Archive for the ‘Windows’ Category

Proxy Squid sobre Pfsense con virtualbox en Windows 10

Manual básico de instalación y configuración de Firewall Pfsense con proxy squid, virtualizado sobre plataforma windows 10 pro. 

Se efectuará la instalación bajo la modalidad de una máquina virtual, con el software virtual box, versión 5.1.26.

 

Procedemos a descargar el software hypervisor virtual box, una vez descargada la aplicación procedemos a instalar la misma, en la plataforma windows 10 pro.

La instalación de la misma no requiere mayores conocimientos técnicos, simplemente debemos continuar con las opciones del ayudante de la instalación.

En este caso ya tenemos la instalación realizada del software hypervisor virtual box.

Características del sistema base.

Procedemos a descargar la imagen del corta fuegos pfsense, utilizando la versión 2.3.4.

La configuración establecida en el hypervisor, para el pfsense es la siguiente:

General

Sistema

Pantalla

Almacenamiento

Red. Adaptador 1 (NAT).

Red. Adaptador 2 (Puente).

En nuestro caso, establecimos para el adaptador de red 1 como NAT, ya que éste será nuestra interfaz WAN (internet), y el adaptador de red 2 como Puente (interfaz Lan), para que sea reconocido y permitido, en nuestra infraestructura de red, por un cortafuegos-enrutador físico, el cual es quien administra la red.

  • Una vez establecidos todos los parámetros antes mencionados, proceda a instalar el corta fuegos pfsense, siguiendo los pasos siguientes:

Antes debemos montar la imagen del pfsense en la ficha “Almacenamiento”: Seleccionamos la imagen, previamente descargada en nuestro ordenador.

Procedemos a instalar el pfsense como sigue:

Pantalla de inicio de la máquina virtual sobre pfsense

Pantalla de inicio de pfsense

Configuración de consola de pfsense

Seleccionamos el tipo de instalación de pfsense

Esperamos la ejecución de comandos

Instalación del kernell

Reiniciamos la máquina virtual cuando aparezca el siguiente mensaje

Desmontar imagen de disco duro virtual del pfsense, para evitar repetir el proceso de instalación

Una vez culminado el proceso de instalación y reinicio procedemos a asignar y luego configurar las interfaces de red: Recordando que la interface WAN es de tipo Nat, y la interface LAN es de tipo Puente.

Asignamos las interfaces: En la opción para asignar VLANS, presionamos la letra “N”, ya que por ahora no vamos a configurar segmentos vlans.

Configuramos los nombres de las interfaces LAN y WAN, como em1 y em0

Finalizo el enunciado anterior deben aparecer las interfaces LAN y WAN, con sus respectivos nombres em1 y em0

Presionamos la letra “Y”.

Configuramos las interfaces: Con la opción  “2”.

En nuestro caso configuramos la interface LAN como estática, porque nuestro enrutador principal tiene direccionamiento estático con filtro MAC, se recomienda efectuar este tipo de direccionamiento y evitar la asignación de direcciones ip dinámicas por DHCP.

Asignamos la dirección ip LAN estática de nuestro pfsense, recordar hacer este direccionamiento de acuerdo a la máscara de subred de su enrutador principal. En nuestro caso el router principal tiene la dirección ip local 192.168.1.3 y máscara /24, con lo cual le asignamos a nuestro pfsense la dirección 192.168.1.200, ya que se encuentra dentro del rango de la máscara de subred.

Definimos el direccionamiento local estático del pfsense

Definimos la máscara de subred

Finalmente colocamos la puerta de enlace o gateway

En nuestro caso el gateway es 192.168.1.3. Debemos ahora indicarle al sistema que no deseamos configurar DHCP, ni revertir el configurador web del pfsense.

Finalmente, la dirección ip local de nuestro pfsense sería 192.168.1.200.

Ahora en un navegador web (firefox, chrome, ie), podemos ingresar la dirección ip que definan en su sistema pfsense y proceder a configura el mismo, en nuestro caso tenemos una plataforma pfsense ya configurada sobre un sistema base windows 10 pro.

  • Configuración en el dispositivo DCE Netgear SRX5308, de interfaz LAN del pfsense: Una vez concluido los pasos anteriores, debemos ahora establecer el paso a nivel del enrutador físico de nuestra infraestructura de red como sigue:

 

Accedemos a nuestro router, y establecemos un direccionamiento estático de la dirección ip lan de nuestro pfsense, en este caso ya tenemos un pfsense ya configurado con la dirección ip lan 192.168.1.1.

Dirección ip del pfsense en router Netgear

La dirección MAC reflejada en su router principal, es la misma que se presenta en el software virtual box, en las interfaces de redes, esta sería la interface de red LAN.

  • Accedemos a configurar nuestro pfsense bajo la dirección ip 192.168.1.1.

El usuario y la contraseña por defecto son: admin y pfsense.

Podemos ver en la imagen anterior, la dirección ip local del pfsense, un nombre establecido, y su panel de configuración.

Al desplazar hacia abajo la barra de la venta podemos ver las configuraciones generales del pfsense: Cpu, memoria ram, disco duro, memoria de intercambios entre otros.

En la ficha “system” — “Advanced”, podemos establecer el puerto web para acceder al pfsense, y cambiar el que viene por default, que es el 80, en nuestro caso definimos el puerto web 8012.

Definimos el puerto web 8012 bajo protocolo http

En la ficha “General setup”, podemos definir los siguientes items: hostname, dominio, dns server, zona horaria, idioma, tema, fqdn, dashboard entre otros.

En la opción “User manager”, podemos definir los usuarios que podrán administrar el pfsense, o crear varios usuarios.

Con los botones “Add” y “Delete”, gestionamos agregar o quitar usuarios.

En la opción “Packet manager”, descargamos los paquetes y/o programas adicionales al pfsense, como el proxy squid.

En la opción “Paquetes disponibles”, procedemos a ubicar los paquetes squid y squid guard, en nuestro caso ya los hemos instalados previamente en este ejemplo

Primero se instala el paquete “squid”, luego “squid guard”.

Paquetes instalados

En la ficha “Services”, procedemos a seleccionar la opción llamada “squid proxy server”.

Una vez que entremos en la opción de squid proxy server debemos configurar los siguientes parámetros:

En la opción “General” definimos las siguientes configuraciones

  • Enable squid proxy server: Permite habilitar el servicio del proxy squid.
  • Keep settings/data: Permite mantener los datos ingresado, de los paquetes instalados, como cache y configuraciones, log entre otros.
  • Proxy interfaces: Permite definir las interfaces de red, hacia las cuales operará nuestro proxy, en este caso habilitamos la interface LAN y Loopback.
  • Proxy port: Se establece el puerto de escucha del proxy.
  • Allow user on interfaces: Si está activada, habilita el proxy para todos los usuarios de la subred, sin importar, si se definieron o no en la opción lista de subredes permitidas, los usuarios que pasarán por el proxy. En nuestro caso fue deshabilitado, ya que tenemos usuarios que no pasarán por el proxy.

  • Proxy transparente: Permite habilitar la modalidad de un proxy transparente, en nuestro caso usaremos un proxy explícito.

  • Configuraciones de logs: Permite llevar un registro de log, con las entradas de inicio de sesión en el web configurator, también muestra la ruta donde se guardan los mismos.
  • Visible hostname: Podemos definir un nombre de host.
  • Correo de administrador: Podemos colocar el correo del administrador del proxy.
  • Guardamos los cambios al final.

  • Cache local: Estas configuraciones no las modificamos, ya que no las requerimos se dejan por defecto sus valores.

  • Configuración de cache de disco: Esta memoria cache es de vital importancia, ya que en ella reside todo el ahorro en ancho de banda y navegabilidad de los usuarios, como el acceso a los sitios web que son visitados por éstos. Su valor por defecto en el proxy squid es de 100 megas, el sistema de cache por defecto es UFS, en nuestro caso lo modificamos a AUFS, ya que este optimice aún más el proxy cache.

Para asignar un valor correcto de cache de disco, se sugiere utilizar entre un 50% a un máximo de 80%, de espacio libre disponible en el disco duro, si tenemos un disco duro de 200 gigas, y este posee 80 gigas libres, calculamos la cache de disco a ser asignada en un 50%, es decir debe ser de 40 gb (40.000 megas). En nuestro caso el disco duro del pfsense, es de aproximadamente 20 gigas (20.000 megas), con cerca de 16 gigas operativos, y 13 gigas libres, podemos calcular la cache en un 40%, lo cual sería 5200 megas.

También podemos limpiar la cache de disco con el botón naranja llamado “Clear disk cache now”.

  • Configuración de cache de memoria: Esta cache define la cantidad máxima de memoria RAM, que utiliza el proxy squid para sus procesos. Esta se establece de acuerdo a la cantidad de memoria RAM física, asignada al servidor proxy, de la siguiente manera; por cada 256 megas, se asigna 32 megas, es decir, si el proxy posee 4 gigas de Ram, debemos asignarle 512 megas. En nuestro caso tenemos 2 gigas de Ram, por eso asignamos 256 megas.

El valor de maximun objects size in ram siempre será 4 veces el valor de memory cache size.

  • ACLs: Esta opción permite establecer la subred Lan, donde tendrá alcance el proxy squid, es decir, el ámbito que abarcará el mismo. En este caso nuestra red posee la dirección 168.1.0 /24.

  • Si nuestra configuración fuese de un proxy transparente, entonces los bloqueos se establecen en las siguientes opciones:

  • Real Time: Con esta opción, podemos monitorear en tiempo real, los accesos de los usuarios en la subred, en este ejemplo, filtramos la palabra youtube, nos muestra la dirección ip local que intenta acceder a esta página, evidentemente en el campo user-destination, no se refleja ningún dato, porque ese usuario está restringido por el proxy.

  • Squid guard proxy filter: Nos ubicamos en la opción del menu del pfsense, llamada Services, luego en el submenu seleccionamos squid guard proxy filter.

Es en esta opción donde procedemos a configurar los filtros web, para nuestro proxy squid explícito:

  1. Primeramente, debemos definir la activación de este módulo, en general options, en el apartado enable, luego el botón apply, todos los cambios que se efectúen en el proxy es necesario presionar este botón y al final save, no es necesario reiniciar el corta fuegos pfsense.

Save

2. Target Categories: Debemos definir las reglas de filtrado web en esta opción, procedemos a crear nuevos perfiles, en el botón llamado En este caso vamos a editar las reglas que ya tenemos creadas.

Podemos definir un nombre del perfil en name, y en domain list, colocamos los dominios web que se necesitan filtrar.

También podemos filtrar por expresiones regulares

Culminado el proceso anterior procedemos a activar la casilla de logs, y a grabar los cambios

3. Groups AcL: Procedemos a crear las listas de control de acceso, para los perfiles creados en target categories.

Para crear una ACL, de acuerdo a los perfiles creados en target categories, le colocamos el mismo nombre.

Con la casilla llamada disable, podemos deshabilitar la ACL creada, en el campo name, definimos un nombre para la ACL, y en client (source) definimos las direcciones ip locales, que estarán gobernadas por esta ACL, y el perfil creado en target categories.

En el apartado target rules (reglas de marcado) fijamos la ACL creada, en nuestro caso la ACL creada se llama SOPORTE, y luego configuramos la opción denegar o deny, en los campos targetcategories y target categories for off-time. Finalice guardando los cambios al final de la ventana con el botón save.

  • Common ACL: Luego aplicamos el mismo procedimiento anterior para la opción common ACL, y guardamos los cambios.

  • Finalmente, en la opción General options, aplique los cambios en el botón apply, y luego guardar con Verificando el estatus de operatividad en letras verdes (de acuerdo al tema) STARTED.

  • Status & Services: Podemos chequear el estatus del proxy squid.

Con los botones de la derecha en azul,   se podrá detener, iniciar,  o editar las opciones ya configuradas del proxy.

Finalmente escriba el comando en el botón de inicio de windows o un shell cmd, inetcpl.cpl, y proceda a ir a la pestaña conexiones — configuración lan, configure la dirección ip local del servidor proxy y su respectivo puerto de escucha.

Guarde los cambios, y efectúe las pruebas de acuerdo a sus filtros webs, en este caso bloqueamos el portal youtube.

Verificamos en el menu del proxy squid real time, las direcciones ip locales que intentan acceder al portal youtube, en este caso está la ip de mi máquina 192.168.1.149, la cual está restringida, nótese que existe otro usuario bajo la ip 192.168.1.71, que tiene acceso a este portal, ya que en los campos user Destination, se refleja la ip wan de destino, en mi caso no porque mi máquina está bloqueada por el proxy.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Anuncios

SOPORTE Y ASISTENCIA TÉCNICA REMOTA ESPECIALIZADA

SOPORTE Y ASISTENCIA TÉCNICA REMOTA ESPECIALIZADA

ESCRITORIO REMOTO MULTISESIÓN EN WINDOWS SEVEN 7 PROFESSIONAL

CONFIGURACIÓN DE ACCESO REMOTO MULTISESIÓN VÍA RDP (Escritorio Remoto) BAJO PLATAFORMA WINDOW SEVEN 7 PROFESIONAL 64 & 32 BITS

1.    Primeramente debemos cambiar el puerto por defecto para RDP en el sistema operativo descrito, en la siguiente ruta del registro de Windows:

Editar registro Regedit
regedit

Procedemos a editar el registro de windows en la siguiente clave:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
Se procede a cambiar el número de puerto por defecto para RDP 3389, por uno distinto por ejemplo en nuestro caso 3433.
Luego de cambiar el puerto en el registro de Windows aplicamos cambios con el comando “gpupdate.exe”.

2.    Procedemos a crear las excepciones en el corta fuegos de Windows como se detalla a continuación:
cortafuego
Accedemos a la opción “configuración avanzada” y creamos dos reglas de “Entrada”  para los protocolos UDP y TCP con el número de puerto definido anteriormente como detallamos a continuación:

cortafuego-2
Definimos el tipo de entrada que vamos a establecer y será para un “Puerto”.

cortafuego-3
Escribimos el tipo de puerto definido y el número como se detalla en la imagen
corta-fuego-4
El resto de las configuraciones es la opción “siguiente” y colocar un nombre para la regla definida por ejemplo RDPTcp.

3.    Una vez creadas las reglas de excepción en el corta fuego del sistema operativo, se procede a habilitar las conexiones remotas en el sistema en la siguiente opción:

rdpmultii
Presionamos el botón de “inicio” luego hacemos click derecho en “equipo” y ubicamos “propiedades”.
rdpmultiii
En esta venta se procede a ubicar la opción “configuración avanzada del sistema”, presionamos la ficha llamada “Acceso remoto”, y luego marcamos la casilla llamada “Permitir las conexiones desde equipos que ejecuten Escritorio remoto con autenticación a nivel de red”.

Una Vez finalizamos los procedimientos antes descritos debemos ubicar una actualización del sistema operativo llamada “KB2984972”, invocando el comando “wuapp” en un Shell cmd ó en su defecto en el buscador “ejecutar”, se procede a hacer click en las opciones descritas en la imagen siguiente:

rdpmultiiv
Una Vez encontrada la actualización “KB2984972”, la desinstalamos y reiniciamos el equipo computador. Esta actualización del Protocolo de escritorio remoto (RDP) 7.1 permite al cliente de Conexión a Escritorio remoto realizar inicios de sesión de administración restringida. También permite al servicio de escritorio remoto que se ejecuta en un host de escritorio remoto realizar la administración restringida,
Para más información aquí la fuente original:  https://support.microsoft.com/es-ve/kb/2984972
Finalizados los procedimientos anteriores el último paso será instalar el parche que permitirá el inicio de multisesión en la plataforma descrita en este manual.
parchemulti
Nombre del parche: UniversalTermsrvPatch_20090425. Una vez descargado el mismo se debe descomprimir y ejecutar con privilegios de administrador y tomar la arquitectura bien sea 32 o 64 bits. Se reinicia el equipo y se efectúan las pruebas de rigor mediante acceso remoto vía RDP.

Link Parche: Parche multisesión
Se ejecutan dos (2) conexiones de acceso remoto hacia un mismo equipo, iniciando sesión en cuentas de distintos usuarios sin desconectarse uno del otro, como se detalla en la imagen; el usuario ADMIN42 y HUMBER42 son usuarios administradores, el nombre del equipo es HUMBER42.

multisesionrdp
Es un procedimiento muy útil a la hora de prestar soporte tipo “backend”, es decir, un soporte oculto para el usuario, en tal caso que el mismo no desee ser molestado en su sesión actual mientras está trabajando en tiempo real, y en otra sesión se prestar el soporte remoto.

 

 

Servicios y Tecnologías Elendil “contactanos”

https://www.facebook.com/ElendilSoluciones/

messenger_code_292506984192736

Discos Dinámicos o Discos Básicos

“Microsoft Windows XP no reconoce la partición que ha elegido.

El programa de instalación no puede instalar Microsoft Windows XP en esta partición. Sin embargo, puede volver a la pantalla anterior para eliminar la partición y, luego, seleccionar el espacio no particionado resultante.

El programa de instalación creará una nueva partición en la que podrá instalar Microsoft Windows XP.”

win xp

Seguramente alguna vez han pasado por este error al instalar win xp en un disco cuya configuración está basada en un disco dinámico.

Pues de entrada el sistema operativo windows xp no posee soporte para este tipo de configuración para un disco duro de este tipo, sin embargo existen algunas técnicas que pudieran revertir o no esta clausula, pero a cuyo riesgo de sufrir inestabilidad en el sistema.

disco duro dinamico y basico

Microsoft Windows XP pudiera o no realizar su instalación en un disco duro dinámico. Sólamente se puede realizar la instalación en una partición de un disco básico o en su defecto  en un volumen de un disco dinámico el cual halla sido una partición del sistema o del  inicio, del mismo o simplemente que previamente  se haya capturado su configuración a travéz de una utilidad llamada Diskpart.

En la tabla de particiones del registro de inicio maestro (MBR) es necesario que ésta exista para que un volumen simple dinámico pueda ser utilizado, es decir que ya haya sido instalado un sector de arranque genérico de windows, ya que estos volúmenes dinámicos que son creados por Microsoft Windows XP no aportan información acerca de los volúmenes dinámicos en la tabla de particiones (MBR), pues estos  discos dinámicos almacenan su información de partición o de volumen en una base de datos al final de cada disco dinámico.

Disco Duro Dinámico

Es un  Disco duro físico formateado para el almacenamiento dinámico, que incluye compatibilidad con volúmenes que pueden abarcar varios discos.

Disco Duro Básico

Disco físico al que pueden tener acceso MS-DOS y todos los sistemas operativos basados en Windows. Los discos básicos pueden contener hasta cuatro particiones primarias o tres particiones primarias y una partición extendida con varias unidades lógicas.

De manera pues que los discos básicos y los discos dinámicos pertenecen a dos tipos de configuraciones de disco duro en Windows. La mayoría de los equipos personales están configurados como discos básicos. Los usuarios avanzados pueden hacer uso de discos dinámicos, ya que se  usan varios discos duros de un equipo para administrar datos, con la intención de incrementar u obtener un mayor rendimiento.

NotaSólo admiten discos dinámicos las ediciones Windows Vista Enterprise y Windows Vista Ultimate.

Un disco básico usa particiones primarias, particiones extendidas y unidades lógicas para organizar datos.

Particiones Primarias: Es un Tipo de partición creada en discos básicos que puede hospedar un sistema operativo y funciones como si se tratara de un disco separado físicamente. También se denomina volumen. En un disco básico se pueden crear hasta cuatro particiones primarias.

Particiones Extendidas: Es un Tipo de partición de un disco básico que debe utilizarse si desea crear más de cuatro volúmenes. Las particiones extendidas pueden contener varias unidades lógicas que se pueden formatear y a las que se les puede asignar letras de unidad.

Unidades Lógicas: Es un Volumen creado en una partición extendida en un disco básico. Una unidad lógica se puede formatear y se le puede asignar una letra de unidad, pero no puede hospedar un sistema operativo.

Una partición formateada también se denomina volumen. En esta versión de Windows, los discos básicos pueden tener cuatro particiones primarias o tres primarias y una partición extendida. La partición extendida puede contener varias unidades lógicas (se admiten hasta 128 unidades lógicas). Las particiones de un disco básico no pueden compartir ni dividir datos con otras particiones. Cada partición de un disco básico es una entidad independiente del disco.

Los discos dinámicos pueden contener un gran número de volúmenes dinámicos (cerca de 2000), que funcionan como las particiones primarias usadas en discos básicos. En algunas versiones de Windows, es posible combinar discos duros dinámicos independientes en un único volumen dinámico (expansión), dividir datos entre varios discos duros (sección) para lograr un mayor rendimiento o duplicar datos entre varios discos duros (reflejo) para obtener una mayor confiabilidad.

Algunas ediciones Windows Vista Ultimate y Windows Vista Enterprise admiten la expansión y sección de discos dinámicos, sin embargo  no admiten  el reflejo. (Windows Server 2008 admite el reflejo.)

Volúmenes que Soporta un Disco Duro Dinámico

Volumen reflejado: Los volúmenes reflejados usan dos copias llamadas espejo, aunque aparecen como una única entidad. Cuando se escribe cualquier dato en el volumen reflejado, inmediatamente se reproduce en las copias espejo.
La funcionalidad de este tipo de volumen es fácil de imaginar: al funcionar el sistema con copias espejo, la fiabilidad de los datos almacenados es mayor. Normalmente los volúmenes reflejados funcionan con discos separados, ya que de este modo, si uno de los discos fallase, el sistema podría seguir funcionando con el disco no afectado. Para hacer esto es necesario desdoblar o romper el volumen espejado.
Es especialmente importante utilizar discos de las mismas características cuando se creen volúmenes de este tipo y utilizar controladoras independientes para cada disco ya que esto aumenta la tolerancia a errores, sobre todo si queremos reflejar volúmenes de sistema o de inicio. Un volumen reflejado también es llamado RAID-1.

Volumen distribuido: Es una forma de repartir el espacio no asignado en un sistema con varios discos en una única unidad lógica, lo cual permite utilizar más eficientemente el espacio disponible y las letras de unidad, este tipo de volumen no puede ser reflejado y no es tolerante a errores, aunque permite extender su tamaño a otras unidades disponibles.

Volumen simple: Si utilizamos un solo disco para repartir el espacio no asignado, entonces llamaremos al volumen simple. Este tipo de volumen permite ser reflejado, aunque no es tolerante a errores.

Volumen seccionado
: Podríamos decir que es una variante del volumen distribuido, ya que también utiliza el espacio de varios discos y los convierte en una única unidad lógica. Este tipo de volumen utiliza un tipo especial de formato para escribir en el disco y tiene más rendimiento que el volumen distribuido. En contraprestación, los fallos de escritura suelen ser mayores que en el caso del volumen distribuido.
Este tipo de volumen se suele llamar RAID-0, no se pueden extender a otros discos dinámicos en caso de que sea necesario y tampoco se pueden reflejar. Quizá sea la forma menos fiable de almacenamiento dinámico ya que si uno de los discos contenidos en el volumen seccionado falla, el resto del volumen fallará también.
Aunque, vuelvo a repetir, que de todos los tipos de volúmenes dinámicos existentes éste es el que mayor rendimiento ofrece, por lo que es utilizado en sistemas con grandes volúmenes de datos.

Volumen RAID – 5:
Este tipo de volumen es tolerante a errores, y se caracteriza por tener sus datos distribuidos en tres o más discos físicos. Al contrario que el RAID-0, se pueden recuperar los datos, en caso de que uno de los discos falle. Este tipo de volumen puede ser también implementado mediante soluciones hardware, con la ventaja de que la implementación hardware ofrece un mayor rendimiento que la implementación del RAID-5 mediante software, ya que éste último sobrecarga el procesador.


Error BSoD-Pantallazo Azul

Como leer un error BSoD-Pantallazo azul

Primero lo primero qué es un BSo-D: Definición de BSoD
(Blue Screen of Death, BSOD, bluescreen, or stop error), mejor conocido “Pantallazo Azul de la Muerte”.

pantallazo azul windows

Pues existen de éstas, 2 tipos, uno más letal o dañino que afecta a Sistemas NT (Windows 2000/2003 Server/XP) y una menos dañina o light que afecta a la serie 9x (Windows 95/98/ME).

En los Sistemas NT se consideran graves dado que al momento de la falla el sistema no se puede recuperar y la única solución es reiniciar. En los sistemas 9x suele sucecer esto, sin embargo  la más común es un error que te permite Continuar o reiniciar, este error es internamente conocido como _VWIN32_FaultPopup.

BOSD2

Causa de este error mortal ha ha ha

Bajo sistemas NT y a nivel de software la causa real es que un DLL (Dynamic Link Librarie – Librería de enlace dinámico) se carga en memoria, cuando esta DLL es reemplazada por otra más nueva o incluso, antigua, al momento de que la librería se vuelve  a cargar, el sistema sabe que hay otra cosa que no esperaba y se genera la incompatibilidad.

Existen 5 errores que derivan de esta falla general y son los siguientes:

Errores de Software durante la operación de Windows: La causa de la incompatibilidad de las Dll”s que dije antes.

Errores de Hardware durante el trabajo en Windows: Ocurre si un dispositivo harware no está funcionando adecuadamente, existe una mala conexión del dispositivo o si el dispositivo no soporta la operación que se le exige.

Errores durante la instalación del SO: Ocurre si durante el proceso de instalación de windows hay algún hardware defectuoso, si existe una mala configuración del hardware o el CD viene con defectos de fabricación.

Errores de inicio del sistema operativo: Ocurre si existen archivos dañados encargados del inicio del sistema operativo, cuando existe hardware defectuoso o falla en los controladores (mal instalados o incompatibles).

Errores bajo circunstancias variadas: Estos comúnmente, por ser intermitentes, se refieren a fallas en los módulos de memorias, problemas de sobre calentamiento o errores en los controladores.

Cómo interpretar los errores en el BSoD

1) Una cabecera en donde se ve el número del error en valor hexadecimal acompañado de un nombre en forma de texto asignado a ese error.

2) Una sección de recomendaciones donde se le dá de forma general un conjunto de pasos a seguir, desgraciadamente esta parte, por ser general es completamente inútil en la mayoría de los casos.

3) Cuando es problema de controladores, dll”s o archivos VxD (sistemas Win 9X) dicho controlador o librería aparecerá en esta sección justo debajo de la anterior.

4) Esta última es completamente informativa para decirle al usuario que se creo un archivo que guarda la información sobre el error.

Nota: En la mayoría de los casos, los errores BSoD son seguidos por un reinicio súbito que no permite el ver que dice la pantalla de error, esto se puede evitar de dos maneras:

a) Clic derecho a Mi PC -> Propiedades -> Avanzado -> Inicio y Recuperación -> Configuración. Allí desmarcar la casilla que dice Reiniciar de forma automática

b) Ir a Inicio > Ejecutar > escribir regedit y presionar Enter

Buscar la clave:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CrashControl

Buscar el valor tipo DWord llamado AutoReboot, darle doble clic y colocarle el Valor 0

En caso de que el valor no exista, debes crearlo. Que más quieren más panza imposible haahha creado por Elendill………………………………………………….

¿ Que Sistema de Archivos usas ?

Todos sabemos que son los archivos o por lo menos tenemos pequeñas o grandes ideas que los definieran,  pero un sistema de archivos es un poco más complejo por eso explicaré un  poco su terminología y el uso que a éstos se les da en el mundo de los Sistemas Operativos

sistema-de-archivos

Un Sistema de archivos no es más que la estructura básica y vital de toda la información que guardamos, editamos, borramos, copiamos etc…en nuestro ordenador siendo toda esta información accesada a través de gestores de archivos  en sus respectivos OS.

Podríamos decir entonces que los sistemas de archivos son los algoritmos y estructuras lógicas utilizadas para poder acceder a la información que tenemos en el disco. Cada uno de los sistemas operativos crea estas estructuras y logaritmos de diferente manera independientemente del hardware.

archivos-directorios

Cada sistema operativo maneja un único sistema de archivos, es decir Windows utiliza un sistema de archivos distinto al de Mac o al de Linux.

Tipos de sistemas de archivos


ISO9660

Sistema de archivos para CD-ROM

Joliet

MINIX

Sistema de archivos para CD-ROM

Este sistema de archivos se emplea para disquetes.

FAT

El sistema de archivos originalmente utilizado por DOS. FAT 12, FAT16, FAT32.

VFAT

FAT virtual: Soporte para nombres de archivo largos dentro del sistema de archivos FAT.

UFS

Empleado por BSD, SunOS y NeXTstep. Sólo soportado en modo de sólo lectura.

NTFS

Sistema de archivos Microsoft Windows NT, sólo lectura.

Ext2,3

Sistemas de archivos Linux originales. Ext3 incluye soporte de journaling (registro por diario).

XFS

Sistema de archivos de journaling de SGI. Linux

JFS

Sistema de archivos de journaling de IBM. Linux

ReiserFS

Sistema de archivos de journaling de Hans Reiser. Linux

HFS. HFS es el Sistema de Archivo de Mac. Se usa en todo tipo de medio de almacenamiento, desde CD’s y DVD’s hasta el Disco Duro.

macway_silverdrive_quattro-con-hfs

HFS+. HFS+ es la variante moderna de HFS con soporte para una mayor capacidad de almacenamiento, unicode y mucho más.

archivos-sistema

ISO9660

El más común de los Sistemas de Archivo en todos los CDs y DVDs es el Sistema de Archivo ISO9660.

Pero también es el más antiguo, y tiene algunas desventajas, tales como:

a) La estructura de carpetas solamente puede ser de 8 niveles de profundidad.

b)   Solamente usa nombres de archivo ‘cortos’

Joliet

Es un standar de Sistema de Archivo para CD.

Es una ampliación del antiguo ISO9660.  Está construido de la misma forma, pero con algunos cambios.

Los archivos y carpetas (directorios) pueden tener nombres largos.
La máxima jerarquía de profundidad de carpeta puede exceder los 8 Niveles.

Este Sistema de Archivo es muy popular, y el 99% de todos los CD’s y DVD’s lo contienen.

Fat 12:

Es el sistema de archivos de DOS, y es con el que formateamos los disquetes. Fue muy utilizado en las primeras PCs.

Fat 16:

Este sistema de archivos tenia muchas limitaciones, por ejemplo si el disco duro era mayor de 2 GB, era imposible particionar y no usaba nombre largos en los archivos, solo 8 caracteres.

Fat 32:

Fue utilizado a partir de 1997, y pudo ser utilizado en Windows 98, pero a medida que el tamaño de los discos duros se incrementaba, surgieron nuevas limitaciones. Se llamo Fat32, por que utiliza números de 32 bits para representar a los clusters en lugar de los 16 en los sistemas anteriores.

NTFS:

(New Technology File System) es un sistema de archivos diseñado específicamente para Windows NT (incluyendo las versiones Windows 2000, Windows 2003, Windows XP y Windows Vista), con el objetivo de crear un sistema de archivos eficiente, robusto con seguridad incorporada desde su base y eficacia para servidores y otras aplicaciones en red. No tiene limitaciones de tamaño clusters y en general en el disco. Una ventaja de este sistema de archivos es que tiene un sistema antifragmentación.

sistema-ntfs

Es un sistema adecuado para las particiones de gran tamaño requeridas en estaciones de trabajo de alto rendimiento y servidores.

Los inconvenientes que plantea son:

  • Necesita para sí mismo una buena cantidad de espacio en disco duro, por lo que no es recomendable su uso en discos con menos de 400 MB libres.
  • No es compatible con MS-DOS, Windows 95, Windows 98 ni Windows ME.
  • No puede ser utilizado en disquetes.

Este sistema de archivos posee un funcionamiento prácticamente secreto, ya que Microsoft no ha liberado su código como hizo con FAT. Gracias a la ingeniería inversa, GNU/Linux tiene soporte parcial de escritura y total de lectura en particiones NTFS. Existen varias alternativas, como Captive-NTFS que usa las librerías propietarias de Windows NT para tener acceso completo a NTFS, o NTFS-3G. A Mayo del 2007, NTFS-3g ya es una versión definitiva, y han sido incorporados por múltiples distribuciones como Ubuntu, Gentoo, Debian, openSUSE, Mandriva, Fedora, sólo por mencionar algunas.

LINUX:

Los sistemas de archivos más utilizados en Linux son: Ext3, ReiserFS, JFS y XFS.

ReiserFS es un sistema de archivos de propósito general, diseñado e implementado por un equipo de la empresa Namesys, liderado por Hans Reiser. Actualmente es soportado por Linux y existen planes de futuro para incluirlo en otros sistemas operativos. También es soportado bajo windows (de forma no oficial), aunque por el momento de manera inestable y rudimentaria (ReiserFS bajo windows). A partir de la versión 2.4.1 del núcleo de Linux, ReiserFS se convirtió en el primer sistema de ficheros con journal en ser incluido en el núcleo estándar. También es el sistema de archivos por defecto en varias distribuciones, como SuSE (excepto en openSuSE 10.2 que su formato por defecto es ext3), Xandros, Yoper, Linspire, Kurumin Linux, FTOSX, Libranet y Knoppix.

El Ext4 para Linux

“Ext4 es la evolución del sistema de archivos más utilizado en el mundo Linux, Ext3. En muchos sentidos Ext4 es una mejora más profunda de Ext3 que la que Ext3 fue de Ext2. Ext3 consistió básicamente en añadir journaling, pero Ext4 modifica ciertas estructuras críticas del sistema de archivos, como las destinadas a almacenar los datos de los archivos”.

ext4

cito en Wikipedia: http://es.wikipedia.org/wiki/Ext4

ext4 (fourth extended filesystem o “cuarto sistema de archivos extendido”) es un sistema de archivos con registro por diario (en inglés Journaling), anunciado el 10 de octubre de 2006 por Andrew Morton, como una mejora compatible de ext3. El 25 de diciembre de 2008 se publicó el kernel de Linux 2.6.28, que elimina ya la etiqueta de “experimental” de código de ext4.

Las principales mejoras son:

  • Soporte de volúmenes de hasta 1024 PiB.
  • Soporte añadido de extent.
  • Menor uso del CPU.
  • Mejoras en la velocidad de lectura y escritura.