048.576 bytes = 8.388.608 bits
Después del MB, le toca al Gigabyte. 1 GB son 1024 Megabytes. La cuenta ahora es 1024 x 1024 x 1024 =  1.073.741.824 bytes.
  • 1 GB = 1.024 MB = 1.048.576 KB = 1.073.741.824 bytes = 8.589.934.592 bits
Llegados a esta conclusión ¿Qué vemos? Evidentemente lo siguiente: 1 GB decimal no es lo mismo que 1 GB binario.

¿Cómo podríamos calcular el espacio real que tendremos en nuestro disco duro nuevo? Dividiendo el espacio decimal entre el espacio de 1 GB binario.

Así, por ejemplo:

  • Un disco duro de 500 GB: 500.000.000.000 / 1.073.741.824 bytes = 465 GB aprox.
  • Un disco duro de 640 GB: 640.000.000.000 / 1.073.741.824 bytes = 596 GB aprox.
Valores más comunes

  • 40 GB ≈ 37,25 GB
  • 60 GB ≈ 55,88 GB
  • 80 GB ≈ 74,50 GB
  • 120 GB ≈ 111,75 GB
  • 160 GB ≈ 149,01 GB
  • 200 GB ≈ 186,26 GB
  • 240 GB ≈ 223,51 GB
  • 320 GB ≈ 298,02 GB
  • 400 GB ≈ 372,52 GB
  • 500 GB ≈ 465 GB
  • 640 GB ≈ 596 GB
  • 720 GB ≈ 670,55 GB
  • 1 TB ≈ 931,32 GB
  • 2 TB ≈ 1.862,64 GB
    Fuente:
    Otras páginas web.
    Experiencia con un profesor, y realización de cálculos manual.

    Última edición: Diciembre de 2016
    Motivo: Algunos errores ortográficos. 

    domingo, 11 de diciembre de 2011

    ¿Qué es ARP?

    El protocolo ARP (Address Resolution Protocol) es un protocolo a nivel 3 del modelo OSI (Capa de red. Maneja de direcciones IP para abajo: Dirección IP y dirección MAC). Es un protocolo utilizado para descubrir las direcciones IP y direcciones MAC de una red mediante una herramienta llamada tabla ARP.

    • ¿Para qué se usa ARP?

    ARP se utiliza para determinar las direcciones IP asociadas a cada tarjeta de red. Aparte de los ordenadores de nuestra propia red, también puede resolver las direcciones IP de otros ordenadores que aun así no esten en nuestra propia red pero sí sean visibles mediante un elemento intermedio, como un router.


    • ¿Qué es la tabla ARP?

    La tabla ARP, es una tabla que muestra las direcciones IP y MAC existentes en nuestra red. Así, podemos saber cuántas personas están conectadas al router y sus direcciones físicas y lógicas.

    En Windows todos los siguientes apartados

    Para ver la tabla ARP, usamos arp -a. arp a secas no hace nada, solo muestra las opciones.

    Si ejecutamos arp -a, la tabla será parecida a ésto:

    Interfaz: 192.168.1.34 --- 0xc
      Dirección de Internet          Dirección física          Tipo
      192.168.1.1                    00-01-02-03-04-05         dinámico
      192.168.1.36                   11-22-33-44-55-66         dinámico
      192.168.1.255                  ff-ff-ff-ff-ff-ff         estático
      224.0.0.22                     01-00-5e-00-00-16         estático
      224.0.0.252                    01-00-5e-00-00-fc         estático
      239.255.255.250                01-00-5e-7f-ff-fa         estático
      255.255.255.255                ff-ff-ff-ff-ff-ff         estático

    Interfaz 192.168.1.34 : Es nuestra dirección IP. Si tenemos dos tarjetas de red, nos deberán aparecer dos interfaces distintas.

    Dirección de Internet: Son las direcciones IP presentes en la red.

    • Las redes 192.168.1.X son las de nuestra propia red local. Son las entradas físicas de los ordenadores presentes en la red, con su dirección MAC
    • Las redes 224.0.0.22, 224.0.0.252 y 239.255.255.250 son direcciones IP reservadas para multicast. Multicast o multidifusión son direcciones IP locales en las que el emisor envía un datagrama a la dirección multicast y el router se encargará de hacer copias y enviarlas a todos los receptores que informen su interés por usar multicast. En sí mismo, no es nada útil.
    • La dirección 255.255.255.255 es la dirección de broadcast global. Tampoco sirve de mucho.

    Dirección física: Es la dirección MAC de los interfaces presentes en la red.

    Tipo: Estático o Dinámico. Significa que las direcciones física y de Internet pueden variar a voluntad del usuario propietario de su propio equipo.

    La pregunta que cualquier usuario puede hacerse es ¿Cómo se genera la tabla ARP?

    La tabla ARP se genera en nuestro ordenador a partir del Ping de broadcast. Éste ping lo que hace es enviar paquetes a la dirección de broadcast (La cual siempre es la última dirección de una red, la 255. En este caso, en la tabla ARP, la dirección es 192.168.1.255). El ping de broadcast no lo realiza nuestro ordenador, si no el router. Nuestro ordenador realiza un ARP Request a la dirección de broadcast, la cual reenvía un ARP Reply, ofreciéndole los datos que sabe del resto de ordenadores.

    • ¿Puedo renovar la tabla ARP cuando quiera?
    No. La tabla ARP se genera una y otra vez, con lo que la renovación de la tabla ARP es constante. Aproximadamente cada minuto o dos minutos se generará de nuevo.

    • ¿Es segura la tabla ARP?

    No. La tabla ARP se puede envenenar realizando un ARP Spoofing.

    ARP Spoofing: Es una técnica mediante la cual un ordenador atacante envía paquetes ARP falsos por la red, para hacer creer a los ordenadores que él es el gateway predeterminado, para así recibir él los paquetes, enterarse de qué hace la víctima, y reenviar los paquetes al router para que finja que no ha pasado nada.

    • ¿Cómo sé que estoy siendo víctima de ARP Spoofing? 

    El método más sencillo es examinar con Wireshark (un analizador de paquetes de red) que no existen excesivas ARP Reply. Si existen, estamos siendo víctimas de un ataque por fuerza bruta a nuestro router y está falseando la MAC para el reenvío de paquetes.
    • ¿Cómo puedo evitar un ARP Spoofing?

    Usando Tablas ARP estáticas. Básicamente es que nuestro ordenador asigne a cada dirección IP y dirección MAC una entrada estática, con lo que si hubiera un cambio en la dirección MAC de una dirección IP concreta, el ordenador rechazaría la nueva MAC y seguiría enviándola a la original.

    Para añadir una entrada estática, introducimos en línea de comandos:

    > arp -s (dirección IP) (dirección MAC)

    De esta forma, en vez de tipo Dinámico como aparecía antes, ahora aparecerá Estático. Así, si alguien intenta falsear la MAC, nuestro ordenador se dará cuenta y no aceptará la nueva entrada. Así evitaremos el ARP Spoofing en menor medida.

    Éste método en una red local pequeña, como una red doméstica, es segura. Para grandes redes se puede realizar un DHCP snooping, que consiste en que el servidor DHCP que administra las direcciones IP ya tiene la dirección física, con lo que no existe mucha posibilidad. (Es como si habilitáramos un filtro MAC)

    • ¿Existe un ARP Spoofing legítimo?

    Sí. A veces, existe la posibilidad de que en redes de pequeñas y medianas empresas, el administrador monitorice lo que hacen los usuarios de la red, así como si entran en sitios que no deberían o usan programas P2P que no deben. Dichos datos no pueden utilizarse a beneficio del administrador (Ésto es, él puede enterarse de todo lo que haces, pero no puede usar tus datos)

    • ¿Existen herramientas para realizar ARP Spoofing?

    Sí. Existen en Internet bastantes herramientas dedicadas a realizar ARP Spoofing. Algunos ejemplos de ellas son Cain y Abel, Dsniff, entre otras. De forma evidente, el uso de éstos programas es recomendable para investigación, y nunca orientado a sacar un mal uso del mismo.

    Fuente:

    Wikipedia.
    CCNA 1.
    Experiencia propia.

    Última edición: Noviembre de 2012
    Razón: Formato de la tabla ARP

    jueves, 8 de diciembre de 2011

    Utilizar un sistema operativo CentOS como router en una red local.

    CentOS (Comunnity enterprise Operating System) es un sistema operativo de código libre, basado en el núcleo Red Hat, pero con código liberado. CentOS es la alternativa gratuíta a Red Hat, y por ello, suele tener bastante tirón para implementarlo como servidor en una pequeña o mediana red. CentOS puede ser usado también como servidor LAMP, servidor de correo, servidor DHCP, DNS, y un largo etcétera.


    CentOS puede ser usado también como un router, usando dos tarjetas de red, una hacia la red de área local y otra al exterior(Internet)

    Para empezar esta entrada, nos centraremos primero en una situación "de la vida real":

    Imaginemos que tenemos una red de área local de por ejemplo tres o cuatro ordenadores, todos conectados por un switch, y queremos usar un ordenador ajeno a esos como servidor, para administrar a esos ordenadores direcciones IP y servicios de red cualesquiera. El ordenador servidor se usará como router, y también como firewall, filtrando las conexiones, rechazando algunas y aceptando otros puertos, para así tener control absoluto sobre las conexiones.

    Configuración del servidor:

    • El servidor tiene para esta administración dos interfaces: eth0 y eth1
      • eth0 para local.
      • eth1 para salida a Internet.
    • La configuración del firewall de la red se administrará mediante iptables
    • El método para enrutar los paquetes será NAT.
    Éste esquema se da en bastantes empresas a nivel pequeño y mediano. La diferencia es que nosotros usaremos CentOS, mientras que en una empresa es más probable usar un Windows Server (No tengo nada contra WS, pero resulta más eficiente el uso de Linux para administración de servidores. Más control)

    Una vez planteado todo, lo iremos montando poco a poco.

    El esquema a seguir será el siguiente:

    1. Instalaremos un servidor DHCP y configuraremos las opciones del mismo.
    2. Configurar las interfaces eth0 y eth1 para su funcionamiento.
    3. Enrutar los paquetes entre las dos conexiones (IP Forward y NAT)
    4. Establecer las políticas de filtrado (iptables)
    Sugerencia: Recomiendo usar CentOS en runlevel 3 (Línea de comandos). Ganaremos rapidez en el servidor al omitir el entorno gráfico.

    Nota: Todos los comandos deben ser ejecutados como Superuser (root).

    1. Instalación del servidor DHCP y configuración del mismo.

    En primer lugar, hay que descargar de los repositorios de CentOS el servidor DHCP. El paquete actual a fecha de hoy es dhcp-3.0.5-29.el5_7.1. Para instalarlo, en la línea de comandos, escribimos

    # yum install dhcp

    El ordenador buscará en los repositorios de CentOS el paquete solicitado. Una vez lo tenga, lo bajará a nuestro ordenador, lo configurará y lo intentará inicializar sin éxito, debido a que no tiene una configuración predefinida todavía.


    Una vez tenemos bajado el servidor DHCP, vamos a proceder a configurarlo.

    En primer lugar, tenemos que tener fijada cuál va a ser nuestra política de administración de las direcciones IP, así como del rango de direcciones disponible, máscara de subred, puerta de enlace y servidor DNS. Como será un servidor único, no usaremos política de alquiler de direcciones.

    El archivo de configuración a editar se encuentra en /etc y se llama dhcpd.conf. Si lo ejecutamos con nano y vim, nos saldrá que el archivo de configuración de muestra se encuentra en /usr/share/doc/dhcp-3.0.5/dhcpd.conf.sample. Para evitar posibles fallos y autorizaciones erróneas, introduciremos nuestro propio dhcpd.conf sin copiar el archivo de muestra.

    Como ejemplo, vamos a usar la subred 172.16.1.0,  máscara de subred 255.255.255.0, puerta de enlace la 172.16.1.1, DNS el 8.8.8.8. La administración de direcciones IP va de la 20 a la 30.

    El archivo quedaría así:


    # /etc/dhcpd.conf
    ddns-update-style none;
    ignore client-updates;

    subnet 172.16.1.0 netmask 255.255.255.0 {

    option routers 172.16.1.1;
    option subnet-mask 255.255.255.0;
    option domain-name-servers 8.8.8.8;

    range dynamic-bootp 172.16.1.20 172.16.1.30;
    }



    Guardamos el archivo. Ahora tenemos configurado correctamente todas las opciones que requería nuestro servidor. Seguimos sin poder ejecutar el servicio debido a que no hemos configurado la dirección IP del interfaz a usar, pero lo arreglamos enseguida.

    PD: Las dos primeras líneas (ddns-update-style y ignore client-updates) vienen a decir que no queremos actualizaciones dns e ignoraremos las peticiones de clientes queriendo renovar su dirección IP local.

    (Corrección hecha por el usuario Juan Ortega. Comentario más abajo. Gracias por la ayuda)
    Si tenemos un equipo al que le queremos dar una IP fija, añadimos la siguiente línea:

    host (nombre máquina abreviado) {
    option host-name (nombre máquina completo);
    hardware ethernet (dirección mac);
    fixed-address (dirección ip que le damos);
    }

    El nombre abreviado o completo de máquina lo pueden poner como quieran.

    Nota: la dirección IP que le demos debe estar en la subred o subredes del servidor DHCP que definan.

    2. Configurar las interfaces eth0 y eth1

    Las interfaces eth0 y eth1, por lo general, tendrán diferente rango de direcciones IP:

    • eth0: Deberá llevar la dirección que pusimos en option-routers, ya que CentOS es nuestro servidor y puerta de enlace para la red local.
       
      • Bloque de direcciones a usar:
        • Dirección IP: 172.16.1.1
        • Máscara de subred: 255.255.255.0
        • No requiere de gateway ni DNS.
    • eth1: A gusto del consumidor. Yo utilizaré un modelo DHCP, ya que usaremos CentOS solo para enrutar la red local y servir como filtro y eth1 se conectaría a un router ADSL, pero si necesita ser implementado como red fija, especificaré donde proceda.

    En CentOS, las configuraciones de las interfaces de red no se hacen por ifconfig de forma general. En su lugar, lo haremos más eficiente.

    Hay dos modos:

    • Usando la Utilidad de configuración en modo texto (setup). Se ejecuta poniendo en la línea de comandos  # setup. Es más fácil de manejar.
    • Editando los archivos de configuración. Se encuentran en /etc/sysconfig/network-scripts/ y su nombre es ifcfg-ethx, donde x es el número de conexión
    Setup es una sencilla herramienta semigráfica que mediante un menú intuitivo nos permite configurar las interfaces fácilmente.

    La edición de los ficheros de configuración se puede realizar utilizando Vim o Nano, el que más rabia os dé.

    El fichero de configuración será algo así para eth0:

    # (Controlador del adaptador de red)


    DEVICE=eth0
    BOOTPROTO=none
    ONBOOT=yes
    HWADDR=(Dirección MAC del adaptador)
    IPADDR=172.16.1.1
    NETMASK=255.255.255.0

    Para el fichero eth1, algo tal que así:


    # (Controlador del adaptador de red)


    DEVICE=eth1
    BOOTPROTO=dhcp
    ONBOOT=yes
    HWADDR=(Dirección MAC del adaptador)

    Si queremos especificar un gateway en cualquiera de los dos adaptadores, se añadirá GATEWAY=(Dirección del gateway). Si queremos añadir un servidor DNS, debemos cambiar el archivo de configuración ubicado en /etc/resolv.conf, y en las líneas que proceden escribir.

    nameserver (dirección DNS)


    Una vez modificados los valores de los ficheros de configuración y del Setup, debemos reiniciar el servicio para que la configuración tenga efecto. Para ello, escribimos:

    # service network restart

    Una vez realizamos la siguiente acción, la dirección de las dos interfaces se cambiará a la que hayamos configurado en el Setup o los ifcfg. Acto seguido, procederemos a iniciar el servicio dhcp, para así inicializar la red local. Para ello, en la misma consola, escribimos:

    # service dhcpd start

    PD: Si falla el inicio de dhcpd, revisa los ficheros de configuración  (generalmente es que falta un punto y coma, o algo mal puesto de nombre). Si no encuentras nada, existe un fichero en /var/log/messages que nos dirá lo que nos chirría de la configuración general de dhcp o cualquiera que estemos usando. Si falla alguna cosa, revisar este archivo es lo más conveniente. se ejecuta con:


    # cat /var/log/messages

    3. Enrutar los paquetes entre las dos conexiones (IP Forward y NAT)

    Hemos configurado las dos interfaces, pero aunque hayamos configurado, nos resulta un poco "inútil", debido a que aún nos falta realizar el enrutamiento y el seguimiento de paquetes entre interfaces. Para ello, debemos activar el IP Forward y establecer NAT para realizar un enrutamiento exitoso.

    • Activar IP Forward: Para activarlo, tenemos que editar el fichero /etc/sysctl.conf, y en la línea denominada

      net.ipv4.ip_forward = 0

      Editar el 0 por un 1. Reiniciar el servidor CentOS para que los cambios hagan efecto.

    • Establecer NAT como configuración de enrutamiento: Por sí solo, el IP Forward no sirve de nada si no ejecutamos una excepción en iptables para añadir una "ruta" interna entre ambas interfaces y así poder enrutar.

      Para ello, en la consola, escribimos:

      # iptables -F
      # iptables -t nat -F


      Estos dos primeros comandos son para limpiar las configuraciones.

      # iptables -t nat -A POSTROUTING -s 172.16.1.0/24 -d 0/0 -j MASQUERADE
    Una vez realizado ésto, CentOS podrá enrutar los paquetes que le lleguen desde eth0 a eth1 y así, dar acceso a Internet a la red local en DHCP que montamos anteriormente.

    4. Establecer las políticas de filtrado (iptables).

    Una vez todo está funcionando, es posible que solo queramos que estén abiertos determinados puertos, o denegar el acceso a un usuario concreto, permitir que pase información de un puerto... Para ello, CentOS y su iptables (cortafuegos) nos podrán ayudar para establecer qué dejamos o no pasar a través de la red.

    Lo primero de todo, antes de establecer filtros, vamos a eliminar la configuración antigua del cortafuegos. Para eso, teclearemos los siguientes comandos:


    # iptables -F (Borra todas las reglas de iptables)
    # iptables -X (Igual que -F)
    # iptables -Z (Pone el contador de paquetes de iptables a cero)
    # iptables -t nat -F (Borra la regla de enrutamiento NAT anterior)

    Una vez tecleamos todos estos comandos, procederemos a disponer nuestra propia configuración. Por ejemplo:

    • Permitiremos acceso a los puertos de Internet básicos (80 y 443, HTTP y HTTPS)
    • Permitiremos un puerto de conexión segura (22, SSH)
    • A un equipo le daremos acceso total.
    Para empezar, restauraremos la última línea de cuando usamos NAT en el servidor:

    # iptables -t nat -A POSTROUTING -s 172.16.1.0/24 -d 0/0 -j MASQUERADE

    Para que el servidor acepte y reenvíe paquetes, debemos aceptar las políticas de uso (INPUT para enviar paquetes, FORWARD para enrutar, y POSTROUTING para enviar a la ruta)


    # iptables -P INPUT ACCEPT
    # iptables -P FORWARD ACCEPT
    # iptables -t nat -P POSTROUTING ACCEPT


    Para aceptar las políticas de HTTP y HTTPS, añadiremos la siguiente línea:

    # iptables -A FORWARD -s 172.16.1.0/24 -p tcp --dport 80 -j ACCEPT
    # iptables -A FORWARD -s 172.16.1.0/24 -p tcp --dport 443 -j ACCEPT

    Para aceptar el SSH, añadiremos la siguiente línea:

    # iptables -A INPUT -s 172.16.1.0/24 -p tcp --dport 22 -j ACCEPT

    Para rechazar los paquetes de un determinado número de puerto. 

    # iptables -I INPUT -s 172.16.1.0/24 -p tcp --dport (puerto cualesquiera) -j DROP

    Para el acceso total a un equipo, añadiremos la siguiente línea. Como ejemplo, pondré el 172.16.1.2

    # iptables -A FORWARD -s 172.16.1.2 -j ACCEPT

    Para consultar todos los cambios hechos, ejecutamos:


    # iptables -L


    Para guardar la configuración, ejecutamos:


    # iptables-save


    Nota: Para las reglas iptables, es más recomendable usar un script, para ejecutar todo a la vez y no uno a uno.

    Siguiendo estos pasos, conseguiremos tener nuestra propia red local con un CentOS como router.

    Fuentes:
    Redes de Área local. Aplicaciones y Servicios Linux [Formación del profesorado]. Instituto de Tecnologías Educativas.
    Experiencia propia.

    Revisión de artículo: Octubre de 2013
    Razón: Corrección del contexto. Adición de la cláusula de rechazo de paquetes. Corrección de la cláusula de IP fija gracias al comentario de un usuario.

      martes, 6 de diciembre de 2011

      Modificar el prompt de Windows

      El "Prompt" propiamente dicho es el conjunto de caracteres que se muestran en una línea de comandos y que puede ejecutar órdenes. Básicamente, el prompt es la línea que aparece cuando abrimos una línea de comandos en Windows o Linux y como tal se muestra así:

      • Linux: usuario@máquina:~$ o usuario@máquina:~# si es superusuario (root)
      • DOS y Windows: C:\>
      En Linux, el prompt de usuario se puede cambiar modificando la .bashrc del usuario. Por el momento, llevo investigando tiempo intentando modificarlo sin resultados esperados o positivos. Si consigo hacerlo posible lo compartiré con vosot... con el que lea éste artículo, si es que lo va a leer alguien, claro.

      En Windows, el prompt sí puede cambiarse de manera fácil y sencilla. Existen dos métodos:

      • En la sesión actual:

        En la línea de comandos, escribimos prompt y después la cadena que queramos usar.
        Las opciones de la cadena son las siguientes:

        $A   & (Símbolo de unión)
        $B   | (barra vertical)
        $C   ( (Paréntesis izquierdo)
        $D   Fecha actual
        $E   Código de escape (código ASCII 27)
        $F   ) (Paréntesis derecho)
        $G   > (signo mayor que)
        $H   Retroceso (elimina el carácter previo)
        $L   < (signo menor que)
        $N   Unidad actual
        $P   Unidad y ruta de acceso actual
        $Q   = (signo igual)
        $S     (espacio)
        $T   Hora actual
        $V   Versión de Windows
        $_   Retorno de carro y alimentación de línea
        $$   $ (signo del dólar)

        Como ejemplo, pondré el siguiente:

        (hora del sistema)[Directorio en el que nos encontramos]$

        En el cual, la cadena exacta de todo ello es:

        ($S)[$P]$$

        Al final de la cadena, añadimos un espacio en blanco, ya que si ponemos todo tal cual los caracteres que introduzcamos aparecerán justo después del $, todo junto.

        La cadena será:

        C:\Users\Administrador> prompt ($T)[$P]$$(espacioenblanco)

        Automáticamente escribamos ésto, el prompt tendrá la cadena puesta. Por ejemplo:

        (00:00:00,00)[C:\Users\Administrador]$$
      • De forma permanente: Para establecer tu propio prompt personalizado, habrá que entrar en el regedit y añadir una clave a la siguiente cadena:

        HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment

        En la carpeta, añadimos un valor de cadena en Edición>Nuevo>Valor de cadena. Se añadirá una nueva a la carpeta actual. Cambiamos el nombre de la cadena a Prompt y dentro escribimos la cadena que queremos tener.

        Después, reiniciamos el ordenador y aparecerá el nuevo prompt personalizado cada vez que inicies el cmd.

      Nota: Para modificar el regedit, se requieren permisos de administrador.

      Fuente:
      Blogs de informática sobre el tema.
      Experiencia propia.

      domingo, 4 de diciembre de 2011

      Desactivar la campana del sistema en CentOS

      En esta entrada voy a explicar cómo deshacerse de la tediosa Campana del sistema, o pcspkr, que la mayoría de los sistemas operativos basados en Linux carga en el kernel y puede llegar a resultar cargante para cuando trabajamos en modo texto.

      Hay dos modos para desactivarlo: Solo la sesión o definitivamente.

      • Sesión activa:

        Si queremos desactivar la campana del sistema solo en la sesión actual, debemos teclear en la terminal

        # rmmod pcspkr


        De esta forma, el sistema apaga el pcspkr y no sonará más la campana del sistema en la sesión. Si deslogueamos e iniciamos de nuevo, la excepción se quitará y el sistema volverá a emitir el sonido
      • Definitivamente:

        Para descartar definitivamente el controlador, podemos utilizar dos métodos:

        En consola de comandos, escribir:
        # rmmod -v pcspkr
        Que descarta el módulo pcspkr e inicia el ordenador sin sonido.

        Si no funcionase éste comando, modificamos el fichero /etc/rc.d/rc.local con vim o nano y añadimos la línea /sbin/rmmod pcspkr al final del documento
       De estas formas podremos desactivar el tedioso sonido de la campana del sistema.

      Fuente:
      Diversos blog de Linux sobre el problema

      Experiencia propia.

      jueves, 1 de diciembre de 2011

      Windows 7, Windows Server 2008 y "Adaptador de túnel Conexión de Área Local *X" [Solución]

      Este bug se basa en un fallo en la tarjeta de red inalámbrica. Dicho fallo tiene su base en el adaptador 6to4 de Microsoft (Dicho adaptador virtual es utilizado para los protocolos IP, el v4 y v6, un "túnel" de red, como indica el nombre de conexión) el cual se crea nuevamente al haber un fallo en el Virtual Wifi del equipo. Básicamente, viene a decir que si cerramos el ordenador antes que el servicio Plug & Play se desactive, cuando iniciemos de nuevo el ordenador, el servicio asignará un nuevo adaptador de túnel, dejando obsoleto al anterior. La cadena de nombre con la que aparece es

      Adaptador de Túnel Conexión de Área Local* 2

      Estado de los medios: Medios desconectados
      Sufijo DNS específico para la conexión:



      Adaptador de Túnel Conexión de Área Local*3

      Estado de los medios: Medios desconectados
      Sufijo DNS específico para la conexión:
      etc, etc.


      Para un usuario normal y corriente no tendría mucha repercusión. Éste problema es solamente visualizable a través de la herramienta ipconfig de la línea de comandos de Windows (cmd). Dicho error puede llegar a la creación de (según datos consultados por foros) hasta 52 conexiones de área local inútiles. Inicialmente esto no enturbia las conexiones normalmente, pero ciertamente, es un engorro el ejecutar ipconfig y encontrarte con hasta 52 conexiones, llenando todo el búfer del cmd. Personalmente, yo llegué a acumular hasta 27 adaptadores basura.

      Tras investigar por varios sitios de Internet, toquetear el registro de Windows (regedit), la consola netsh, revisar cientos de miles de veces los adaptadores conectados y no encontrar absolutamente nada, hace poco por fin encontré la respuesta.

      Primero me centré en buscar en el registro. Todo cambio que se haga nuevo en el ordenador, queda reflejado en el Regedit. Encontré las referencias de conexión de Área local en la ruta
      HKEYLM/SYSTEM/CurrentControlSet/Control/Network/ y la primera rama de números. Dicha rama tendrá aún más ramas con números, y dentro de cada rama una subcarpeta llamada Connection, en el cual aparece en una clave REG_SZ de nombre Name el nombre de la conexión basura. Eliminé todas las carpetas excepto las de Conexión de Área Inalámbrica y Conexión de Área local, y las correspondientes a VMware (En caso de que se tenga instalado). Reinicié y el fallo no remitía, de hecho, me generó de nuevo las carpetas.

      Investigué después en Internet, y ví que en el Administrador de dispositivos de Windows, podían consultarse todas las opciones respecto a los adaptadores de red del sistema. Consulté y las únicas que me aparecían eran las tres anteriores que no borré. En Internet aparecía también que hay algunos dispositivos (Por ejemplo, los adaptadores Teredo Tunneling Pseudo Interface, que no aparecen) que aparecen ocultos. en Ver, aparece la opcion de Mostrar Dispositivos Ocultos. Nada más acepté la opción, me aparecieron los 26 interfaces de red que mi ordenador había ido generando solos tras el fallo consecutivo del anterior. Además, me aparecían tres conexiones duplicadas, como Adaptador ISATAP de Microsoft.
      Se pueden borrar todos los conectores, excepto los Minipuerto WAN (Todos los que procedan), los adaptadores propios de nuestro ordenador, el ISATAP original y todos los propios que hayamos instalado con programas.

      De esta forma, podemos librarnos de todas las molestas conexiones inservibles que Windows 7 y Server 2008 generan por fallo al iniciar un ipconfig.

      También es de interés el comunicar que existe un programa que realiza esta acción de manera automática, pero al no fiarme demasiado y no probarlo, no puedo asegurar ni garantizar su funcionamiento. Si volviera a generarme las conexiones, posiblemente lo use para ver cómo va y ofrecer descarga.

      Hasta ahora, dicho fallo no ha sido solucionado por Microsoft.


      Nota: Hay que tener cuidado al manejar el administrador de dispositivos. Si por algún descuido eliminásemos un adaptador que sí nos hacía falta (Por ejemplo, el VPN de Hamachi o alguno de VMware), habría que reinstalar todo el programa.

      Fuente oficial de Microsoft donde hace referencia el fallo:
      http://support.microsoft.com/kb/980486/es

      Fuentes:
      Foros de Microsoft.
      Otros foros de Internet
      Experiencia propia