lunes, 30 de diciembre de 2019

PED - Complejidad y Computabilidad - UNED - MDM

Hola,

Adjunto el vídeo del MDM que me ha tocado realizar.

Aquí -> video 

Culex.


jueves, 3 de octubre de 2019

Apuntes UNED - Pruebas de Software

Adjunto un resumen de los apuntes finales que use para el examen.

Apuntes

Como comentario decir que me ha parecido una asignatura con mucho potencial pero tengo la impresión que se queda solo en la superficie así que habrá que profundizar en ella de otra forma.

Las PED son sencillas y el examen también.

Culex.


viernes, 23 de agosto de 2019

miércoles, 31 de julio de 2019

Crear imagen con SYSPREP

A continuación muestro un ejemplo para crear imágenes usando sysprep. Esto nos puede ser util si tenemos que instalar un numero elevado de equipos que comparten entre si una determinada configuración.

  • Instalar máquina virtual (tipo disco VHD) con el SO deseado. Usamos una MV para que la imagen este limpia de drivers. Si no tenemos una imagen actualizada podemos descargarla desde aquí.
  • Iniciar modo auditoria.   %windir%\system32\sysprep\sysprep.exe /audit /reboot (Al reiniciar el equipo Cancelamos esta ventana).



  • Habilitar cuenta usuario administrador, configurar maquina e instalar todo el software que necesitamos.
  • Podemos desinstalar BLOATWARE para tener una imagen mas limpia (opcional).
Obtenemos el listado de bloatware instalado en el equipo.

DISM /Online /Get-ProvisionedAppxPackages | select-string Packagename >>  C:\Bloatware.txt




Una vez obtenemos el listado vamos a generar dos scripts de Powershell, uno para desaprovisionar y otro para desinstalar, que eliminaran de nuestro sistema los paquetes que no deseamos. 

El script para desaprovisionar debe de tener el siguiente formato:

DISM /Online /Remove-ProvisionedAppxPackage /PackageName: (nombre paquete)



Y el script para desinstalar debe de tener el siguiente formato:

Get-AppxPackage “(nombre paquete)” | Remove-AppxPackage


Nota: es posible que tengamos que habilitar la ejecución de scripts en PowerShell. Podemos hacerlo con el comando de powershell

Set-ExecutionPolicy Unrestricted.

Una vez ejecutados los dos scripts podemos volver a establecer la restricción.

Set-ExecutionPolicy  Default

  • Una vez configurado nuestro Sistema lo preparamos para crear la imagen. Copiamos el archivo “unatend.xml” que deseemos usar en la carpeta C:\Windows\Panther\   y reiniciamos la máquina con el comando Sysprep /generalize /shutdown /oobe.
Esto ejecutara Sysprep y dejara la maquina lista para la captura de la imagen previa a la creación del disco de instalación.



  • Una vez a terminado, montamos el disco virtual con el administrador de discos como solo lectura.


Nos fijamos en la letra de unidad asignada y ejecutamos el comando

dism /capture-image /imagefile:c:\Install.wim /capturedir:(letra asignada):\ /name:"Windows 10 Pro" /Description:"Windows 10 Pro" /compress:maximum /checkintegrity /verify /bootable


Cuando el proceso finalice y con el fin de crear una imagen que se pueda instar en formato EFI, vamos a dividir el archivo “Install.wim” que hemos creado en ficheros de no más de 3800 MB, ya que para crear una instalación EFI debemos usar un formato de fichero FAT32.

Dism /Split-Image /ImageFile:Install.wim /SWMFile:install.swm /FileSize:3800


  • Para poder personalizar la ISO de instalación, lo primero que tenemos que hacer es montar la ISO original de Windows 10. Copiamos todo su contenido en la carpeta que vamos a usar para crear la ISO. 

Una vez la copia haya finalizado deberemos borrar el archivo “Install.wim” o “install.esd”, ubicado en la carpeta “\sources” y pegar los archivos “Install.swm, Install2.swm…” que generamos en los apartados anteriores y copiarlo en un USB con sistema de archivos FAT32

Aqui dejo los archivos que he usado.


Culex.



IA aplicada a los video juegos

Me acabo de cruzar con este articulo y me ha parecido interesante el enfoque  que se le da a la hora de dar una segunda oportunidad a las viejas leyendas con las que hemos pasado tan buenos ratos.



6-ways-ai-is-making-an-impact-on-video-games

Enjoy !

martes, 23 de julio de 2019

Checking HardLinks (deduplicacion)

Doing some test with deduplication I wanted to check the hardlink created on a Windows server 2003.

The native windows tool on Server 2003 fsutil  doesn't allow to check the list of hardlinks so I needed some alternative.

After some research I found  the 'sysinternal' tool  'findlinks'. Its allow a easy way to find the number and path of the diferent hardlinks of a specific file.

e.g.




Culex.

P.D. Here you're a post which explain  the difference between Symbolic Links, Hard Links and Directory Junctions 

viernes, 28 de junio de 2019

miércoles, 26 de junio de 2019

W2016 Server Core

Trasteando un poco con W2016 Server core he visto que tienen una herramienta bastante útil para poder realizar la configuración inicial.

El comando es sconfig.cmd y con el podemos establecer de forma sencilla la configuración de red o añadirlo al dominio.



Culex.



lunes, 17 de junio de 2019

Apuntes - UNED Estadistica

Bueno finalmente me he quitado de encima una de las asignaturas a la que más respeto tenia.

El equipo docente es bueno y la asignatura es difícil pero no imposible.

Adjunto mis apuntes por si pueden ser de ayuda.

Culex




viernes, 8 de febrero de 2019

Acceso fichero bloqueado


Hoy me he encontrado un problema de estos que al encontrar la solución te deja buen sabor de boca y por esa razón lo comparto.

Situación, archivo que tiene bloqueado el acceso de escritura en una unidad de red pero que el cual no esta accedido.


Lo primero que hice fuer verificar si el archivo aparecía accedido usando las propias herramientas del SO. Pero ni con la versión GUI ni con la version CLI 'openfilesfunciono. El caso es que se veía el archivo accedido y dejaba forzar el cierre pero aún así nada. 




Después de esto intente con programas estilo IOBit Unlocker pero no me servían porque no funcionan con recursos de red.

Entonces, me acorde de la asignatura de Administración de Sistemas Operativos, y  pensé que quizás el proceso que se había usado para manejar el acceso al archivo había fallado a la hora de realizar la llamada al sistema  close() al finalizar el acceso y liberar el archivo.

Por ahí la cosa,  si que funciono.

Lo primer o fue usar el programa 'process explorer de 'sysinternals'. Usando la opción 'find' podemos buscar manejadores o dll's que contengan una cadena determinada, por ejemplo el nombre de archivo que está bloqueado.




Y una vez localizado el manejador,  podemos forzar el cierre





Y ahora si, archivo liberado :)

Culex.

jueves, 7 de febrero de 2019

Apuntes - UNED Gestion Empresas Informaticas (Final)

Bueno, por lo pelos pero una asignatura menos.

Poco que decir, la asignatura es aburrida, temario extenso pero asumible  y el equipo docente no es muy allá.

Adjunto toda la documentación que tengo, apuntes, exámenes ejercicios etc.

Apuntes.

Culex.

jueves, 10 de enero de 2019

Estado mental :)

Ahora mismo me siento así, creo que necesito unas vacaciones


Culex.