LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Hay un error en virt-install y virt-manager de Ubuntu 8.10 que no le permite ejecutar Windows XP como invitado bajo KVM. Durante la instalación de Windows, el cliente tiene que ser reiniciado, y entonces sale el siguiente error, y Windows XP se niega a arrancar: "Un error de lectura de disco. Presione Ctrl + Alt + Supr para reiniciar". Esta guía muestra cómo se puede resolver este problema e instalar Windows XP en Ubuntu KVM guest 8.10.
Leer más: Instalar Windows XP como un KVM Guest en Ubuntu 8.10 Desktop Escribir un comentario
Si por la razón que fuera, instalaste una VirtualBox en tu Linux, y en ella pusiste Windows XP, Vista, 7, 98, FreeBSD, otro Linux, etc, compruebas, haciendo "ipconfig" desde Windows, "ifconfig" desde Linux, que la IP que se le asigna a la máquina no corresponde a la IP de la Red de tu host (anfitrión), es decir la invitada "VirtualBox" puede tener una ip, 10.0.2.12, y tu una ip, 192.168.1.33, por ejemplo, ¿cómo haces para que tu invitado esté en la red de la máquina anfitrión? pues ahora mismo lo vas a aprender...
Virt-manager (Virtual Machine Manager) es una interfaz gráfica para la gestión de KVM y Xen huéspedes en el local y también en sistemas remotos. Puede usarlo para iniciar, detener, pausar, crear y borrar los clientes, y se puede conectar a los clientes utilizando la consola gráfica. Esta guía muestra cómo se puede usar para administrar invitados KVM en un escritorio de Ubuntu 8.10.
Este manual ofrece las instrucciones paso a paso sobre como montar un Xen en Debian Lenny (5,0) usando procesador (AMD64). Xen permite crear sistemas operativos invitados (*nix sistemas operativos como Linux y FreeBSD), llamados "máquinas virtuales" o Domus, en virtud de un sistema operativo anfitrión (dom0). Xen puede separar sus aplicaciones en diferentes máquinas virtuales que son totalmente independientes unas de otras (por ejemplo, una máquina virtual para un servidor de correo, una máquina virtual para un alto tráfico de sitio web, otra máquina virtual que sirve a sus clientes sitios web, una máquina virtual para DNS, etc), pero siguen utilizando el mismo hardware. Esto ahorra dinero, y lo que es aún más importante, es más seguro. Si la máquina virtual de su servidor DNS es hackeado, no tiene ningún efecto en el otro las máquinas virtuales. Además, puede mover máquinas virtuales de un servidor de Xen a la siguiente.
The Wall Street Journal habla sobre el smartphone de Dell,
añadiendo más peso a los rumores y predicciones de que el fabricante de
Pcs entrará en el escenario para coger al iPhone de Apple.
Citando fuentes cercanas con los planes de Dell, el Wall Street Journal informa que la compañía cuenta con una oficina en Chicago, donde un grupo de ingenieros ha estado trabajando en el supuesto teléfono desde hace más de un año.
[Vía Slashdot]
Existe una regla básica de uso de sistemas GNU/Linux: nunca uses una
cuenta de administrador para trabajar con el sistema. Todas las
distribuciones activan una cuenta con privilegios mínimos, y dan acceso
a operaciones restringidas a través de mecanismos como la introducción
de contraseña del superusuario. Es lo que intentó llevar a cabo -de
forma fallida- Microsoft con UAC, pero sus intenciones eran buenas.
Cuando uno abre Synaptic (o cualquier gestor de paquetes) en nuestro
GNU/Linux podemos encontrar miles de paquetes, por lo que es lógico que
algunas de las mejores herramientas pasen inadvertidas a nuestros ojos.
Según una nota conjunta de Hispalinux, la Asociación de Internautas, la FFII
y varias asociaciones cívicas y partidos políticos más, en España se
estiman en cuatro millones la cifra de clientes de banda ancha -ADSL y
cable- que podrían darse de baja si finalmente se confirma el acuerdo
que REDTEL está negociando con las sociedades de gestión de los derechos de autor, abanderadas por la SGAE,
[Vía Slashdot]
Increíble lo de Microsoft: la semana pasada anunciaron la existencia de Windows 7 Starter Edition como la versión de su futuro SO para netbooks. Lo curioso del caso es que dicha versión tendrá un problema muy importante. Sus usuarios solo podrán ejecutar tres aplicaciones de forma simultánea, algo que según Microsoft "es razonable según nuestros estudios", y que obligará a aquellos que quieran abrir más de 3 herramientas a la vez a saltar a la versión Home Premium...
Dice Cory de Boing Boing que siempre soñó con escribir este titular, Slashdot slashdots Slashdot: allí se cuenta cómo el popular sitio de noticias para geeks se «tumbó» a sí mismo el otro día y estuvo más de una hora caído debido a un extraño problema técnico y un exceso de tráfico web que se estaba reenviando a sí mismo.
-
Seguridad
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares