Grub a fondo

17 04 2009

Fuente:
http://fausto23.wordpress.com/2009/04/14/grub-a-fondo/

Tal vez alguien encontrará interesante este post, que va sobre Grub, funcionamiento, comandos, errores, configuración e instalación. Es un trabajo excelente de Gabriel Muñoz, moderador del foro que frecuento a ver si puedo echar una mano con lo poco que sé, Ubuntu-es. Como es realmente extenso el documento (libre de por sí, confirmado con permiso escrito del autor afirmando su libertad) lo dejo tras el salto.

Post-scriptum: el que lea hasta el final del tirón se lleva un premio xD.

GRUB

Antes de que Linux pueda iniciar el sistema, se le debe indicar que para el arranque utilice una serie de instrucciones especiales que se encuentran en un gestor de arranque, un código existente en el disco duro principal u otro dispositivo de soporte que tenga información sobre cómo arrancar el kernel de Linux.

GNU GRUB (GRand Unified Bootloader) es un programa que instala un gestor de arranque en el registro MBR, que existe al principio de los sectores de un disco. Le permite insertar instrucciones específicas en el MBR que carga un entorno de comandos o menú de GRUB para así poder iniciar el sistema operativo que elija, transferir instrucciones especiales a los kernels durante el arranque o conocer parámetros del sistema (como la memoria RAM disponible) antes de arrancar.

Proceso de arranque en un sistema x86

Cuando se arranca por primera vez un equipo x86, la BIOS del sistema comprueba determinados parámetros del sistema, como la cantidad de RAM de la máquina, la fecha y la hora, los dispositivos de disco presentes y el orden en que estos dispositivos deben comprobarse para los medios de arranque. Normalmente, la BIOS está configurada para comprobar la unidad de disquete o de CD-ROM (o ambas) del equipo antes de intentar arrancar desde el disco duro. Si no se encuentran medios de arranque en estos dispositivos extraíbles, la BIOS accede a los primeros sectores del disco duro principal para obtener instrucciones sobre dónde buscar y cargar un sistema operativo. Estos primeros sectores, normalmente denominados MBR, inician el proceso de arrancar un sistema operativo preseleccionado, un menú GRUB con las opciones del sistema operativo o una interfaz de línea de comandos GRUB para ejecutar opciones especiales.

El proceso de cargar GRUB y luego el sistema operativo implica las siguientes fases:

Carga del gestor de arranque principal, normalmente denominado Nivel 1.

El gestor de arranque principal debe existir en el pequeño espacio asignado para el registro MBR, que es inferior a 512 bytes. Por tanto, la única acción que el gestor de arranque principal realiza es cargar el gestor de arranque secundario, ya que no hay suficiente espacio en el MBR para nada más.

Carga del gestor de arranque secundario, normalmente denominado Nivel 2.

El gestor de arranque secundario realmente presenta las funciones avanzadas con las que podrá cargar un sistema operativo específico. En GRUB, este es el código que le permite mostrar un menú o escribir comandos.

Carga del sistema operativo, como el kernel de Linux, en una partición concreta.

Una vez que GRUB ha recibido las instrucciones correctas para arrancar el sistema operativo, bien de la propia línea de comandos o del archivo de configuración, busca el archivo de arranque necesario y cede el control del equipo a dicho sistema operativo.

Algunos sistemas de archivos y las respectivas configuraciones pueden requerir un archivo Nivel 1.5 que actúe como puente entre los gestores de arranque primario y secundario.

Por ejemplo, si el archivo del gestor de arranque del Nivel 2 se encuentra en una partición que usa un sistema de archivos al que no puede tener acceso el gestor de arranque del Nivel 1, se puede indicar al gestor de arranque del Nivel 1 que cargue instrucciones adicionales del archivo Nivel 1.5 para que se pueda leer el archivo del gestor de arranque del Nivel 2.

Este método de arranque se denomina carga directa, porque se utilizan instrucciones para cargar directamente el sistema operativo sin ningún código intermedio entre los gestores de arranque y los archivos principales del sistema operativo (como el kernel). No obstante, el proceso de arranque puede variar ligeramente del que se ha descrito anteriormente dependiendo del sistema operativo que se utilice. Por ejemplo, los sistemas operativos DOS y Windows de Microsoft tienden a sobrescribir totalmente la información del registro MBR cuando se instalan sin incorporar ningún dato de la configuración del MBR actual. Esto destruye cualquier otra información que otro sistema operativo, como Linux, haya almacenado en el MBR. Los sistemas operativos de Microsoft y otros con propiedad registrada se cargan mediante el método de arranque carga de encadenamiento. Con este método, el registro MBR simplemente señala al primer sector de la partición que contiene el sistema operativo, donde se encuentran los archivos necesarios para arrancar realmente el sistema operativo.

GRUB admite el uso de estos dos métodos de arranque con la mayoría de los sistemas operativos, los sistemas de archivos más conocidos y prácticamente cualquier disco duro que la BIOS pueda reconocer.

Funciones de GRUB

GRUB contiene una serie de funciones que lo convierten en el método favorito respecto al resto de gestores de arranque disponibles. Entre ellas, las más importantes son las siguientes:

GRUB proporciona un entorno pre-OS basado en comandos verdaderos para máquinas x86, que aporta la máxima flexibilidad para cargar sistemas operativos con determinadas opciones o recopilar información sobre el sistema.

Muchas arquitecturas no basadas en x86 han usado entornos pre-OS durante años que le permiten controlar cómo se arranca el sistema desde una línea de comandos. Aunque algunas funciones de comando están disponibles en LILO y en otros gestores de arranque para x86, GRUB ofrece un número mayor de funciones.

GRUB admite el modo Direccionamiento Lógico de Bloques (LBA).

El modo LBA inserta la conversión de direccionamiento utilizada para buscar archivos en la unidad del firmware de la unidad y se utiliza en muchos discos IDE y en todos los discos duros SCSI. Antes del modo LBA, los discos duros podían encontrar un límite de 1024 cilindros, pero la BIOS no era capaz de encontrar un archivo situado más allá de este límite, como un gestor de arranque o archivos del kernel. El modo LBA permite que GRUB arranque los sistemas operativos desde particiones con un límite superior a 1024 cilindros, siempre y cuando la BIOS admita el modo LBA (la mayoría lo aceptan).

El archivo de configuración de GRUB se lee desde el disco cada vez que se arranca el sistema, lo cual evita el tener que sobrescribir el registro MBR cada vez que se cambian las opciones de arranque.

La mayoría de los gestores de arranque no son lo suficientemente sofisticados para leer los archivos de configuración y utilizarlos a la vez para configurar las opciones de arranque. Por ejemplo, para cambiar una configuración de arranque de LILO, como cambiar el sistema operativo de arranque por defecto, deberá modificar el archivo de configuración de LILO y ejecutar un comando que sobrescriba el registro MBR del sistema con los datos de la nueva configuración. Esto es más arriesgado que el método de GRUB, ya que un registro MBR mal configurado podría dejarle con un sistema sin arranque. Con GRUB, si configura incorrectamente el archivo de configuración y rearranca el sistema, se mostrará una línea de comando en la que podrá escribir manualmente los comandos para lanzar el sistema operativo. El MBR permanece inalterado, excepto para actualizar el Nivel 1, Nivel 2 o las ubicaciones de los archivos de configuración del menú, lo cual no es necesario en la mayoría de los casos.

Cuando se realizan cambios en el archivo de configuración de GRUB, no es necesario reiniciar GRUB. Los cambios efectuados se detectan automáticamente. Si reinicia GRUB, se presentará el shell GRUB de línea de comandos.

Instalación de GRUB

Si durante el proceso de instalación de Linux no instaló GRUB, a continuación le describimos cómo hacerlo y cómo convertirlo en el gestor de arranque por defecto.

Si ya utiliza LILO como gestor de arranque, no tendrá que eliminarlo para poder usar GRUB. Una vez instalado, GRUB se convertirá en el gestor de arranque por defecto del sistema.

En primer lugar, asegúrese de que tiene el paquete más actualizado de GRUB. También puede utilizar el paquete de GRUB que hay disponible en los discos CD-ROM de instalación del sistema Linux.

A continuación, ejecute el comando /sbin/grub-install desde el indicador de comandos de shell, donde es la ubicación en la que se instalará GRUB, por ejemplo, /dev/hda1.

Cuando rearranque el sistema, verá el gestor de arranque GRUB.

Terminología

Una de las cuestiones más importantes que deben entenderse antes de utilizar GRUB es cómo el programa hace referencia a los dispositivos, por ejemplo, a los discos duros y a las particiones. Esta información es muy importante si desea configurar GRUB para arrancar varios sistemas operativos.

Nombres de dispositivos

GRUB denominará al primer disco duro de un sistema (hd0). A la primera partición de dicho disco, le denominará (hd0,0) y a la quinta partición del segundo disco duro (hd1,4). En general, la nomenclatura utilizada para los sistemas de archivos al usar GRUB se desglosa del siguiente modo:

(,)

Los paréntesis y las comas son muy importantes en el nombre. hace referencia a si es un disco duro (hd) o una unidad de disquete (fd).

es el número de dispositivo según la BIOS del sistema, empezando desde 0. El disco duro IDE principal tiene asignado el número 0 y el disco duro IDE secundario el número 1. El orden es aproximadamente equivalente al modo en el que el kernel de Linux organiza los dispositivos con letras, donde la letra a en hda corresponde al número 0, y la letra b en hdb corresponde al número 1, y así sucesivamente.

Recuerde que el sistema de numeración de GRUB para los dispositivos empieza por 0 y no por 1. Este es uno de los errores que cometen con más frecuencia los usuarios que empiezan a utilizar GRUB.

hace referencia al número de una partición concreta en dicho dispositivo. Al igual que en el caso de , la numeración de las particiones empieza por 0. Aunque la mayoría de las particiones se especifican con números, si el sistema usa particiones BSD a éstas se hará referencia con letras, por ejemplo a o c.

GRUB usa las reglas siguientes para denominar a los dispositivos y a las particiones:

No es relevante si los discos duros que utiliza son IDE o SCSI. Todos los discos duros empiezan con hd o sd. Las unidades de disquete empiezan con fd.

Para especificar todo un dispositivo sin respetar sus particiones, simplemente debe suprimir la coma y el número de partición. Esto es importante para indicarle a GRUB que configure el registro MBR para un disco concreto. Por ejemplo, (hd0) indica el primer dispositivo y (hd3) representa al cuarto dispositivo.

Si tiene varios discos duros, es muy importante saber su orden según la BIOS. Esto es muy sencillo si sólo tiene discos IDE o SCSI, pero si tiene una combinación de ambos, el asunto se complica un poco.

Nombres de archivos

Al escribir comandos en GRUB que hagan referencia a un archivo, como una lista de menús que debe usarse para permitir el arranque de varios sistemas operativos, debe incluir el archivo inmediatamente después de especificar el dispositivo y la partición. Una especificación de archivo de ejemplo que haga referencia a un nombre de archivo absoluto se organiza del modo siguiente:

(,)/ruta/a/archivo

La mayoría del tiempo, deberá especificar archivos mediante su ruta en esta partición y el nombre de archivo. Esto es bastante sencillo.

También puede especificar archivos a GRUB que no aparecen realmente en el sistema de archivos, como un gestor de encadenamiento que se muestra en los primeros bloques de una partición. Para especificar estos archivos, deberá indicar una lista de bloques, que indique a GRUB, bloque por bloque, la ubicación exacta del archivo en la partición. Puesto que un archivo puede estar formado por varios conjuntos de bloques, hay un modo específico de escribir listas de bloques. Cada ubicación de sección de archivo se describe con un número de compensación de bloques seguido de un número de bloques de ese punto de compensación, y las secciones se colocan juntas de forma ordenada y separadas por comas.

Por ejemplo:

0+50,100+25,200+1

Esta lista de bloques indica a GRUB que debe utilizar un archivo que empieza en el primer bloque de la partición y que usa los bloques del 0 al 49, del 99 al 124, y el 199.

Saber cómo escribir listas de bloques es útil al utilizar GRUB para cargar sistemas operativos que usan el método de carga de encadenamiento, como Microsoft Windows. Puede suprimir el número de compensación de bloques si empieza por el bloque 0. Por ejemplo, el archivo de carga de encadenamiento de la primera partición del primer disco duro tendrá el nombre siguiente:

(hd0,0)+1

También puede usar el comando chainloader con una designación de lista de bloques similar en la línea de comandos de GRUB después de establecer el dispositivo correcto y la partición adecuada como raíz:

chainloader +1

Sistema de archivos raíz de GRUB

Algunos usuarios se confunden con el uso del término “sistema de archivos” en GRUB. Es importante recordar que el sistema de archivos raíz de GRUB no tiene nada que ver con el sistema de archivos raíz de Linux.

El sistema de archivos raíz de GRUB es la partición raíz de un dispositivo concreto. GRUB usa esta información para montar el dispositivo y carga los archivos desde él, entre otras cosas.

Con Linux, una vez que GRUB ha cargado la partición raíz que contiene el kernel de Linux, se puede ejecutar el comando kernel con la ubicación del archivo del kernel como una opción. Una vez arrancado el kernel de Linux, GRUB establece su propio sistema de archivos raíz, que es el que la mayoría de los usuarios asocian con Linux. El sistema de archivos raíz de GRUB original y los montajes deben olvidarse en este punto. El único fin de su existencia era arrancar el archivo del kernel.

Interfaces

GRUB dispone de tres eficaces interfaces que proporcionan distintos niveles de funciones. Cada una de estas interfaces le permite arrancar el sistema operativo e incluso pasar de una interfaz a otra dentro del entorno de GRUB.

Interfaz de menú

Si el programa de instalación de Linux ha configurado automáticamente GRUB, ésta es la interfaz que ya conoce. En esta interfaz hay un menú de sistemas operativos o kernels preconfigurados con sus propios comandos de arranque en forma de lista ordenada por nombre, después de arrancar el sistema por primera vez. Puede utilizar las teclas de flecha para seleccionar una opción en lugar de la selección por defecto y pulsar la tecla [Intro] para arrancar el sistema. Como alternativa, se puede establecer un período de inactividad, de modo que GRUB inicie la carga de la opción por defecto.

Desde la interfaz de menú, también puede pulsar la tecla [e] para modificar los comandos de la entrada del menú resaltado o la tecla [c] para pasar a la interfaz de línea de comandos.

Interfaz del editor de entrada de menú

Para tener acceso a esta interfaz, debe pulsar la tecla [e] en la interfaz de menú. Los comandos de GRUB de dicha entrada se muestran aquí y puede alterar estas líneas de comandos antes de arrancar el sistema operativo si agrega ([o] después de la línea actual; [O] antes de la línea actual), modifica ([e]) o elimina ([d]) las líneas.

Una vez realizados los cambios y cuando las líneas tengan el aspecto deseado, puede pulsar la tecla [b] para ejecutarlas y arrancar el sistema operativo. Con la tecla [Esc] se omiten los cambios y el usuario vuelve a la interfaz de menú estándar. Con la tecla [c] se obtiene acceso a la interfaz de línea de comandos.

Interfaz de línea de comandos

Esta es la interfaz de GRUB más básica, pero también la que proporciona un mayor control. En esta interfaz puede escribir cualquier comando de GRUB seguido de la tecla [Intro] para proceder a la ejecución correspondiente. Esta interfaz cuenta con algunas funciones similares a las de shell avanzadas, como autocompletar con la tecla [Tab] según el contexto y las combinaciones de teclas con [Ctrl] al escribir comandos, por ejemplo, [Ctrl]-[a] para ir al principio de una línea, y [Ctrl]-[e] para ir al final de una línea. Además, la teclas de flecha, [Inicio], [Fin] y [Supr] funcionan de forma similar al comando bash de shell.

Orden de uso de interfaces

Cuando el entorno de GRUB se arranca al cargar el gestor de arranque del Nivel 2, busca el archivo de configuración correspondiente. Cuando lo encuentra, lo utiliza para crear la lista de menú de los sistemas operativos para arrancar y lleva al usuario a la interfaz de menú.

Si no puede encontrar el archivo de configuración o si éste no se puede leer, GRUB lleva al usuario a la interfaz de línea de comandos para que pueda escribir manualmente los comandos necesarios para arrancar un sistema operativo.

En el caso de que el archivo de configuración no sea válido, GRUB imprimirá el error y solicitará la introducción de valores. Esto puede ser muy útil, porque podrá ver con exactitud donde está el problema y corregirlo en el archivo. Si pulsa cualquier tecla, tendrá acceso a la interfaz de menú, donde podrá modificar la opción de menú y corregir el problema según el error que GRUB haya notificado. Si la corrección falla, el error se notifica y puede empezar de nuevo.

Mensajes de error de GRUB

El arranque de GRUB se divide en dos etapas, Nivel (Stage) 1 y Nivel (Stage) 2 y cada una de ellas tiene sus mensajes de error.

En general, los errores en Nivel 1 se limitan a mostrar un error y detener el sistema

Los errores en Nivel 2 interrumpen la operación, muestran un mensaje y si es posible continúa con la operación, por ejemplo solicitando al usuario que lo corrija.

Hard Disk Error: El intento de lectura del disco no permite averiguar su geometría y su tamaño.

Floppy Error :Es el mismo error anterior, pero se indica de forma separada por el orden de comprobación.

Read Error: Error de lectura al intentar leer Nivel 2:

Geom Error: La ubicación en disco de Nivel 2 no está en la parte del disco accesible mediante llamadas al BIOS. Puede deberse a que hayamos modificado la configuración del disco, o que hayamos cambiado el disco de máquina o que GRUB no esté bien instalado.

1 : Filename must be either an absolute filename or blocklist: Este error se origina cuando un nombre de archivo solicitado por GRUB no verifica la sintaxis adecuada.

2 : Bad file or directory type: Este error se origina cuando un archivo solicitado por GRUB no es un archivo regular sino un enlace simbólico, un directorio o una tubería con nombre.

3 : Bad or corrupt data while decompressing file: Este error se origina cuando el código de descompresión devuelve un error. Normalmente se trata de un archivo dañado.

4 : Bad or incompatible header in compressed file: Este error se origina cuando la cabecera de un archivo comprimido es incorrecta

5 : Partition table invalid or corrupt: Este error se origina cuando verificación del estado de la tabla de particiones falla.

6 : Mismatched or corrupt version of stage1/stage2: Este error se origina cuando la orden de instalación apunta a versiones incompatibles o dañadas de Nivel 1 o Nivel 2. En general no puede detectar los daños y en este caso sólo se trata de los números de versión.

7 : Loading below 1MB is not supported: Este error se origina cuando la dirección más baja de un núcleo está por debajo de la cota de 1MB. El formato zImage de Linux es un caso especial y se puede manejar ya que tiene una dirección de carga fija y tamaño máximo.

8 : Kernel must be loaded before booting: Este error se origina si le decimos a GRUB que ejecute una secuencia de arranque sin haber indicado un núcleo.

9 : Unknown boot failure: Este error se origina por razones desconocidas.

10 : Unsupported Multiboot features requested: Este error se origina cuando las características Multiboot requieren una característica que no se reconoce. El núcleo requiere una gestión especial que GRUB probablemente no tiene.

11 : Unrecognized device string: Este error se origina cuando se espera un nombre de dispositivo y el texto encontrado no cumple las reglas de nombres de dispositivos.

12 : Invalid device requested: Este error se origina cuando un nombre dispositivo es válido y tiene un error no contemplado en otro error.

13 : Invalid or unsupported executable format: Este error se origina cuando la imagen del núcleo cargada no se reconoce como Multiboot o alguno de los formatos nativos admitidos : Linux zImage o bzImage, FreeBSD o NetBSD.

14 : Filesystem compatibility error, cannot read whole file: Alguno de los sistema de archivo que tiene que leer GRUB tiene limitado el tamaño de lectura de archivos. Se corrige eliminado el límite.

15 : File not found: Este error se origina cuando uno se puede encontrar un archivo solicitado, pero la ruta de acceso es correcta.

16 : Inconsistent filesystem structure: Este error lo devuelve el sistema de archivos para indicar un error interno debido al estado de la estructura del sistema de archivos que no encaja con lo previsto. Puede deberse a un sistema de archivos dañado o algún bug de GRUB para manejar ese sistema de archivos

17 : Cannot mount selected partition: Este error se origina cuando una partición existe pero GRUB no la reconoce.

18 : Selected cylinder exceeds maximum supported by BIOS: Este error se origina cuando una lectura intenta ir más allá del área direccionada por el BIOS. Este error se origina cuando se trata de leer bloques lineales. Este problema lo podemos encontrar en discos (E)IDE mayores 512MB o de 8GB en máquinas antiguas.

19 : Linux kernel must be loaded before initrd: Este error se origina cuando ponemos initrd antes que kernel.

20 : Multiboot kernel must be loaded before modules: Este error se origina cuando la orden de carga de módulos se usa antes que de cargar un núcleo Multiboot. Sólo tiene sentido en este caso ya que GRUB no tiene idea de como comunicar la presencia de tales módulos a un núcleo que no sea Multiboot-aware.

21 : Selected disk does not exist: Este error se origina cuando o todo o parte un nombre de dispositivo referido a disco o dispositivo BIOS no está presente o no se reconoce por la BIOS en el sistema.

22 : No such partition: Este error se origina cuando no existe la partición especificada

23 : Error while parsing number: Este error se origina si GRUB espera leer un número y encuentra datos incorrectos.

24 : Attempt to access block outside partition: Este error se origina cuando una dirección lineal de bloque está fuera de la partición. Normalmente se debe daños en el sistema de archivos o a algún bug detectado por GRUB.

25 : Disk read error: Se ha producido un error de lectura en el disco.

26 : Too many symbolic links: Demasiados enlaces simbólicos. El número máximo es 5. Es posible que los enlaces tengan un bucle

27 : Unrecognized command: Este error se origina cuando introducimos un nombre de orden no reconocido por GRUB. Puede tratarse de un error al escribir.

28 : Selected item cannot fit into memory: Este error se origina cuando tratamos da cargar algo en memoria y no cabe.

29 : Disk write error: Error producido cuando GRUB trataba de escribir en disco. Normalmente sólo puede ocurrir durante la instalación o con la orden makeactive.

30 : Invalid argument: Este error se origina cuando el argumento para alguna orden es incorrecto.

31 : File is not sector aligned: Este error se origina cuando accede a una partición ReiserFS por lista de bloques (v.g. la orden `install’). En este caso debería montar la partición con la opción `notail’.

32 : Must be authenticated: Este error se origina cuando se trata de acceder a un arranque con “lock”. Se debe introducir una contraseña válida.

33 : Serial device not configured: Este error se origina cuando trata de cambiar el terminal a uno serie pero no se ha activado ningún dispositivo serie

34 : No spare sectors on the disk: Este error se origina cuando no queda espacio libre. Sucede intenta introducir Nivel (Stage) 1.5 en los sectores no utilizados tras el MBR, pero la primera partición comienza justo tras el MBR o los está usando EZ-BIOS.

Comandos

GRUB contiene varios comandos que se pueden ejecutar de forma interactiva en la interfaz de línea de comandos. Algunos de los comandos aceptan opciones después del nombre y estas opciones deben ir separadas del comando por comas y de otras opciones de esa línea por caracteres de espacio.

En la lista siguiente se indican los comandos más útiles:

boot – Arranca el sistema operativo o gestor de encadenamiento que se ha especificado y cargado previamente.

chainloader – Carga el archivo especificado como gestor de encadenamiento. Para extraer el archivo en el primer sector de la partición especificada, puede utilizar +1 como nombre de archivo.

displaymem – Muestra el uso actual de memoria, en función de la información de la BIOS. Esto es útil si no está seguro de la cantidad de RAM que tiene un sistema y todavía tiene que arrancarlo.

initrd – Le permite especificar un disco RAM inicial para utilizarlo al arrancar. Esto es necesario si el kernel precisa ciertos módulos para arrancar correctamente.

install p – Instala GRUB en el registro MBR. Esto permite que las interfaces de GRUB se muestren al rearrancar el sistema.Este comando sobrescribirá cualquier información del MBR. Si se ejecuta, cualquier herramienta utilizada para arrancar el sistema operativo que no sea GRUB se perderá.Asegúrese de conocer con exactitud lo que está haciendo antes de ejecutar este comando.

Este comando se puede configurar de distintas maneras. Sin embargo, debe especificar el valor , que representa un dispositivo, una partición y un archivo donde se puede encontrar la imagen del gestor de arranque principal, por ejemplo (hd0,0)/GRUB/stage1. Además, debe especificar el disco en el que el gestor de arranque del Nivel 1 deberá instalarse, por ejemplo (hd0).

La sección indica al gestor de arranque del Nivel 1 la ubicación del gestor de arranque del Nivel 2, por ejemplo (hd0,0)/GRUB/stage2. La opción p Indica al comando install que se ha especificado un archivo de configuración en la sección , por ejemplo (hd0,0)/GRUB/GRUB.conf.

kernel – Especifica el archivo kernel que debe cargarse desde el sistema de archivos raíz de GRUB cuando se usa la carga directa para arrancar el sistema operativo. Las opciones pueden ir seguidas del comando kernel, que se transferirá al kernel al cargarse.

Para el sistema Linux, es probable que tenga una línea similar a la siguiente:

kernel /vmlinuz root=/dev/hda5

Esta línea especifica que el archivo vmlinuz se carga desde un sistema de archivos raíz de GRUB, por ejemplo, (hd0,0). También se transfiere una opción al kernel que especifica que el sistema de archivos raíz del kernel del Linux debe encontrarse, al cargarse, en hda5,la quinta partición en el primer disco duro IDE. Después de esta opción se pueden insertar varias opciones, si es necesario.

root – Configura la partición raíz de GRUB para que sea el dispositivo y la partición concreta, por ejemplo, (hd0,0), y monta la partición de modo que se puedan leer los archivos.

rootnoverify – Realiza la misma función que el comando root, pero sin montar la partición.

Hay otros comandos disponibles aparte de los indicados. Escriba info GRUB para obtener una lista completa de todos los comandos.

Archivo de configuración de menú

El archivo de configuración, usado para crear la lista en la interfaz de menú de GRUB de los sistemas operativos para el arranque, básicamente permite al usuario seleccionar un grupo predefinido de comandos para su ejecución. Pueden utilizarse los comandos que se indicaron, así como algunos comandos especiales que sólo se pueden usar en el archivo de configuración.

Comandos especiales del archivo de configuración

Los comandos siguientes sólo pueden usarse en el archivo de configuración de menú de GRUB:

* color – Le permite configurar los colores específicos que se usarán en el menú. Los dos colores se configuran como color de fondo y de primer plano. Puede usar simplemente los nombres de colores, como red/black. Una línea de ejemplo sería similar a la siguiente:

color red/black green/blue

* default – Nombre del título por defecto de la entrada que se cargará si se supera el tiempo de actividad de la interfaz de menú.
* fallback – Si se utiliza, el nombre de título de la entrada que deberá probarse si falla el primer intento.
* hiddenmenu – Si se utiliza, no se podrá mostrar la interfaz de menú de GRUB ni cargar la entrada default si caduca el período timeout. El usuario puede ver el menú estándar de GRUB si pulsa la tecla [Esc].
* password – Si se utiliza, el usuario que no conozca la contraseña no podrá modificar las entradas de esta opción de menú.
Opcionalmente, puede especificar un archivo de configuración de menú alternativo después de la ,de modo que, si se conoce la contraseña, GRUB reiniciará el Nivel 2 del gestor de arranque y utilizará este archivo de configuración alternativo para crear el menú. Si se omite este archivo alternativo del comando, el usuario que sepa la contraseña podrá modificar el archivo de configuración actual.
* timeout – Si se utiliza se establece la cantidad de tiempo, en segundos, antes de que GRUB cargue la entrada designada por el comando default.
* splashimage – Especifica la ubicación de la imagen de pantalla splash que se utilizará al arrancar.
* title – Establece el título que se utilizará con un grupo de comandos concreto para cargar un sistema operativo.
* El carácter # se puede usar para insertar comentarios en el archivo de configuración de menú.
* Estructura del archivo de configuración
* Los comandos que establecen las preferencias globales de la interfaz de menú de GRUB se encuentran en la parte superior del archivo, seguidos de otras entradas con las que se arrancan cada uno de los sistemas operativos.
* El aspecto de un archivo de configuración de menú de GRUB muy básico que permita arrancar el sistema Linux o Microsoft Windows XP puede ser el siguiente:

default linux
timeout 10
color green/black light-gray/blue

# section to load linux
title linux
root (hd0,1)
kernel /vmlinuz root=/dev/hda5
boot

# section to load Windows XP
title windows xp
rootnoverify (hd0,0)
chainloader +1

Este archivo indicará a GRUB que cree un menú con Linux sistema operativo por defecto y que establezca un arranque automático después de transcurridos 10 segundos. Se proporcionan dos secciones, una para cada entrada de sistema operativo, con comandos específicos para la tabla de partición de cada sistema.





Afip Soft Libre

30 12 2008


pp





Getting started with ScribeFire

30 12 2008

(If you haven’t already installed ScribeFire, read these installation instructions.)

Once you’ve installed ScribeFire, you can start using it to quickly
and easily update your blog. To open the ScribeFire window in your
browser, you can use any of the following methods:

  • Press F8
  • Click on the icon in the status bar:

    ScribeFire Icon

  • Select ScribeFire from the Tools menu:

  • Right-click on the page and select “Blog this page” from the ScribeFire submenu.

    sf-cm.png

  • There is also a ScribeFire toolbar button you can use to open and close ScribeFire. Add it to your toolbar by selecting Customize from the View > Toolbars menu, and then drag the button to your chosen location.

The first time you open ScribeFire, an account wizard will appear to help you connect ScribeFire to your blog. (Here is a list
of the blogging services that are compatible with ScribeFire.) Simply
fill in the information it asks for, and when you finish, your blog
will be listed in the right-hand pane:

To post to your blog, simply type some text in the main editor panel of ScribeFire, give it a title…

…and click the Publish button:

That’s all there is to it! ScribeFire will post the entry to your
blog, and it will appear in the list of entries in the right sidebar so
that you can edit or delete it later if you want.

Other Features

Other features of ScribeFire allow you to categorize and tag your
blog posts, upload images, set the timestamp of your posts, save
works-in-progress as notes, post an entry as a draft, share your posts
on social websites, and upload files via FTP. For help with these
features, see the complete listing of ScribeFire Help topics.





Afip Soft Libre

31 10 2008




Backups Sistemas: Imagenes Particiones (Ghost, PartImage, etc.)

5 09 2008

Fuente:

http://es.kioskea.net/faq/sujet-180-crear-una-imagen-del-sistema-ghost

Crear una imagen (ghost) de una partición

Una imagen del Sistema –llamada también “imagen Ghost” o “Ghost” a causa de una solución software bastante conocida- es una copia de seguridad de la totalidad del contenido de una partición (incluso de un conjunto de particiones). Ninguna distinción es hecha en el contenido. Se puede decir que una imagen del sistema es la “fotocopia” (fiel) de la partición en un instante T (siendo T la hora del respaldo).

Hay que distinguir entonces entre la imagen del sistema y la copia de seguridad de datos. Por lo general, los datos son guardados en forma continua o de manera muy regular, seleccionando los directorios a tomar en cuenta y casi siempre de forma incremental.

Por lo general, el sistema cambia muy poco por lo que no hay necesidad de crear una imagen con frecuencia. Para crear una imagen, hay que elegir la partición y el nombre de los directorios. En cambio la copia de seguridad incremental consiste en hacer una copia de seguridad de todo lo que se especificó la primera vez, luego solamente de los archivos modificados posteriormente, guardando aparte una copia del archivo original. Por lo tanto, copia de seguridad de datos e imagen de sistema son dos cosas muy diferentes en cuanto a sus objetivos y sus métodos.

1 – Interés

¡En un sistema puede ocurrir de todo! Un virus, un troyano, incluso un spyware, alteran el buen funcionamiento del sistema. La instalación o actualización de un software o de un driver puede ponerlo inestable, o peor aún, fuera de servicio. Una descarga eléctrica puede destruir los componentes (placa-madre, etc.).

Ahora bien, Windows XP obliga a reinstalar completamente si se cambia la placa-madre (salvo que sea reemplazada con otra de características estrictamente idénticas).

¿Cuánto tiempo perderá? Reinstalar Windows, tan sólo eso, demora ¡al menos 1 hora! A esto, hay que añadirle el tiempo de instalación de los periféricos y del software. No sé en el caso de ustedes, pero en el mío, reinstalar Windows desde el inicio me toma ¡al menos 1 semana! Gran cantidad de software, igual cantidad de configuraciones personalizadas para las aplicaciones y el sistema, darle seguridad, parcharlo… Todo esto por etapas a fin de validar la estabilidad del sistema cuando ¡tengo otros asuntos urgentes que hacer!

De aquí radica el interés en crear una imagen del sistema. La creación me toma 3 minutos de preparación y demora 30 minutos y la restauración de esta imagen demora 15 minutos (Athlon 2400XP+, 1 Go de RAM, el disco Windows con 12 Go y con 10 Go utilizados).

2 – Pre-requisitos

En primer lugar, para crear una imagen del sistema se requiere:
– tener otra partición para guardar la imagen,
– neutralizar el funcionamiento del sistema.

2.1 – Explicación

Es imposible crear una imagen del sistema en el mismo disco en el que se hace la operación. Esto equivaldría a efectuar cálculos sobre X en el que el resultado dependería bastante de X pero con tal cantidad de variables que el recurso a ecuaciones de múltiples incógnitas ¡es imposible!

Entonces, se debe almacenar esta imagen en otro lugar: en otro disco, en un CD…. Pero también puede:
– crear la imagen en otro sistema (linux, otro Windows, MS-DOS),
– “cerrar” el funcionamiento del sistema: impedir que pueda efectuar otras tareas con el propósito de que los datos del sistema no sean modificados constantemente y que no sean “fotocopiables”,
– o arrancar directamente desde un CD o de un juego de disquetes para evitar que el sistema funcione.

2.2 – Oportunidades para particionar

La mayoría de usuarios de Windows deja su carpeta “Mis documentos” exactamente en el mismo lugar definido por defecto, en la partición de Windows.

Ahora bien, luego de una restauración del sistema, hará falta también restaurar los archivos personales, si existiera una copia de seguridad. ¿Por qué no desplazarlo a otra partición y así evitar tener que restaurar esta parte también?. Esto no excluye la necesidad de hacer una copia de respaldo, muy al contrario (puede haber un crash de disco).

Así mismo, desplace los archivos temporales (/Temp) y los archivos Internet Temporales. Incluso, el archivo Swap de Windows. Esto disminuirá la cantidad de archivos por desfragmentar en el disco del sistema.

La ventaja de desplazar los archivos y directorios que son modificados con frecuencia radica en que la fragmentación de la partición del sistema es menor y la imagen del sistema más pequeña.

Sobre el particionamiento, vea:
Particionar

2.3 – Actualización de imágenes

Si creó una primera imagen del sistema, pero luego su sistema fue modificado. Lógicamente, deseará actualizar la imagen del sistema. ¿Deberá crear una nueva imagen o partir de la imagen existente y modificarla?

2.3.1 – Imagen incremental: interesante ¡pero peligrosa!

Un archivo imagen del sistema no puede editarse con el fin de poder modificarlo. Para modificar una imagen del sistema, se debe comenzar de cero. Sin embargo, ciertos programas hacen clonaciones o copias incrementales. La copia incremental consiste en copiar solamente los archivos modificados o nuevos. ¡Pero no soñemos! Todo esto está encapsulado dentro de un único archivo que sólo es administrado por el software de creación de la imagen.

¿Cuál es el interés de una copia de seguridad incremental? En teoría, un tiempo de creación más corto ya que sólo los archivos nuevos o modificados son copiados en la imagen.

Pero si el sistema se ha contaminado recientemente con virus, troyanos, gusanos, spyware u otros software maliciosos del mismo tipo, éstos serán con seguridad incluidos en la imagen incremental ya que ¡serán archivos nuevos o modificados! Entonces, la imagen ya no estará sana o limpia sino ¡alterada!

2.3.2 – Imagen incremental y estrategia de seguridad

Generalmente, es posible planificar la creación – mantenimiento de la imagen incremental. Entonces ¡permanezca alerta! Mantenga una vigilancia constante para tener un sistema sano:
– un antivirus constantemente actualizado,
– un firewall bien configurado y actualizado,
– evitar los sitios peligrosos (warez, X …),
– tener presente que el P2P es muy peligroso (jurídicamente, así como a nivel de virus),
– no abrir cualquier fichero a ojo cerrado (archivos adjuntos de correos ….),
– evitar ciertos software (Microsoft Internet Explorer y Outlook son reemplazables por Mozilla o Firefox y Thunderbird ….).

En caso de problemas, actúe rápidamente! Vea:
?cat=12

2.3.3 – Softwares que pueden crear imágenes incrementales

Por el momento, sólo existen 3 software que puede realizar imágenes incrementales:
> PolderBackup – En Inglés – gratuito
> Ghost – a partir de la versión 9- (Symantec – Norton) – En Inglés – pagado
Vea los enlaces y la descripción más abajo.

2.4 – Clonar configuraciones diferentes

Una imagen del sistema (clon) corresponde a una configuración precisa e inmutable. Para instalar una imagen en varias configuraciones diferentes, es necesario crear una imagen de base desde un sistema que no tenga drivers (incluso programas, al menos sin los programas dependientes de la configuración). Debiendo enseguida adicionar los drivers necesarios según las configuraciones de cada equipo.

Nada le impide hacer una imagen del sistema -grabable- luego modificar la configuración y rehacer la imagen del sistema.

3 – Consejos de base muy importantes

3.1 – ¡Haga copias de seguridad regularmente! ¡Un crash no avisa! Además, errar es humano, entonces, aunque usted sea un experto en informática, no está libre de hacer una mala manipulación. El software sólo hace lo que se le pide que haga y nada más. Lo hace tal como se especifico al momento de programarlo. Felizmente, los equipos aún están lejos del nivel del Exterminador, y en consecuencia es el ser humano ¡quién da las órdenes!. Hacer una imagen del sistema no exonera de hacer una copia de seguridad de sus archivos personales.

3.2 – ¡Haga un scandisk! La operación ¡se hace larga! Sin embargo, no hay necesidad de hacerla ¡todas las semanas! Cada 2 o 3 meses será suficiente. Sobre todo si no hace trabajar mucho al disco. El scandisk inspecciona el estado del disco duro, intenta reparar las partes (clusters) dañadas y las marca eventualmente como inexplotables (inválidas). Este proceso sirve entonces para evitar la pérdida de datos. ¡Cuidado!, si hay una gran proporción de clusters inválidos, apúrese a cambiar el disco duro. Para mayor información:
http://support.microsoft.com/kb/127055/es

3.3 – ¡Limpie la casa! Vacíe la papelera, elimine los archivos temporales del ordenador y los archivos temporales de Internet. Esto facilitará la tarea siguiente.

3.4 – ¡Desfragmente! En un inicio, todos los archivos son guardados uno a continuación el otro en el disco duro. Para evitar una perdida de espacio demasiado grande, el archivo es dividido en pequeñas porciones y almacenados en pequeñas porciones del disco: éstos son los clusters. Cuando modifica un archivo (actualización, desplazamiento, eliminación), dos casos son posibles: el tamaño disminuye o aumenta. Si hay una disminución de tamaño, y ya que existe otro archivo a continuación, un espacio se libera entre ellos. Ahora bien, este espacio vacío no será necesariamente retomado por un nuevo archivo creado posteriormente ya que es muy estrecho. Como resultado, los archivos van a estar esparcidos en múltiples pedazos en todos los rincones del disco duro. En consecuencia, los tiempos de acceso a los archivos ¡van a alargarse! Es como si los libros de varias colecciones estén esparcidas en una biblioteca: le tomará tiempo encontrar el ejemplar que busca. Hará falta ordenar. Y cuanto más espere, ¡más tiempo necesitará!

Es exactamente esto lo que hace el desfragmentador: juntar todos los fragmentos de los archivos. ¡La operación durará aún más si utiliza estos archivos durante el proceso de reconstitución! Por lo tanto evite utilizarlos. Además, cuanto más espacio libre exista en el disco, más rápida será la desfragmentación. Para mayor información:
Desfragmente su disco duro

3.5 – ¡Deje Trabajar! Durante la creación de la imagen, es imprescindible dejar trabajar al equipo sin solicitarle nada. A menos que quiera ¡tumbar el equipo y la imagen de sistema!

3.6 – Prevea una partición de destino (de almacenamiento) con un tamaño al menos igual al de la partición de origen (a hacer la copia de respaldo). Esto evitara sorpresas incluso al comprimir la imagen.

3.7 – ¡Ninguna grabación directa! Ciertos software permiten grabar directamente la imagen. ¡Olvídelo! Mas bien elija como opción fraccionar la imagen para que alcance en el CD o DVD y almacénela en el disco duro. Ya que puede grabarla más adelante con su software habitual. Esto evitará constatar demasiado tarde que el CD está alterado, y por consiguiente ¡una imagen inexplotable! Grabar con el software dedicado permite verificar el estado de la grabación y de retomar un CD fallado.

3.8 – ¡Verifique las imágenes de sistema y sus grabaciones! Al momento fatal cuando tiene que restaurar, algunos constatan que la imagen está defectuosa –la misma imagen o la grabación-. Mejor será ¡prevenir el riesgo! Ya que no será la culpa del software si no la suya

4 – El software

Existen diferentes tipos de soluciones:
– en disquette,
– en CD booteable (CD que puede arrancar sólo y sin ningún entorno de Sistema, el CD haciendo de sistema operativo por si solo),
– directamente en entorno de Sistema (Windows o GNU/Linux)

Puede tener la necesidad de crear una imagen del sistema vía un disquete o un CD booteable. Para que en caso de problemas de arranque tenga la posibilidad de recuperar sus datos.

Crear la imagen en entorno Sistema es también válido, ya que además de una mejor ergonomía, permite hacer una copia de seguridad de otro sistema (si cuenta con equipos multi-sistemas) pero también hacer una copia de seguridad del mismo sistema utilizado sin necesidad de reiniciar. En este último caso, el software “cierra” el sistema, y es muy recomendado no utilizar el equipo para otras tareas.

4.1 – Windows

4.1.1 – Gratuitos

> DrvClonerXP – Inglés
Información, descarga y manual:
http://drvclonerxp.softonic.com/
Compatible únicamente con Windows 2000 y XP, este freeware permite clonar las particiones.
¡Importante! En este caso, no es realmente una imagen de partición (imagen “ghost”) que se crea. No es otra cosa que el respaldo preventivo! Este tipo de operación se hace necesaria al momento de un cambio de disco duro si se desea evitar el paso por una imagen de tipo ghost. En resumen, se trata de un clonaje directo.

> Partition Saving – Inglés
http://www.partition-saving.com/
Es un programa (antiguamente llamado Savepart) que cabe en un disquete y corre en línea de comandos DOS. Este reconoce el sistema de archivos FAT y NTFS. La copia de seguridad está zippeada.

> DriveImage XML – Inglés
http://es.kioskea.net/telecharger/telecharger-110-driveimage-xml
Este software sólo puede crear y restaurar las imágenes de las particiones FAT (12, 16, 32) y NTFS, en caliente, desde Windows. Las con contenidas en los ficheros XML.
Sitio Oficial : http://www.runtime.org/dixml.htm
Vidéo : http://fr.youtube.com/watch?v=PTEnKA7tOXM

4.1.2 – Pagados

Después de la desaparición de Powerquest DriveImage (comprado por Norton), sólo existen dos softwares pagados: Norton Ghost y Micro Application PC Cloneur. Si a pesar de las precisiones indicadas aquí, aún no sabe cuál elegir, vea alguno de los comentarios sobre estos software en
http://www.techsupportalert.com/drive-imaging-reviews.htm

> Ghost (Symantec – Norton)
http://www.symantec.com/es/es/norton/products/overview.jsp?pcid=br&pvid=ghost12
a) Manual del usuario en PDF : http://ftp.symantec.com/…
b) Este sistema es tan popular que incluso a dado su nombre al concepto ¡”Imagen del Sistema”! Es compatible con Windows 98/ME/NT/2000/XP, reconoce los sistemas de archivos FAT, FAT32, NTFS, Ext2 y Ext3.
c) En su versión 8, todo se puede hacer desde su versión gráfica; en efecto, hay idas y venidas desde la emulación DOS. El almacenamiento de la imagen puede hacerse en otra partición, en CD o DVD. Un disquete booteable permite la restauración.
d) Después de la compra de Powerquest, Symantec ha incluido la tecnología DriveImage en Norton Ghost 9. En consecuencia, desde la versión 9, Norton Ghost puede restaurar las imágenes vía un CD booteable pudiendo también gestionar las imágenes creadas con DriveImage.
e) Un navegador permite extraer porciones de la imagen.
f) Recordemos que Ghost puede crear imágenes del sistema incrementales desde la versión 9.
g) Hay una gran cantidad de ayuda para Norton Ghost (vía los foros de terceros)
h) Se ha detectado un conflicto entre Norton Ghost 9 y el antivirus Kaspersky luego de la instalación de éste último, en el reinicio aparece una pantalla azul con el error: STOP 0x0000009F DRIVER_POWER_STATE_FAILURE. Según Kaspersky, el origen del problema radica en dos archivos de Norton Ghost 9.

> Acronis True Image
a) Este software hace copias de seguridad “en caliente” en Windows (9x/ME/NT/2000/XP/Vista) con la posibilidad de compresión, de recorte de la imagen con el fin de grabar CD o DVD. Reconoce los sistemas de archivos FAT16, FAT32, NTFS, Ext2, Ext3 y ReiserFS. Un juego de disquetes de emergencia puede ser creado. No solamente, permite planificar la copia de respaldo sino también hacer un respaldo incremental. En el que sólo los ficheros modificados o nuevos serán tomados en cuenta (ganando tiempo).

>Perfect Image (Avanquest Software)
a) Compatible con Windows 2000/XP/Vista, este shareware permite crear “en caliente” imágenes de particiones en CD, DVD, soporta USB 2 y un CD de boot.
b) Se pueden planificar los respaldos, obtener imágenes incrementales protegidas o no por una contraseña.
c) Las imágenes pueden comprimirse hasta en un 40%.
d) Vea http://www.avanquest.com/Espana/

4.2 – Linux

Son todos gratuitos y están casi siempre incluidos en las distribuciones de Linux actuales.

> G4U
http://www.feyrer.de/g4u
a) Copia bit a bit toda la partición, incluso los espacios en blanco, gracias a un disquete booteable. Es preciso especificar bien la partición de la que se desea hacer una copia de seguridad so pena de hacer una de todo el disco. La imagen es comprimida al vuelo (GZIP). Todos los sistemas de archivos son soportados ya que es una copia bit a bit. La interface está en modo texto.
b) Notas en inglés y descarga: http://www.feyrer.de/g4u
c) Existe una versión en forma de LiveCD, por lo tanto autónoma. Descárguela del enlace de arriba.
d) La versión LiveCD le permite funcionar:
-> en modo servidor (configurar la dirección IP) o
-> en modo cliente (no hay necesidad de configurar la dirección IP) más adaptada para un equipo aislado.
e) Un pequeño tutorial en español:
http://enavas.blogspot.com/2008/04/g4u-20-clonar-hdd-en-linux.html

> KBackup
http://kbackup.sourceforge.net/
Una vez instalado el software en Linux, es posible hacer copias de seguridad planificadas y comprimidas, excluyendo eventualmente algunos archivos (de acuerdos a ciertos criterios). La configuración se hace en modo texto.

> PartImage
http://www.partimage.org/Main_Page
Manual: http://www.partimage.org/Partimage-manual
Consejos: http://www.llermania.com/…
a) Este software en Linux sólo guarda los bits utilizados (contrariamente al utilitario “dd”) comprimiendo la imagen y eventualmente fraccionándola para grabar mejor. Tiene una interfaz semi-gráfica. Los sistemas de archivos que reconoce son: Ext2, Ext3, ReiserFS, HPFS, JFS, XFS, FAT16/32, UFS y HFS en beta, NTFS en etapa experimental.
c) A título preventivo:
> Se puede clonar una partición en NTFS con la condición de haberlo desfragmentado previamente.
> Si la partición de origen es de 12 Go, su restauración tendrá también 12 Go. Aunque la partición de destino sea más grande. Será necesario entonces utilizar otros programas para redimensionar esta partición restaurada. Vea el artículo Particionar

> ntfsclone
http://www.linux-ntfs.org/doku.php?id=ntfsclone
Herramientas en línea de comandos para clonar/ghostar particiones NTFS únicamente.
(Permite superar de algún modo la falta de soporte NTFS en partimage.)
Manual: http://man.linux-ntfs.org/ntfsclone.8.html
Vea: http://es.kioskea.net/faq/sujet-107-knoppix-utilizar-knoppix-como-cd-de-rescate5 – Solutions de secours

5 – Soluciones en casos de emergencia

UltimateBootCD

Es un CD booteable gratuito que contiene varios utilitarios entre ellos el G4U para crear imagenes del sistema y Ranish Partition Manager para particionar.

SystemRescueCD

SystemRescueCD es otro CD booteable gratuito y en español que contiene varios utilitarios. Entre otros los siguientes: PartImage para crear imágenes del sistema y QTParted para particionar..

CD LinuxLive

Muchos CD de distribuciones LinuxLive permiten particionar – e incluso crear una imagen de sistema y de restaurarla -. A continuación una lista de estas distribuciones que se instalan únicamente en la memoria viva (RAM) sin instalarse en ningún caso en el disco duro (con la consecuente preservación del disco duro):

Dos tutoriales: uno para principiantes y otro para administradores (en inglés): http://blogdrake.net/node/8225 y http://www.linuxscrew.com/2007/10/10/mandriva-tutorials-for-system-administrator/ respectivamente

6 – Copia de seguridad de la MBR

Si tiene varios OS (windows y Linux o varios Linux), es muy probable que desee hacer copias de seguridad de la MBR. Recordemos que la MBR (Master Boot Record) es el primer sector del disco duro. Cuando hay varios OS, un mini programa (de 512 octetos máximo) permite elegir el OS.

Recuerde antes que nada que debe crear sus disquetes de arranque de emergencia para cada OS

Sin olvidad revisar la definición de:
partición

7 – Trucos y astucias en Linux

Algunos tutoriales para clonar y restaurar particiones en Linux:

> Clonar el sistema:
http://www.macnux.com/portal/index2.php?option=com_content&do_pdf=1&id=134
> Notas para el uso de los comandos: tar, cpio y dd:
Para recordar, estos tres comandos sirven para hacer copias de seguridad de datos.
tar: copias de seguridad de archivos, incluyendo las jerarquías
cpio: permite hacer copias de seguridad regularmente
dd: crea una copia física, bloque a bloque
cp: permite copiar
http://www.mailxmail.com/curso/informatica/linux2/capitulo7.htm

8 – Clonar en MS-DOS

¿Desea copiar la totalidad de un disco en otro? El nuevo disco duro está correctamente formateado y particionado (partición activa).

a) Arrancar (bootear) desde el disquete de Windows 98 y abrir una ventana MS-DOS (Menú Inicio / Ejecutar / command.com)
b) Ingrese el comando siguiente:
C:\WINDOWS\COMMAND\XCOPY32 c:\ d:\ /E /H /C /K /Y

C es el disco de origen y D el disco de destino.

Observaciones:
> Note que si desea clonar la partición del sistema Windows, estará obligado a reiniciar Windows 98 previamente desde un disquete booteable, a fin de poder copiar ¡la totalidad de archivos! Ya que, recuérdelo, los archivos en uso no son “copiables”.
> Recuerde también que en este caso, la partición debe estar en Fat o Fat32 ya que el MS-DOS no reconoce los sistemas NTFS.

PD: El artículo original fue escrito por teutates contribuidor de CommentCaMarche

———————————————————————————-

Fuente:

http://es.kioskea.net/repar/partitio.php3

¿Qué es una partición?

La partición de un disco rígido se lleva a cabo una vez que el disco ha sido formateado en forma física pero antes de formatearlo en forma lógica. Implica la creación de áreas en el disco en las que los datos no se mezclarán. Por ejemplo, puede usarse para instalar diferentes sistemas operativos que no utilizan el mismo sistema de archivos. Por lo tanto habrá, al menos, tantas particiones como sistemas operativos que usen diferentes sistemas de archivos. Si utiliza solamente un sistema operativo, es suficiente con tener una sola partición del tamaño total del disco rígido, a menos que quiera crear varias particiones para tener, por ejemplo, varias unidades en las que los datos se mantengan separados.

Existen tres tipos de particiones: particiones primarias, particiones extendidas y unidades lógicas. Un disco puede contener hasta cuatro particiones primarias (sólo una de las cuales puede estar activa), o tres particiones primarias y una partición extendida. En la partición extendida, el usuario puede crear unidades lógicas (es decir, “simular” discos rígidos pequeños).

Analicemos un ejemplo en el que el disco contiene una partición primaria y una partición extendida formada por tres unidades lógicas (más adelante examinaremos particiones primarias múltiples):

En el caso de los sistemas DOS (DOS, Windows 9x), sólo la partición primaria se puede arrancar. Por lo tanto, es la única en la que se puede iniciar el sistema operativo.

El particionamiento es el proceso de escribir los sectoresque conformarán la tabla de partición (la cual contiene información acerca de la partición: tamaño en sectores, posición con respecto a la partición primaria, tipos de partición existentes, sistemas operativos instalados,…)

Cuando se crea una partición, se le da un nombre de volumen que le permite ser identificada fácilmente.

Master Boot Record (Registro Maestro de Arranque)

El sector de arranque (denominado Master Boot Record [Registro Maestro de Arranque] o MBR) es el primer sector de un disco rígido (cilindro 0, cabezal 0, sector 1). Éste contiene la tabla de la partición principal y el código, llamado cargador de inicio, el cual, una vez cargado en la memoria, permitirá que el sistema arranque.
Una vez cargado en la memoria, este programa determinará desde qué partición del sistema se debe iniciar y ejecutará el programa (denominado bootstrap [arranque]) que iniciará el sistema operativo presente en la partición.
Este sector del disco también contiene toda la información relacionada con el disco rígido (fabricante, número de serie, número de bytes por sector, número de sectores por clúster, número de sectores,…). Por consiguiente, este sector es el más importante del disco rígido. También se usa en la instalación del BIOS para reconocer al disco rígido. En otras palabras, sin él su disco rígido sería inservible y esto lo convierte en blanco favorito de los virus.

Sistemas de archivos

En esta sección, es importante diferenciar entre el sistema de archivos FAT y la tabla de asignación de archivos (FAT, por sus siglas en inglés).

FAT es el nombre del sistema de archivos que utilizan los sistemas operativos DOS (DOS y Windows 95 así como Windows NT y OS/2, los cuales la admiten).

Sistema operativo Sistema de archivos asociados
DOS FAT16
Windows XP NTFS
Windows 98 FAT32
Windows 95 FAT16 – FAT32 (para la versión OSR2)
Windows NT NTFS
OS/2 HPFS
Linux Linux Ext2, Linux Ext3

Los sistemas de archivos FAT se caracterizan por utilizar una tabla de asignación de archivos y utilizar clústers (o bloques).

Los clústers son las unidades de almacenamiento más pequeñas en un sistema de archivos FAT. De hecho, un clúster representa un número fijo de sectores en el disco.

La FAT (File Allocation Table [Tabla de Asignación de Archivos]) es el corazón del sistema de archivos. Se ubica en el sector 2 del cilindro 0, cabezal 1 (y se duplica en otro sector como precaución en caso de accidente). Esta tabla registra los números de los clústers que se utilizan, y en qué parte de los clústers se ubican los archivos.

El sistema de archivos FAT admite discos o particiones de hasta un máximo de 2 GB, pero sólo permite un máximo de 65536 clústers. Por eso, cualquiera sea el tamaño de la partición o del disco, deben haber suficientes sectores por clúster para que todo el espacio del disco pueda contenerse en 65525 clústers. Como resultado, cuanto más grande sea el disco (o la partición), mayor será el número de sectores por clúster.

El sistema de archivos FAT utiliza un directorio raíz (representado en los sistemas operativos que utilizan este tipo de sistemas de archivos por el símbolo C:\), el cual debe ubicarse en un lugar específico del disco rígido. Este directorio raíz almacena información en los subdirectorios y los archivos que contiene. En el caso de un archivo, almacenará:

  • el nombre del archivo
  • el tamaño del archivo
  • la fecha y la hora en que el archivo se modificó por última vez
  • los atributos del archivo
  • el número del clúster con el que el archivo se ejecuta

Cómo utilizar particiones múltiples

Como se menciono anteriormente, existen tres tipos de particiones: particiones primarias, particiones extendidas y unidades lógicas. Un disco puede contener hasta cuatro particiones primarias (sólo una de las cuales puede estar activa), o tres particiones primarias y una partición extendida. En la partición extendida, el usuario puede crear unidades lógicas (es decir, crear la impresión de que hay varios discos rígidos pequeños).

Partición primaria

Una partición primaria se debe formatear en forma lógica y tener un sistema de archivos apropiado para el sistema operativo instalado.
Si en su disco posee varias particiones primarias, sólo una se mantendrá activa y visible por vez, según el sistema operativo con el que haya iniciado su ordenador. Al elegir con qué sistema operativo iniciará el sistema, usted determina que partición será visible. La partición activa es la partición que se carga desde uno de los sistemas operativos al encender el ordenador. Todas las particiones, a excepción de la que se utiliza para iniciar el sistema, permanecen ocultas. De esta manera, nadie puede tener acceso a sus datos. Por lo tanto, sólo se puede tener acceso a los datos de una partición primaria desde el sistema operativo instalado en esa partición.

Partición extendida

Las particiones extendidas se desarrollaron para superar el límite de cuatro particiones primarias, ya que en ellas se pueden crear todas las unidades lógicas que se deseen. En una partición extendida se requiere al menos una unidad lógica ya que no es posible almacenar datos en ellas en forma directa.

Muchas máquinas se formatean con una partición grande que utiliza todo el espacio disponible en la unidad. Sin embargo, esta no es la solución más ventajosa en términos de rendimiento y capacidad. La solución es crear varias particiones que le permitan:

  • instalar muchos sistemas operativos en su disco
  • ahorrar espacio en su disco:
  • aumentar la seguridad de los archivos
  • organizar sus datos más fácilmente

Examinemos la apariencia de un sistema que contiene varios sistemas operativos:


Este documento intitulado « Cómo particionar un disco rígido » de Kioskea (es.kioskea.net) esta puesto a diposición bajo la licencia Creative Commons. Puede copiar, modificar bajo las condiciones puestas por la licencia, siempre que esta nota sea visible.





Poledit (Tutorial)

22 04 2008

Fuente:

http://www4.elisoft.net/g-poledit/index.htm

POLEDIT

Editor de Directivas del Sistema

NOTAS INICIALES

Una cuestión típica a la hora de compartir un ordenador entre varios usuarios es la de poder restringir lo que unos y otros pueden hacer, o a lo que tienen o no tienen acceso. Un padre que quiere dejar jugar a sus hijos, pero no quiere que le destrocen la configuración. Un hermano pequeño al que queremos dejar “tocar” el ordenador, pero sin que pueda “romper” nada. Ese ordenador de la oficina en el que estás cansado de colocar el escritorio a tu gusto… y unas cuantas situaciones parecidas más.

Para resolver todos estos casos existe una solución que está perdida en el CD-ROM de instalación de Windows. Se llama POLEDIT, y se puede utilizar así…

¿Que es POLEDIT?

POLEDIT.EXE, o el “Editor de Directivas del Sistema” es una utilidad de Microsoft diseñada para personalizar “el perfil” de un usuario. Esta utilidad está pensada para configurar máquinas que trabajan en red, pero nada nos impide que se utilice “en local” sin disponer de ella.

Eso de “el perfil” no es más que una serie de parámetros internos de Windows que permiten restringir el acceso a ciertos servicios, personalizar opciones de usuario, activar o desactivar ciertas funciones, o hacer que estas se comporten de una forma determinada. Naturalmente, casi todos esos parámetros están en el registro. En última instancia POLEDIT no es más que eso, un editor del registro, pero que usa una plantilla que sólo muestra ciertas partes, y mediante la cual la edición de sus parámetros se hace de forma controlada.

La utilidad puede trabajar de dos formas diferentes. Una de ellas es en modo “edición directa del registro”. En este modo los cambios que se hacen al registro se inyectan directamente y tienen efecto de inmediato, o como mucho tras reiniciar o cerrar la sesión. El otro modo es el de “edición de perfiles”. Las opciones de configuración son las mismas que en el “modo directo”, pero las modificaciones no se hacen sobre el registro, sino sobre un archivo que posteriormente se inyecta al registro como si se tratase de un típico archivo de extensión REG. Activar y utilizar correctamente esta forma de trabajo de POLEDIT es un poco enrevesada, pero ofrece unas posibilidades de configuración que bien merecen el esfuerzo.

Como ya he comentado antes POLEDIT edita el registro usando una plantilla. Esa plantilla no es más que un archivo de texto modificable con el bloc de notas. Estos archivos suelen ser de extensión ADM y es imprescindible tener uno de ellos para poder usar la utilidad.

¿Dónde está POLEDIT?

Podrás encontrar la utilidad POLEDIT y alguna plantilla lista para utilizar en el CD-ROM de instalación de Windows. Dependiendo de la versión de Windows estará en…

WINDOWS 95

<cdrom>\ADMIN\APPTOOLS\POLEDIT

WINDOWS 98

<cdrom>\TOOLS\RESKIT\NETADMIN\POLEDIT

WINDOWS 98 SE

<cdrom>\TOOLS\RESKIT\NETADMIN\POLEDIT

WINDOWS MILLENNIUM

En la versión OEM no aparece. El que lo encuentre que me diga dónde está.

La instalación no requiere nada especial. Puedes copiar el contenido de la carpeta POLEDIT del CD-ROM directamente a tu disco duro y poner un acceso directo en tu menú Inicio, o puedes pulsar el botón secundario sobre le archivo POLEDIT.INF, y en el menú que aparecerá seleccionar la opción “instalar”. Con la primera opción se copiarán todos los archivos desde el CD-ROM y con la segunda sólo los necesarios.

Primer arranque

La primera vez que inicies POLEDIT te pedirá que selecciones una plantilla a través de la que poder editar el registro. Te recomiendo que selecciones ADMIN.ADM, que es una de las más completas de las que tienes disponibles (sólo para usuarios W98).

Si no se selecciona una plantilla, POLEDIT arrancará, pero no se podrá hacer nada más que mirar las opciones del menú.

Modo de edición

Una vez seleccionada una plantilla (recomendablemente ADMIN.ADM) se tendrá acceso a todas las funciones de POLEDIT.

Atento al detalle de la barra de título del programa. En ella se puede ver el modo de trabajo actual. Si aparece “Registro local”, indicará que estamos en el modo de edición directa del registro, y si aparece un nombre de archivo, o “(Sin título)” indicará que estamos en el modo de edición de perfiles.

Edición directa del registro

Comenzaremos por lo más sencillo, que es editar directamente el registro. Para ello se selecciona la opción del menú “Archivo > Abrir registro”. Aparecerán dos iconos en la ventana de POLEDIT. Uno de ellos tiene por nombre “Usuario local” y el otro “PC local”. La razón de ser de estos dos iconos es que el registro de Windows se divide en dos partes bien diferenciadas. Una parte incluye las claves, parámetros y valores que afectan a la totalidad del equipo (la presencia de un dispositivo hardware o la ruta de instalación de un programa, por ejemplo) y la otra parte del registro recoge los valores personalizables por el usuario (la posición de una ventana o los colores del escritorio, por ejemplo).

Usuario local

Si pulsas dos veces sobre el icono “Usuario local” que aparece en esa ventana se mostrará la típica ficha de propiedades. Ojo, desde este momento estás editando el contenido del registro…

Los parámetros modificables se muestran en una estructura de árbol que los agrupa por temas. Me parece que las opciones disponibles se explican por si solas. Lo único que debes tener en cuenta es que… si no estás seguro de lo que hace una opción “NO LA TOQUES”. Para que los cambios que hagas tengan efecto deberás pulsar el botón “Aceptar” de la ficha de propiedades y seleccionar la opción del menú “Archivo > Guardar”, y muy posiblemente reiniciar el sistema o cerrar la sesión.

Por si se plantean dudas sobre el significado de las opciones aquí tienes una breve descripción de los bloques principales:

Panel de control

Desde este bloque se aplican casi todas las restricciones que afectan al Panel de Control. Principalmente las restricciones consisten en hacer desaparecer las fichas de propiedades típicas de los iconos del Panel de Control.

Escritorio

Desde este bloque se configuran un par de detalles sobre la apariencia del escritorio.

Red

Desde este bloque se activa y desactiva la opción de “Compartir” que aparece en el menú de contexto cuando estamos en red.

Shell – Carpetas personalizadas

Desde aquí se pueden personalizar las rutas de algunas carpetas que forman parte del perfil del usuario. Mucho ojo con lo que tocas, que te puedes quedar sin menú Inicio muy fácilmente.

Shell – Restricciones

En este bloque se encuentran las opciones más sabrosas a la hora de poner restricciones a la utilización del equipo. Creo que las opciones de este apartado se explican ellas solas por sus nombres.

Sistema

Las opciones de este bloque señalan restricciones un poco más severas. Sobre todo, mucho cuidado con la opción que limita la ejecución de aplicaciones a las “compatibles con Windows”. Al marcar esta casilla se impide automáticamente la ejecución de cualquier programa que no esté incluido en la lista. Si juegas con esta opción asegúrate de incluir en esa lista REGEDIT.EXE y POLEDIT.EXE, o de otra forma no podrás desactivar las restricciones.

PC local

El otro icono que aparece en la ventana de POLEDIT es el de “PC local”. Pulsándolo dos veces aparece esta ficha de propiedades…

Como en el caso de las opciones del “Usuario local” las descripciones de las casillas explican perfectamente su función, así que no me detendré en explicaciones que me parecen innecesarias. Se debe tener en cuenta que casi todas las restricciones aplicables están enfocadas al trabajo en red, así que no te sorprendas si encuentras opciones sin sentido para el ordenador de casa. La máxima aplicable para configurar las casillas de esta ficha de propiedades es la de siempre… si no estás seguro de lo que hace una opción “NO LA TOQUES”. Para que los cambios que realices tengan efecto deberás pulsar el botón “Aceptar” de la ficha de propiedades y seleccionar la opción del menú “Archivo > Guardar”, y muy posiblemente reiniciar el sistema o cerrar la sesión.

Edición de perfiles

El otro modo de funcionamiento de POLEDIT es el de “edición de perfiles”. La plantilla puede ser la misma que se usa para el modo de “edición directa” del registro, así que las opciones de configuración disponibles serán las mismas. La diferencia está en que las modificaciones no se hacen directamente sobre el registro, sino que se guardan en un archivo de extensión POL que se inyecta en el registro en un momento muy concreto. Primero veremos como se crea un archivo POL, y después veremos cómo y dónde se inyecta ese archivo en el registro.

Crear un archivo POL

Si seleccionas la opción del menú “Archivo > Nuevo archivo” aparecerán dos iconos con los nombres “Usuario predeterminado” y “PC predeterminado”. Si pinchas dos veces sobre uno de ellos se abrirá la ficha de propiedades desde la que podrás crear una configuración personalizada, tanto para el usuario como para la máquina. Hasta aquí no existen diferencias con respecto al modo de edición directa del registro. Lo único digno de mención es que ahora las casillas de las opciones tienen tres estados en lugar de los dos (con marca o sin ella) que tienen normalmente.

  • La casilla con la marca puesta indica una opción activada.
  • La casilla sin marca indica una opción desactivada.
  • La casilla en gris indica una opción que se dejará tal y como está en el registro actualmente, es decir, que no se modificará su actual estado de activación o desactivación (lo que no sepas para que sirve debes dejarlo así).
Añadir usuarios, PCs y grupos

Esta opción puede resultar un poco chocante, pero no se debe olvidar que la razón de ser de POLEDIT es configurar entornos de red, y en un entorno de red existen varios usuarios que pueden estar organizados en grupos de trabajo y que pueden utilizar varios ordenadores. Desde la opción del menú “Edición > Agregar usuario…” se pueden añadir tantos como sea necesario. Lo mismo se pude hacer para añadir PCs y grupos de trabajo, pero estas dos últimas opciones son poco interesantes para un usuario doméstico, que suele tener un único PC compartido por todos los miembros de la casa.

Pensando en ese caso de un único PC compartido por varios usuarios, vamos a crear un perfil de restricciones para cada uno de ellos que nos permita controlar lo que pueden y no pueden hacer. Se supone que has activado la opción de “Compartir el equipo por varios usuario” desde el Panel de Control, y que ya has creado tantos usuarios como necesitas. No es imprescindible hacerlo antes, pero ayuda a organizar el trabajo.

Desde la opción del menú “Edición > Agregar usuario…” se añaden tantos usuarios nuevos como quieras configurar, teniendo en cuenta que el nombre que pongas a cada uno de ellos debe coincidir exactamente con el nombre que tiene como usuario de Windows.

Si te fijas, cada nuevo usuario ha heredado el perfil que tenía el “Usuario predeterminado” en el momento de ser creado. Esa es la única función del “Usuario predeterminado”, servir de patrón al perfil de los nuevos usuarios que se vayan creando, tanto desde POLEDIT, como desde la ventana de usuario/contraseña en el inicio de sesión si se pone un nombre de usuario que no existía hasta el momento.

Es necesario hacer una matización sobre el significado de los tres posibles estados de las casillas en el caso del perfil de un usuario diferente del “predeterminado”:

  • La casilla con la marca puesta indica una opción activada.
  • La casilla sin marca indica una opción desactivada.
  • La casilla en gris indica que su estado final se tomará de cómo este esa misma casilla en el “Usuario predeterminado”. Es decir, si el “Usuario predeterminado” tiene la casilla marcada los usuarios que la tengan en gris heredarán ese mismo valor. Ojo a este detalle, que puede confundir. Una casilla gris en el perfil de un usuario no indica que se deja el registro como estaba, indica que se pone el valor que tenga el “Usuario predeterminado”.

Y una buena noticia, el perfil de un usuario se puede copiar en el de otro usando las opciones del menú “Edición > Copiar” y “Edición > Pegar”.

Una vez creado el nuevo archivo de configuración de perfiles, y ajustadas las opciones de cada uno de ellos, se debe guardar en disco usando la opción del menú “Archivo > Guardar”. Para evitar problemas te recomiendo que uses un nombre de ocho letras como máximo y que no tenga símbolos extraños ni letras acentuadas. La ubicación del archivo no tiene mucha importancia, pero un buen sitio para dejarlo puede ser la carpeta \WINDOWS\PROFILES, que es donde se guarda todo lo referente a las configuraciones de los usuarios (menú, escritorio, registro, etc.).

Inyectar el archivo POL en el registro

Una vez que tienes creado el archivo POL con los perfiles de los usuarios del equipo se debe hacer que Windows lo lea. Para ello sigue estos pasos:

  1. Desde cualquier usuario ejecuta POLEDIT
  2. Asegúrate de estar usando la plantilla “ADMIN.ADM”
  3. Selecciona la opción del menú “Archivo > Abrir registro”
  4. Pincha dos veces sobre el icono “PC local”
  5. Abre la rama “Red > Actualizar”
  6. Marca la casilla “Actualización remota”
  7. Selecciona el “Modo de Actualización” en “Manual”
  8. En el campo de “Ruta” escribe el nombre del archivo POL con su ruta completa
  9. Pulsa en botón “Aceptar” de esta ficha de propiedades
  10. Guarda las modificaciones en el registro con la opción del menú “Archivo > Guardar”

Puede parecer un proceso sin sentido, pero es la forma de hacer que Windows lea el contenido del archivo POL en cada inicio de sesión de cada usuario, y que inyecte en el registro las restricciones que contenga. Además, hacerlo de esta forma tiene una ventaja adicional. Si decides cambiar las restricciones de un usuario, sólo tendrás que modificar su perfil en el archivo POL, y la próxima vez que ese usuario inicie su sesión Windows inyectará el nuevo perfil sin que tú tengas que preocuparte de nada más. Esto también es aplicable si lo que haces es añadir un nuevo usuario.

Una precaución para evitar problemas:

Asegúrate de que en el archivo POL, en el perfil del “PC predeterminado”, no modificas el estado de estas casilla y campos. Lo mejor es dejar la marca de “Actualización remota” en gris.

El usuario por defecto de Windows

Se supone que todo esto lo estás haciendo sobre un equipo en el que está activado el mecanismo de “Múltiples usuarios”. En esta situación, al iniciar Windows, aparece la famosa ventana de usuario/contraseña. En esta venta Windows te invita a escribir o seleccionar un nombre de usuario, y ocasionalmente a poner su contraseña. Si se usa un nombre de usuario existente se iniciará la sesión en un Windows personalizable por ese usuario, y controlable con los perfiles creados con POLEDIT.

Esta situación sería casi perfecta de no ser por un pequeño contratiempo. Si en esa famosa ventana de usuario/contraseña se pulsa la tecla <Escape> o el botón “Cancelar”, Windows inicia una sesión para un usuario sin nombre que no es controlable con los perfiles de POLEDIT… triste pero cierto.

La única forma de aplicar restricciones con POLEDIT a ese “usuario por defecto” es con el modo de edición directa del registro en una sesión iniciada por ese usuario.

Particularmente yo no me entretengo en aplicar restricciones a ese usuario. Directamente “elimino” la posibilidad de iniciar su sesión. Pare ello utilizo uno de mis trucos, concretamente el de “Salir de Windows con un batch“. El truco consiste en cerrar esa sesión tan pronto como se inicia, de forma que se regrese inmediatamente a la ventana de usuario/contraseña o se salga de Windows.

Se puede hacer de muchas maneras. La más sencilla es esta…

  • Abre una ventana del Explorador de Windows
  • Localiza la carpeta \WINDOWS\Menú Inicio\Inicio
  • Coloca en ella un acceso directo con el siguiente contenido…
    • Para Windows 95
      RUNDLL.EXE USER.EXE,ExitWindows
    • Para Windows 98
      RUNDLL32.EXE SHELL32.DLL,SHExitWindowsEx 0

Otra forma un poco más sofisticada, y algo más segura, es colocar estas instrucciones en el registro…

  • Desde cualquier usuario con permiso para ello ejecuta REGEDIT
  • Localiza la clave…
    [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
  • Crea un valor de cadena de nombre “BloquearUsuario”
  • Asigna a ese valor de cadena el siguiente contenido…
    • Para Windows 95
      RUNDLL.EXE USER.EXE,ExitWindows
    • Para Windows 98
      RUNDLL32.EXE SHELL32.DLL,SHExitWindowsEx 0
  • Cierra REGEDIT

Con cualquiera de estas dos opciones se consigue que ese “usuario por defecto” de Windows, que no podemos controlar con POLEDIT, quede anulado.

NOTAS FINALES

Si todo nos ha salido bien, cuando un usuario de un equipo en el que se ha usado POLEDIT para aplicar restricciones intente hacer algo que hemos decidido no dejarle hacer, debería ver ventanas de aviso como estas…

Estoy seguro de que existen más formas de utilizar POLEDIT, y de que un Administrador de Red conoce una docena de utilidades y trucos para mejorar lo que se puede hace con esta sencilla aplicación. Pero mi intención al escribir esta guía ha sido hacerlo fácil, y no emplear nada más que lo que está disponible en el CD-ROM de instalación de Windows.

Creo que este texto cumple perfectamente su cometido como iniciación al tema del control de usuarios, configuraciones múltiples y seguridad local de un equipo.





Prueba PDF

18 09 2007

Que es linuxhhhhhhhhhhhhhhhhhhhhhh