Importando correctamente los contactos de Windows Live Hotmail a Evolution

Bueno, hoy si me desespere de tanto buscar y buscar la solucion a este problema. La cuestion es exporte de hotmail mis contactos y cuando los importe a evolution no me los mostraba. A pesar de eso si me habia cargado todos los contactos porque los podia ver en el apartado “Contactos”, pero cuando redactaba un nuevo mensaje de correo no me listaba ni uno.

Los pasos correctos son los siguientes:

0) Obligatorio cerrar Evolution y lo mas recomendable (si no tienen problema con su agenda previa de contactos) es eliminar todos los contactos mal importados que sin exito hemos tratado de importar previamente. Para eso yo instale una aplicacion que comparte la misma lista de contactos de Evolution, se llama: Contacts y se instala por default en el menu de Aplicaciones -> Oficina -> Contactos.

instalando y accediendo a contacts

Si no lo tienen instalado vayan a Anadir y quitar programas y busquen: Contacts. Seleccionenlo y por ultimo clic en Aplicar.

Ya que lo hemos instalado lo abrimos y vemos que hay una lista de contactos la cual comparte con Evolution.

pantallazo-contactos

Vamos a seleccionar a todos los contactos que existan en nuestro correo de Windows Live Mail y los vamos a eliminar, en mi caso son todos los contactos asi que para eliminar a todos juntos de un solo hago clic en el primer contacto y luego presiono las teclas: Shift + End. Si lo hicimos correctamente nos marcara de un color diferente.

pantallazo-contactos-1

Ahora vamos al menu Contactos -> Borrar, confirmamos que queremos eliminar y ahora la lista debera quedar vacia.

pantallazo-contacts

Cerramos el programa Contact y vamos al siguiente paso.

1) Vamos a las opciones del windows live mail

opciones

2) Ahora vamos a la opcion Exportar

exportar

3) Damos clic en Exportar contactos y guardamos el archivo .CSV en cualquier lugar de nuestro disco duro.

guardar archivo csv

4) Hasta el momento solo hemos exportado desde hotmail nuestros contactos, eso lo pueden encontrar en muchos otros tutoriales, a partir de este paso es importante seguir las indicaciones al pie de la letra. Ahora vamos a abrir el archivo que recien hemos descargado “WLMContacts.csv” y lo vamos a abrir con un editor de hojas de calculo (el de OpenOffice por ejemplo) y vamos a ver una pantalla como la siguiente:

pantallazo-text-import-wlmcontactscsv

Solo le damos clic a Ok para continuar y vamos a ver todos los contactos. Ahora el problema que ocurre con Evolution es que lee en un orden diferente las columnas que exporta por default el windows Live Hotmail, ese es realmente el problema con todo esto. Asi que lo que tenemos que hacer es ordenar adecuadamente las columnas para que Evolution pueda leer la informacion correctamente. El orden adecuado para que Evolution interprete TODAS las columnas es el siguiente (cada nombre entre comillas delimita el nombre de una columna):

“given_name”,”family_name”,”id”,”nickname”,”email_1″,”email_2″,”email_3″,”email_4″,”wants_html”,”business_phone”,”home_phone”,”business_fax”,”pager”,”mobile_phone”,”Home Address”,”Home Address2″,”Home Address City”,”Home Address State”,”Home Address PostCode”,”Home Address Country”,”Business Address”,”Business Address2″,”Business Address City”,”Business Address State”,”Business Address PostCode”,”Business Address Country”,”title”,”office”,”org”,”homepage_url”,”caluri”,”Birth Year”,”Birth Month”,”Birth Day”,”note”

Todo esto es una cantidad inmensa de informacion que usualmente no tenemos de nuestros contactos, pero no hay problema ya que realmente lo unico que necesitamos para que esto funcione es el given_name, family_name, nickname, email_1. Lo que vamos a hacer es adecuar los campos del archivo CSV a modo que concuerden con los que evolution necesita, solo es de copiar, pegar y mover los datos entre columnas. Vuestro archivo deberia quedar de la siguiente manera (hago una comparacion entre el archivo correcto modificado por nosotros y el incorrecto generado por hotmail):

Contactos con las columnas correctas para que las interprete Evolution

contactos-correctos

Contactos con las columnas incorrectas tal como lo genera Windows Live Mail

contactos-incorrectos1

Es facil darse cuenta ahora porque Evolution parece no cargar los contactos adecuadamente, la solucion seria estandarizar el formato CSV de los clientes de correo para que no sucedan este tipo de errores pero estamos muy lejos de que algo asi suceda. Jeje ya me puse a divagar un poco, mejor continuemos.

5) Ahora guardemos nuestro archivo con las columnas ordenadas correctamente con el nombre que querramos, por ejemplo: WLMContacts4Evolution.csv

6) Ahora abrimos Evolution y vamos a la opcion Archivo -> Importar. Veremos una ventana como la siguiente:

herramienta-importar

7) Seguimos los sencillos pasos del asistente:

Importar un unico archivo.

importar-unico-archivo

Seleccionar la ruta del archivo CSV y automaticamente Evolution selecciona el tipo de archivo, clic en siguiente para continuar.

seleccionar-archivo

Ahora le decimos que lo importe en Privado y clic en siguiente para finalizar

seleccionar-privado

Ahora inicia el proceso de importacion que usualmente no tarda mucho (unos 3 segundos o menos dependiendo la cantidad de usuarios que tengas en tu archivo CSV).

8) Vamos a verificar que la importacion la hizo realmente con exito, para esto vamos a la Opcion de Contactos dentro de Evolution, damos clic a alguno de nuestros contactos y veremos que en correo electronico aparece el correo de nuestro contacto.

listar-contactos

9) Enhorabuena! ahora cuando redactemos un nuevo mensaje de correo Evolution nos listara los resultados en base al nombre del contactos o en base al correo, les dejo el ultimo shot como ejemplo y espero les haya servido este howto, porque yo pase mucho tiempo buscando esta solucion 🙂 Si quieren ver la lista completa de sus contactos hagan clic en Para y se los listara de igual manera

enviar-correo

Konqueror vs Firefox

El dia de hoy me puse a cuestionar cual de los 2 seria el mejor. Leyendo un poco en blogs de otras personas, mencionaban que hablar sobre este tema es empezar una guerra de browsers, ya que es muy subjetivo evaluar uno u otro. Los que apoyan a Konqueror aplauden la union de un navegador de archivos y web integrado, rapido, con opciones como ftp, ssh, etc. Los que apoyan a Firefox argumentan la alta compatibilidad, plugins, addons, gestor de descargas, etc. Yo personalmente al dia de hoy aun no me decido y quisiera saber que opinan ustedes.

Kubuntu, increible!

Hola, solo para contarles que en este momento estoy estrenando al fin linux en mi compu. Instale la version 8.04 de Kubuntu y solo puedo decir que me siento enamorado. Habia olvidado cuanto me gusta el escritorio KDE (amigos de GNOME no se molesten conmigo por favor jeje).

Me reconocio la webcam incluso, no tuve que hacer nada. Estas distros en realidad las estan mejorando bastante en su aspecto de usabilidad para el usuario final. Es de felicitarlos y alegrarnos.

Bueno, me tengo que retirar que estoy terminando de restaurar el backup y aun tengo que estudiar S.Operativos 2 que manana hay finalito.

Es cierto que manana miercoles 28 hay paro de buses?

Rompiendo una clave WEP

DIA 1:

Hola nuevamente, pues esta fue una practica que desarrollamos durante el curso de Redes1 en la U. La verdad que me parecio todo perfecto excepto por la desafortunada incompatibilidad de hardware que suelo tener a menudo. Aunque gracias a eso he aprendido bastante sobre drivers en linux.

Para romper una clave WEP no necesitas usar linux pero yo si te lo recomiendo. En mi caso utilice una distro llamada backtrack la cual se especializa en seguridad de redes y trae un resto de aplicaciones dedicadas exclusivamente al tema.

He realizado un mini-howto (realmente fue el manual de usuario que entregue para la practica) pero desafortunadamente ya no cuento con la tarjeta inalambrica que utilice esa vez y ahora tengo una broadcom. El problema es que la version que habia usado de backtrack no tiene compatiblidad con ese chip. Recien acabo de bajar una version actualizada y que corre en USB (1 gb), les mantendre informados sobre esto.

DIA 2:

He decidido probar primero con otra tarjeta, ya que me estaba desesperando en buscar e instalar algun parche para mi tarjeta broadcom. Esta vez lo estoy intentando con una TrendNet que tiene un chip Atheros y de momento todo ha ido bien.

(horas mas tarde…)

No voy a entrar a temas morales, pero el asunto es que ahora ya tengo un punto de acceso mas al cual conectarme jeje 🙂

Hice un mini-howto, no esta nada completo pero ha funcionado ya con 2 access point diferentes. Espero que les sirva.


CRACKEANDO UNA CLAVE WEP
El objetivo de este manual es mostrar paso a paso como crackear una red inalámbrica protegida por clave WEP.
Luego de varias horas de producir bilis porque el bendito GUINDOS no tiene drivers compatibles para mi tarjeta de red inalámbrica (Broadcom) me decidí a aventurarme en el maravilloso software libre. Me conseguí una distribución Linux de nombre BACKTRACK (esta distribución posee una infinidad de herramientas para probar la seguridad de las redes Ethernet y wifi). No es necesario conseguir BACKTRACK para hackear la clave WEP, pero si los siguientes programas:
– Kismet
– Airodump-ng
– Aireplay-ng
– AirCrack-ng
Además de eso necesitamos tiempo disponible y mucha paciencia patojos 🙂

-=| PASO 0 |=_
Antes de empezar es necesario recabar cierta información, una muy importante es la dirección física (MAC) de nuestra tarjeta de red inalámbrica, para esto abrimos la consola
(Alt + F2) >> Konsole

dibujo1

y tecleamos ‘ifconfig’ nos mostrara una pantalla como la que sigue:

mostrando informacion sobre nuestra tarjeta

Una hoja a la mano o buena memoria para apuntar la dirección, en mi caso es 00:14:A5:DA:EF:52

-=| PASO 1 |=_
Bueno la idea es la siguiente: primero vamos a detectar que red vamos a atacar, para esto vamos a utilizar la herramienta Kismet, y si no quiero usar Kismet que pasa? bueno pues entonces a conseguir otra herramienta que nos detecte las redes disponibles pero en especifico que nos diga la MAC del Access Point que queremos atacar, el canal en el que transmite y si la red esta cifrada o no. Entonces damos clic al inicio >> Backtrack >> Radio Network Analysis >> 80211 >> Analyser >> Kismet, nos mostrara un cuadro con las redes inalámbricas al alcance, hay varios campos que se muestran.
Presionamos la tecla ‘s’ (minúscula) y nos aparece un listado de posibles opciones, seleccionamos la letra ‘b’ ahora con las flechas nos movemos para obtener mas información de la red que deseamos atacar y presionamos Enter. En este caso será la red llamada: ‘gmg’. De los datos que nos muestra únicamente nos interesa saber la dirección física (MAC), el canal en el que transmite y si la red está cifrada (WEP, las redes cifradas WEP se muestran con un color de texto verde).

pantalla de kismet

Estos son los datos que necesitamos:
00:13:46:A1:B6:0C -> dirección física del Access Point que transmite nuestra red llamada ‘gmg’.
canal 2 -> El canal en el que transmite la red ‘default’
WEP -> El tipo de cifrado.
Ahora cerramos Kismet presionando la tecla ‘Q’ (mayúscula) 2 veces.
NOTA: Tenemos que cerrar Kismet antes de continuar con el paso 2.

-=| PASO 2 |=_
Lo que sigue es empezar a capturar paquetes de la red que deseamos atacar, para eso vamos a utilizar la herramienta Airodump-ng con algunos parámetros:
El Airodump-ng es una herramienta que se usa para capturar paquetes wireless 802.11 y va acumulando vectores de inicialización IVs con el fin de usarlos con aircrack-ng y obtener la clave WEP.
Para usar el Airodump-ng se usa con diferentes parámetros, los cuales la sintaxis es:
airodump-ng <opciones> <interface> [,<interface>,…]
Opciones:
–ivs: Graba únicamente los IVs capturados
–gpsd: Usa GPSd
–w <nombre archivo>: Nombre del archivo donde guardar las capturas
-write: Lo mismo que –w
–beacons: Guardar todas las balizas o beacons en el archivo
–netmask <máscara de red> : Filtrar APs por máscara
–bssid <bssid> : Filtrar APs por BSSID

Interface:
–channel <canal>: Capturar en un canal específico
–band <abg>: Banda en la que actuará airodump-ng
–cswitch <método>: Saltar de canal con este método:
0 : FIFO (opción por defecto)
1 : Round Robin
2 : Saltar al último
-s: Lo mismo que –cswitch

Vamos a ver una ventana como la siguiente

pantalla de airodump

Las columnas a las que tenemos que prestar suma atención son las de RXQ y #Data, RXQ es la calidad de la señal máx. 100 y min 0, debemos tratar de tener una buena señal, de lo contrario la recepción de los paquetes tomara muchísimo mas tiempo. El #Data nos indica la cantidad de marcos IV’s que hemos recibido exitosamente, un min de 150,000 y un máx. de 250,000 dependiendo la longitud de la clave WEP cifrada.
-=| PASO 3 |=_
En este paso lo que tratamos de hacer es acelerar la recepción de paquetes con marcos IV’s validos, para eso usamos la aplicación AIREPLAY-NG con algunos parámetros como los siguientes:

Aireplary-ng se usa para inyectar paquetes. La función principal es generar trafico para poder usarlo después con aircrack-ng y porder crackear claves WEP.
Para usar la herramienta de Aireplay-ng se usa con diferentes parámetros, la sintaxis de esto es la siguiente:

aireplay-ng <opciones> <interface>
Opciones de filtro:
-b bssid : Dirección MAC del punto de acceso
-d dmac : Dirección MAC de destino
-s smac : Dirección MAC origen (source)
-m len : Longitud mínima del paquete
-n len : Longitud máxima del paquete
-u type : frame control, type field
-v subt : frame control, subtype field
-t tods : frame control, To DS bit
-f fromds : frame control, From DS bit
-w iswep : frame control, WEP bit
Opciones de inyeción:
-x nbpps : número de paquetes por segundo
-p fctrl : fijar palabra “frame control” (hexadecimal)
-a bssid : fijar dirección MAC del AP
-c dmac : fijar dirección MAC de destino
-h smac : fijar dirección MAC origen
-e essid : ataque de falsa autenticación: nombre del AP
-j : ataque arp-replay: inyectar paquetes FromDS
-g valor : cambiar tamaño de buffer (default: 8)
-k IP : fijar IP de destino en fragmentos
-l IP : fijar IP de origen en fragmentos
-o npckts : número de paquetes por burst (-1)
-q sec : segundos entre paquetes “sigo aquí” o keep-alives (-1)
-y prga : keystream para autenticación compartida (shared key)
Opciones de origen:
-i iface : capturar paquetes con esa interface
-r archivo : utilizar paquetes de ese archivo cap
Modos de ataque (Los números también se pueden seguir usando como en versiones anteriores):
-deauth [número]: deautenticar 1 o todos los clientes (-0)
-fakeauth [nº repetición]: falsa autenticación con el AP (-1)
-interactive : selección interactiva del paquete a enviar (-2)
-arpreplay : estandard reinyección ARP-request (-3)
-chopchop : desencriptar paquete WEP/chopchop (-4)
-fragment : generar keystream válido (-5)

Nos autenticamos primero con:
aireplay-ng -1 0 -e SSID -a BSSID -h MI_MAC eth1
luego mandamos
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:15:E9:F7:1C:91 -h 00:14:A5:DA:EF:52 eth1

Otra forma:
aireplay-ng -x 512 -b 00:15:E9:F7:1C:91 -h 00:14:A5:DA:EF:52 –arpreplay eth1

aireplay-ng -2 -p 0841 -b 00:15:E9:F7:1C:91 -h 00:14:A5:DA:EF:52 -r replay_arp-1022-112400.cap eth1

inyectando paquetes interactivamente

Hay varios tipos de ataque para poder obtener estos preciados marcos, y en este manual no se detallan pero se encuentran disponibles en la página oficial de AIROPLAY-NG.

-=| PASO 4 |=_
Es tiempo de desencriptar nuestra clave WEP (solo si hemos capturado la cantidad necesaria de paquetes). Para esto utilizamos la herramienta llamada aircrack-ng.
Aircrack-ng es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump-ng. Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionario.
Para utilizar esta herramienta, esta es la sintaxis:
aircrack-ng [opciones] <archivo(s) de captura>

Utilizando esta herramienta nos da la siguiente pantalla en donde nos muestra la clave WEP.

obteniendo la clave wep

aircrack-ng *.cap –n 64 –m MAC_AP

puede funcionar tambien para obtener mas rapidamente la clave si sabemos que es de 64 bits

La poca difusión de Linux es obviamente un motivo de que no haya virus, pero no es el único motivo.

El dia de hoy encontre esta entrada en otro blog y me parecio tan buena que decidi postearla, hace varias semanas viendo un porcentaje de cuota de los sistemas operativos en la revista pc magazine pense que linux era seguro mientras no fuera popular, jeje, uno tan ignorante como siempre. Cito la fuente de donde la obtuve: http://ubunturoot.wordpress.com/2008/05/25/gnulinux-y-los-virus-no-solo-cuestion-de-popularidad/

Dice asi:

La poca difusión de Linux es obviamente un motivo de que no haya virus, pero no es el único motivo.

Supongamos que alguien hace un virus para Linux, que no pretende obtener privilegios de root y se conforma con los del usuario: podría hacer lo que quisiera excepto infectar programas. Hasta aquí bien. Inconvenientes…

  1. Hay muchas distribuciones diferentes y costaría un poco que el virus funcionara en todas pero digamos que se centan en las principales, sobre todo Ubuntu, viene el segundo problema:
  2. Eliminar un virus de windows puede ser una pesadilla. El virus toma el control en tal forma que los antivirus y eliminadores no funcionan. Hay que arrancar desde un diskette o CD pero en ese caso el virus puede aprovechar las “características de protección” de windows para dificultar la tarea. Incluso lograr eliminarlo no es ninguna garantía porque podría quedar algún disparador que lo reinstale al volver a arrancar. Y para colmo, los eliminadores de virus sólo eliminan virus conocidos. Contra un virus nuevo no hay NINGUNA solución. Lo más práctico suele ser formatear y reinstalar.En cambio en Linux el virus sólo puede estar en un lugar: el home del usuario. Ante cualquier problema basta con crear un usuario nuevo para tener en segundos un sistema totalmente funcional y libre de virus. No importa qué virus sea o si es conocida su manera de actuar o no. Un usuario diferente no puede estar infectado, se crea uno o se cambia a otro existente y problema solucionado en 10 segundos. Después se puede recuperar los documentos que sean necesarios. Una diferencia muy grande comparado con las horas o hasta dias que puede tomar solucionar un problema de virus en windows… pero igual quien sabe lo que podrían inventar los atacantes en el futuro, podría ser que el usuario fuera tan tonto lograra volver a infectarse pronto, así que:
  3. La seguridad que estamos usando en Linux actualmente es bastante relajada. No estamos, ni de lejos, ajustando la seguridad al máximo. Lo primero que se podría hacer es quitar el permiso de ejecución al home de los usuarios. Bastaría con que el /home estuviera en una partición diferente para poder montarla con el flag “noexec” y listo. Pueden traer lo que quieran en una memoria USB que no podrán ejecutar nada. El único riesgo serían javascripts en navegadores y scripts en documentos. Implementar eso nos tomaría minutos y con seguridad nos daría unos cuantos años más de tranquilidad respecto de los virus. Pero imaginemos un mundo donde casi todo el mundo usara Linux y los que hacen virus, ahora flacos y hambrientos, decidieran dar lo mejor de sí para atacarnos. Bien podrían hacer un javascript que mandara spam, por ejemplo. Entonces:
  4. Siempre nos queda el recurso de irnos a seguridades mucho más avanzadas, ya presentes en el núcleo de Linux desde hace años pero casi siempre innecesarias. Podríamos activar SELinux. Eso dejaría fuera de combate hasta a los javascripts, ya que podríamos fácilmente prohibir al browser cualquier conexión que no sea http o https. Esto no es comparable a los “seudo-firewalls” para windows ya que en el caso de Linux la seguridad está embebida en el mismo núcleo, y no sólo controla paquetes tcp/ip sino todo tipo de actividades de los programas, incluso cosas tan inofensivas como listar el contenido el disco. Es más, el activar SELinux nos protegería incluso ante fallos de seguridad en los programas, ya que en este punto se vuelve irrelevantes los permisos del usuario. Podríamos publicar en internet la clave del root y aún así seguir tranquilos.

Como se ve, Linux nos resultará seguro por muchos años más, y a diferencia de windows, la carrera de la seguridad en Linux la tenemos ganada antes de empezar porque partimos desde una posición mucho más ventajosa que los atacantes. Les llevamos de lejos la delantera y aún si no progresáramos NADA en muchos años, la seguridad nos serviría perfectamente.

Obviamente se progresa y mucho, así que la gran ventaja que llevamos se mantendrá y hasta podría aumentarse si viéramos que la situación es preocupante. Para el día que tengamos que preocuparnos porque no nos alcance SELinux, seguro que tendremos alternativas suficientes.

Instalacion de clusterware oracle

En resumen: porqueria!

Es un dolor de cabeza, después de pasar toda esta semana varias veces empezando desde cero la instalación y configuración de 24 pasos nos quedamos siempre en el ultimo, porque la porqueria de wizard de oracle no encuentra el grupo de discos ASM. Les posteo los shots que los ultimos 3 pasos:

Primero el paso previo al bug cuando el wizard no encuentra los volumenes.

este es el paso previo al bug que no encuentra los volumenes

Le di clic en aceptar y luego espero un rato, como no me ha mostrado ningun volumen le doy clic al boton Change Discovery Path y escribo lo que dice el manual que deberia solucionar el problema.

tratando de cambiar el discovery path

Y el resultado es que sigue sin mostrar los volumenes

vean que sigue sin encontrar algo

vean que sigue sin encontrar los volumenes

La gota que derramo el vaso fue este otro error, estuve buscando por horas en internet sin encontrar solucion, mas abajo les posteo la solucion.

Este es el error de ASM que ocurre durante la instalacion

Les dejo el link de 3 paginas para hacer su propia base de datos de alta disponibilidad con nodos enterprise linux por si quieren levantar una 🙂

http://www.oracle.com/technology/pub/articles/hunter_rac10gr2_iscsi.html

Si al final lo han hecho es porque su ego puede mas que cualquier cosa, esto es solo para los no mortales! jaja.

las compus que usamos para hacer la base de datos de alta disponibilidad

Bueno, escribo actualizando este post nuevamente ya que el semestre esta por concluir y ya casi me estoy desocupando de todas las clases, excepto por Seminario 2 que no veo que haya modo que termine ya que aun no han dado proyecto, pero estuvo mejor ya que hubiera estado de mas desvelos mientras haciamos los otros proyectos (redes2, bases2, sopes2).

Pues la situacion es que queria dejar aclarado cual fue la solucion al error del wizard de oracle sobre los grupos de discos ASM (paso #24). Cito el texto original: If the volumes we created earlier in this article do not show up in the “Select Member Disks” window: (ORCL:VOL1, ORCL:VOL2, ORCL:VOL3, and ORCL:VOL4) then click on the “Change Disk Discovery Path” button and input “ORCL:VOL*”.

Pues segun el famoso “ORCL:VOL*” no a todos les funciona, me di cuenta de eso luego de muchas horas de busquedas sin resultados reales para solucionar esto. Pues el truquillo consiste en colocar el path de los discos, algo asi: /dev/mnt/VOL* y como por arte de magia los lista.

Bueno hasta alli todo iba de maravilla hasta que recorde que solo a mi (y a joaquinais) nos suceden cualquier tipo de errores que puedan suceder, el caso es que luego de eso tuve otro error con el ASM. El motivo…? que al parecer hay un bug que lo pone en estado UNKNOWN cuando solo puede ser UP o DOWN, para arreglar eso hay que cambiarle el estado en modo forzado y luego subirlo. A continuacion la solucion:

# RECUERDA QUE HAY QUE LOGUEAR COMO USUARIO ORACLE PARA HACER TODO ESTO
# arrancar listener
lsnrctl start LISTENER_LINUX1

# arrancar asm, primero lo bajamos a modo forzado, luego lo arrancamos normalmente
cd /u01/app/crs/bin
crs_stop -f ora.linux1.ASM1.asm
srvctl start asm -n linux1

De alli en adelante no dio ningun otro error de instalacion el bendito proyecto.

Eso si, hay que hacer varias verificaciones, aca les posteo las que necesite verificar a la hora de la calificada:

#LOGUEAR COMO ORACLE PARA TODO ESTO

# checar listener
ps -ef | grep lsnr | grep -v ‘grep’ | grep -v ‘ocfs’ | awk ‘{print $9}’

# checar estatus completo del nodo
srvctl status nodeapps -n linux1

# checar si existen los demonios necesarios
srvctl config nodeapps -n linux1 -a -g -s -l

# checar el servicio de asm
srvctl status asm -n linux1

# loguear en sql desde consola
sqlplus “/ as sysdba”
Por ultimo les dejo otra foto de las compus que usamos pero vistas desde atras. jeje 🙂 andabamos emocionados con la camara ese dia. Y tambien grabamos video con la camara de joaquinais pero el webon no quiere editar el video para subirlo.

parte de atras de la foto anterior con las mismas compus

Para arrancar y parar automaticamente la base de datos pueden consultar este otro post que esta muy completo 🙂

http://ubuntulife.wordpress.com/repositorio-de-scripts/

Instalando tarjeta de red Ethernet IC PLUS IP100A en Linux

Bueno, luego de buscar y buscar en tantos sitios al fin logre configurar hasta ahora la peor de todas (segun otros foros) las tarjetas ethernet. El problema es que el “driver” que trae en la caja no funciona. Aca estan los pasos, esta demas decir que hay que hacerlo como root:

1. Sacar el módulo exitente de la memoria con
# rmmod sundance

2. Mover el archivo “sundance.ko.gz” de /lib/modules/`uname -r`/kernel/drivers/net a otra carpeta
(por cuestiones de backup)

3. Descargar los drivers http://www.encore-usa.com/Drivers/ENL832-TX-ICNT_Drivers.zip

4. Descomprimir el paquete

5. Modificar el archivo sundance_main.c asi:
– Comentar las lineas 221, 222, 223 y 224 (con // al inicio). Este paso solo es para Mandriva 2007. En 2006 no es necesario
– Modificar la línea 1400 de :
pci_dma_sync_single(np->pci_dev, desc->frag[0].addr,…
a :
pci_dma_sync_single_for_cpu(np->pci_dev, desc->frag[0].addr,…
– Comentar la linea 1653 (con // al inicio).

6. # make all

7. # cp sundance.ko /lib/modules/`uname -r`/kernel/drivers/net

8. # gzip /lib/modules/`uname -r`/kernel/drivers/net/sundance.ko

9. # depmod -a

10. Al archivo /etc/modprobe.conf adicionarle la línea alias eth0 sundance

11. Si no existe el archivo /etc/sysconfig/network-scripts/ifcfg-eth0, crearlo y adicionarle las siguientes líneas:

DEVICE=eth0
BOOTPROTO=static
IPADDR=192.168.1.10
NETMASK=255.255.255.0
ONBOOT=yes
METRIC=10
MII_NOT_SUPPORTED=yes

12.En consola ejecutar uno de estos dos comandos:
# ifup eth0
# /etc/init.d/network restart

13. Configurar una nueva interfaz de red utilizando eth0

—-

Si no has podido compilar el sundance_main.c entonces puedes descargar el .ko de aca. (perdon pero no he podido subir archivos al blog, al parecer wordpress solo deja subir multimedia) si necesitan el .ko posteen una entrada con su mail y se los enviare. Aca lo pueden descargar: http://itforcegt.org/200112818/varios/sundance.ko

Espero que les sirva, a mi me sigue sirviendo estas instrucciones cada vez que instalo un linux 2.6.x jeje.

PD.: bendito openSuSE 10.3!, miren que probe con el y no tuve que hacer todos estos pasos porque lo detecto automaticamente. Solo los he necesitado con RedHat Enterprise Linux y con CentOS 5