Archivo

Posts Tagged ‘windows’

Reiniciar la cola de impresión en Windows

16 marzo 2011 1 comentario

Otra vez. Mandas imprimir un fichero y, además de no empezar a imprimirse, todo empieza a relentizarse.

Abres la cola de impresión y aparece el trabajo, pero no se puede borrar. Abres el administrador de tareas y el proceso spoolsv.exe que maneja la cola de impresión está ocupando el 99% del procesador.

¿Qué pása? ¿Qué se ha bloqueado?

Pues es bastante conocido que la cola de impresión de Windows no es todo lo fiable que uno necesita… y el gran Murphy acierta cuando predice que esto pasa en el momento en que más prisa tienes.

Las tareas de impresión se almacenan en el directorio C:\windows\system32\spool\printers\ y son tratadas de forma ordenada por el proceso de cola de impresión. Este se bloquea en algunas ocasiones y no vuelve a responder hasta que se reinicie el proceso.

¿Qué tengo que hacer? ¿Cómo puedo reiniciar la cola de impresión sin tener que reiniciar el ordenador?

Para reiniciar el servicio de forma ordenada, sólo es necesario ejecutar los siguientes comandos:

net stop spooler
del %systemroot%\system32\spool\PRINTERS\*.* /Q
net start spooler

Vuelve a mandar a imprimir el documento y cruza los dedos para que no vuelva a ocurrir.

Cómo averiguar qué aplicación está utilizando un puerto – Windows

13 septiembre 2010 5 comentarios

Existen ocaciones, sobre todo en instalaciones de sistemas, que intentando utilizar un puerto el sistema nos indica que este se encuentra ocupado y que por tanto tenemos que indicarle un nuevo puerto. Si te encuentras en la necesidad de utilizar ese puerto en concreto y desconoces la razón por la que puede estar ocupado, un par de comandos sencillos te darán muchas pistas.

netstat -a -n

Este comando nos informa de los puertos que están actualmente en uso por el sistema. Con el resultado de este comando podrás averiguar si en realidad está siendo utilizado.

Sí, vale, algún proceso está utilizando el puerto que necesito… pero ¿cuál?

netstat -o

Este comando nos indica el número del proceso de cada uno de los puertos que están abiertos en el sistema.

¿y cómo sé qué proceso tiene ese número?

En el Administrador de tareas de Windows, en la pestaña de procesos podemos añadir una nueva columna que nos muestra el valor de cada proceso que está ejecutándose en el sistema. Sólo tendríamos que añadir la columna en Ver > Seleccionar columna… > “Identificador de proceso (PID)”

Teniendo esta información, ya podremos determinar si estaba ocupado por un proceso que queremos conservar y cambiar su configuración, o símplemente estaba ocupando recursos del sistema que no necesitábamos y lo eliminamos del mismo.

Categorías:tecnología Etiquetas: , , , ,

Aumentar el tamaño de una unidad de disco en vmware

5 diciembre 2009 2 comentarios

Al crear una nueva máquina virtual, uno de los parámetros que se debe definir es el tamaño del nuevo disco duro virtual que vas a generar… y normalmente no puedes planificar con precisión el tamaño que vas a necesitar de antemano.

Una solución podría ser la de ir añadiendo discos virtuales a la máquina, pero no siempre es la mejor solución. Para estos casos, yo suelo optar por redimensionar el tamaño del disco virtual, que aunque la herramienta no facilite directamente esta opción, puedes hacerlo con un comando muy sencillo.

vmware-vdiskmanager -x 40GB disco.vmdk

En el que debemos indicar la ruta hasta el disco virtual en el parámetro disco.vmdk y podemos indicar el nuevo tamaño modificando el parámetro 40GB

Una vez realizada la conversión, accediendo a la máquina virtual, debemos extender la “partición” al nuevo tamaño. En windows se realiza con la siguiente instrucción:

diskpart

obtenemos el conjunto de volúmenes del sistema

list volume

elegimos el que queremos dimensionar

select volume 1

y lo extendemos

extent

y desde ese momento ya tenemos el disco duro con el nuevo tamaño. Estas operaciones se puede repetir tantas veces como lo necesitemos.

Crea tu propia entidad certificadora

15 octubre 2009 4 comentarios

Poco a poco, cada día van apareciendo en nuestra vida los certificados digitales que nos sirven para identificarnos y firmar de forma digital las acciones que realizamos en internet. Pero si lo que necesitas es tener unos cuantos certificados para realizar tus pruebas de programación, estarías muy limitado con los certificados que podrás obtener de forma gratuita.

Para ello lo mejor que puedes hacer es crear tu propia entidad certificadora, utilizando el proyecto OpenSSL. Con ello podrás generar tanto certificados de servidor como de cliente para poder hacer todas las pruebas que necesites. Vamos por partes:

Instalar el software

Para instalar openSSL en linux, sólo es necesario introducir el siguiente comando en el terminal

apt-get install openssl

Para obtener la versión para Windows, puedes bajar los binarios desde aquí.

Como ayuda para facilitar la creación de certificados crearemos los siguientes ficheros de configuración:

config1.txt con el siguiente contenido

basicConstraints = critical,CA:FALSE
extendedKeyUsage = serverAuth

config2.txt con el siguiente contenido

basicConstraints = critical,CA:FALSE
extendedKeyUsage = clientAuth

Crear la entidad certificadora

Los primero que hay que hacer es crear las claves de la entidad certificadora, que será la que genere el resto de certificados. Desde el terminal sólo tendrás que introducir la siguiente instrucción:

openssl req -x509 -newkey rsa:2048 -keyout cakey.pem -days 3650 -out cacert.pem

Lo que significa que estamos creando una nueva entidad que generará certificados X509 con algoritmo de encriptación rsa de 2048 bytes. Generará la clave privada de la entidad en el fichero cakey.pem y la clave publica en el cacert.pem.

El parámetro -days con 3650 indica que la entidad certificadora no expirará en 10 años.

Nos pedirá una contraseña para nuestra entidad certificadora, que es muy importante no perder. Nos pedirá también una serie de datos (País, Nombre de Empresa…), que nos identifica como entidad certificadora.

Este paso sólo es necesario realizarlo la primera vez, o cuando la entidad certificadora que teníamos haya expirado.

Generar certificado de servidor

Podemos crear tantos certificados de servidor como queramos, siguiendo estos pasos:

Primero generamos la clave privada del nuevo certificado digital:

openssl genrsa -des3 -out serv-priv.pem -passout pass:password 2048

Con esto generamos la clave privada la cual tendrá un algoritmo de cifrado triple des (-des3) de 2048 y se almacenara en el fichero (-out) serv-priv.pem y con el comando -passout pass: indicamos la contraseña para nuestra clave privada.

El siguiente paso es generar la petición del certificado para indicar el propietario del mismo:

openssl req -new -subj "/DC=fsandin.wordpress.com/OU=wordpress.com/CN=fsandin"
-key serv-priv.pem -passin pass:password -out petic-certificado-serv.pem

Con el parametro -subj le indicamos a quien pertenece el certificado, para ello ponemos entre comillas cada uno de los apartados que identifican al servidor, separados por / . Le asociamos a la petición la clave privada que hemos hecho en el comando anterior -key serv-priv.pem utilizando la contraseña de la clave privada -passing pass:password. La petición se almacenará en el fichero petic-certificado-serv.perm

Por último generamos el certificado:

openssl x509 -CA cacert.pem -CAkey cakey.pem -req -in petic-certificado-serv.pem
-days 3650 -extfile config1.txt -sha1 -CAcreateserial -out servidor-cert.pem

Con esto estamos creando un certificado del tipo x509 cuya entidad certificadora está en cacert.pem, su clave privada en cakey.pem y que el certificado a generar tendrá las especificaciones definidas en el apartado anterior, almacenadas en el fichero de petición petic-certificado-serv.pem.

El certificado tendrá una validez de diez años y su uso estará destinado para ser certificado de servidor (descrito en el fichero de configuración config1.txt)

Para algunos servidores (como apache), los ficheros necesarios para utilizar el certificado son servidor-cert.pem y serv-priv.pem. Para IIS se necesita realizar la importación, por lo que será necesario exportarlo con el siguiente comando.

openssl pkcs12 -export -in servidor-cert.pem -inkey serv-priv.pem -certfile
cacert.pem -out cert-serv-pck12.p12

Generar certificado de cliente

Igual que para los certificados para servidor, empezamos generando la clave privada del cliente:

openssl genrsa -des3 -passout pass:password -out client-priv.pem 2048

Ahora generamos la petición del certificado:

openssl req -new -key client-priv.pem -passin pass:password -subj
"/CN=NOMBRE Nombre y Apellidos - NIF 00000000A/OU=wordpress.com
/DN=fsandin.wordpress.com" -out petic-cert-client.pem

Si estructuramos el parámetro -subj igual que los certificados de identificación (DNIe, FNMT…) le indicamos a quién pertenece el certificado y podremos simular el comportamiento de los mismos.

Emitimos el certificado cliente :

openssl x509 -CA cacert.pem -CAkey cakey.pem -req -in petic-cert-client.pem
-set_serial 3 -days 365 -extfile config2.txt -sha1 -out client-cert.pem

El certificado tendrá una validez de un año, el número de certificado indicado con el parámetro -set_serial debería ser único.

Al ejecutar esta línea nos pedirá el password que le pusimos a nuestra entidad certificadora obteniendo finalmente el fichero client-cert.pem que es nuestro certificado.

Y por último vamos a exportarlo para enviárselo a su nuevo dueño. Para ello necesitamos crear con nuestro certificado un fichero comprimido en formato pkcs12.

openssl pkcs12 -export -in client-cert.pem -inkey client-priv.pem
-certfile cacert.pem -out cert-cliente-pck12.p12

Al ejecutar esto nos pedirá la contraseña del certificado cliente, un Export Password, que es la contraseña que teneis que poner para comprimir el archivo y que será la que se necesita para importarla en el navegador. Por último pedirá que verifiquéis el Export Password para confirmar que se ha introducido correctamente.

Fuente: bulma.net

Acceder a la partición de linux

7 abril 2009 Deja un comentario

Acceder a cualquier contenido del ordenador cuando estoy trabajando desde ubuntu es muy cómodo, ya que puedo leer y escribir en cualquier partición sin mayor problema. El caso es que a veces necesito arrancar Windows y desde este sistema no puedo acceder a la partición ext3 donde tengo algunos documentos. Para no andar moviendo los ficheros de un lado para otro, me he instalado una herramienta que monta las particiones ext2 y ext3 desde windows. El proyecto se llama EXT2FSD.

Durante la instalación, debes tener en cuenta que tienes que seleccionar la compatibilidad con ext3 para poder acceder sin problemas a la partición de ubuntu (que por defecto es ext3)

Una vez instalado, sólo tienes que indicarle la letra de la unidad que se montará con la partición y tras reiniciar el sistema, serás capaz de acceder a todos los contenidos de la partición.

El proyecto es de libre distribución, así que no te tienes que preocupar de licencias ni versiones de prueba: Licencia para toda la vida.

Categorías:tecnología Etiquetas: , , , , ,

Montar automáticamente la partición de Windows al arrancar ubuntu

11 marzo 2009 4 comentarios

Al arrancar, el sistema detecta todas las particiones de los discos instalados. Por defecto, el sistema no monta el resto de particiones NTFS, por ejemplo, aquellas en las que está instalado el sistema de Microsoft Windows. Al intentar acceder a la partición, el sistema monta el sistema de archivos sin ningún problema, pero si intentas acceder a alguna ruta mediante algún enlace directamente, este no se encuentra si no se ha montado previamente la unidad.

Para automatizar el proceso de montar las particiones al arrancar el sistema, se puede editar el fichero /etc/fstab, pero si prefieres no complicarte la vida intentando entender lo que necesitas editar, puedes instalar la herramienta de configuración NTFS. (en Aplicaciones > Añadir y quitar…)

Una vez instalada, podrás acceder a la configuración desde Aplicaciones > Herramientas del sistema > Herramienta de Configuración NTFS.

Al abrir la aplicación, se detectan las particiones NTFS que no se montan automáticamente y permite seleccionarlas para indicar las propiedades con las que se va a montar automáticamente la próxima vez que se inicie la sesión. Una vez aplicados los cambios, se podrá desinstalar la aplicación sin  riesgo de perder esta configuración, ya que como os comentaba unas líneas más arriba, todos estos cambios quedan en el fichero /etc/fstab.

Categorías:tecnología Etiquetas: , , , ,