martes, 19 de enero de 2010

Gobierno, Riesgo, Cumplimiento: Gestión de Políticas de Métodos y Herramientas

Que tal haciendo mi trabajo encontre el siguiente documento que me parecio interesante y quiero compartir con ud. el unico pero que le pongo es que esta orientado hacia una marca .
Sponsored by Symantec.



  • Identificar vulnerabilidades.
  • Implementar controles para mitigar las amenazas .
  • Cumplimiento regulario para nuestras organizaciones.
para leer mas al respecto  presiona aqui

Liga de Interes

Que tal, hace tiempo instale asterisk para suplir un equipo cisco y venderlo .. bueno el equipo nunca se vendió pero conocí la potencia de asterisk en una parte ya que no hemos adquirido las tarjetas para usarlo como conmutador pero nos ha sido de utilidad para realizar llamadas entre las distintas sucursales con alta calidad .

estos días me di la tarea de actualizar la aplicación y me encontré con un sitio provisto de mucha información interesante acerca de asterisk . les comparto la liga y espero que sea de utilidad .

http://www.voztovoice.org/

lunes, 18 de enero de 2010

Servidor de mensajeria instantanea Open Fire en Centos

Openfire es un real time collaboration (RTC) server bajo la licencia Open Source GPL. Es usado y ampliamente aceptado para mensajería instantánea utilizando protocolo XMPP ( también llamado JABERD) OpenFire es una suite fácil de administrar e instalar . Recomendada para empresas que desean tener seguridad en sus comunicaciones.

Para instalar openfire requerimos de la paqueteria de Java SE Development Kit , que se puede descargar del sitio oficial.

# wget http://cds.sun.com/is-bin/INTERSHOP.enfinity/WFS/CDS-CDS_Developer-Site/en_US/-/USD/VerifyItem-Start/jdk-6u18-linux-i586.bin

la versión que ese esta utilizando es la 6u18, pero continuamente las estan cambiand .asi que se recomienda revisar el sitio.

cambiamos los permisos de ejecución del archivo descargado e instalamos

# chmod 777 jdk-6u18-linux-i586.bin
# ./jdk-6u18-linux-i586.bin

============================================

For inquiries please contact: Sun Microsystems, Inc., 4150
Network Circle, Santa Clara, California 95054, U.S.A.


Do you agree to the above license terms? [yes or no]

yes

.
.
.

For more information on what data Registration collects and
how it is managed and used, see:
http://java.sun.com/javase/registration/JDKRegistrationPrivacy.html

Press Enter to continue.....
Done.

============================================

verificamos que java este corriendo

# java -version

deberá devolver la versión que esta corriendo de java

descargamos la version mas reciente de openfire

# wget http://www.igniterealtime.org/downloadServlet?filename=openfire/openfire-3.6.4-1.i386.rpm

instalamos el rpm descargado

# rpm -ivh openfire-3.6.4-1.i386.rpm

verificamos si tenemos instalado MySql

# rpm -qa | grep mysql

si tenemos resultado no hay mas que preocuparse en caso contrario .

# yum -y install mysql mysql-server mysql-devel


arrancamos MySql

# service Mysql start

asignamos password al usuario root en mysql ( en caso que sea instalacion nueva)

# mysql -u root

mysql mysql> SET PASSWORD FOR root@localhost=PASSWORD('root_password');
>Query OK, 0 rows affected (0.25 sec)
mysql> create database openfire;
>Query OK, 1 row affected (0.01 sec)
mysql> grant INSERT,SELECT on root.* to openfire@localhost;
>Query OK, 0 rows affected (0.02 sec)
mysql> SET PASSWORD FOR openfire@localhost=PASSWORD('tu_pass');
>Query OK, 0 rows affected (0.25 sec)
mysql> grant CREATE, INSERT, SELECT, DELETE, UPDATE on openfire.* to openfire@localhost;
>Query OK, 0 rows affected (0.02 sec)
mysql> grant CREATE, INSERT, SELECT, DELETE, UPDATE on openfire.* to openfire;
>Query OK, 0 rows affected (0.02 sec)
mysql> exit
>Bye

agregamos las tablas necesarias para trabajar con openfire

# mysql openfire < /opt/openfire/resources/database/openfire_mysql.sql -u openfire -p

abrimos los puertos necesarios para que permita trabajar openfire en mi caso utilizo shorewall

# vi /etc/shorewall/rules

========================================

ACCEPT all all tcp 5223,9090,9091
=======================================

# shorewall restart
# service iptables save

y entramos a la pantalla de adminitracion en un navegador

http://localhost:9091

y configuramos los para metros deseados

Usuarios Facebook entran a cuentas ajenas por error

Un madre y sus dos hijas en el estado de Georgia se conectaron a Facebook con sus teléfonos celulares el fin de semana pasado y terminaron en un lugar inesperado: las cuentas de extraños, en las que tenían acceso completo a gran cantidad de información privada.

Causada por un problema de tráfico de comunicaciones de la compañía de celulares de la familia, AT&T, la falla puso en evidencia un problema de seguridad que puede tener consecuencias muy amplias para todos los que usan internet y no sólo los usuarios de esa red social.

Lo que sucedió fue que internet perdió el control sobre quién era quién y mandó a las mujeres a cuentas ajenas. No parece que ellas podrían haber hecho nada para cambiar la situación.

El problema vuelve más serias las advertencias de los investigadores de que hay muchas maneras en que la información puesta en la red se puede usar de manera perjudicial.

Varios expertos en seguridad en línea dijeron que nunca habían oído de casos similares y no está claro si éstos son infrecuentes o la gente simplemente no los denuncia. Pero los especialistas advirtieron que lo mismo podría suceder con cuentas de correo electrónico o que también podría ocurrir en una computadora y no sólo en un teléfono.

"El hecho de que sucedió prueba que podría suceder de nuevo y con algo mucho más importante que Facebook", dijo Nathan Hamiel, fundador del grupo de investigación Hexagon Security Group.

Candace Sawyer, de 26 años, dijo que sospechó que algo andaba mal cuando intentó entrar a su página de Facebook la mañana del sábado y su teléfono Nokia la mandó al sitio sin pedirle nombre de usuario ni contraseña. La cuenta a la que entró no parecía la suya hasta que encontró la foto del dueño de la página.

"El es blanco, yo no", dijo riendo.

Se desconectó y les pidió a su hermana Mari, de 31 años, y su madre Fran, de 57, que intentaran lo mismo en sus teléfonos. Las dos ingresaron a cuentas de extraños.

El problema no era de los teléfonos sino de la infraestructura que los conecta con internet, por lo que el problema se vuelve más grave.

sábado, 16 de enero de 2010

¿Cuáles son las tres principales técnicas de intrusión de red utilizados por los hackers para ocultar sus huellas?

Las tres principales técnicas utilizadas por los HACKERS para cubrir sus huellas después de una intrucion a una red son el borrado de Logs, usar metodos de encriptacion para datos robados de la organización e instalación de rootkits. Todo esto para no llamar la atencion sobre ellos. Muchos de los ataques conocidos en las noticias recientemente se han identificados por el uso de dichas tecnologías por los atacantes.

El borrado de los logs ayuda a los atacantes cubrir sus huellas y haces mas difícil la investigación forense para identificar por donde y que han accesado los atacantes.El uso de tenicas de encriptamiento de datos para enviar datos fuera de la organización por ejemplo usar conexiones SSL sobre el puerto 443 permite a los atacantes ocultar sus actividades incluso de los detectores de intrusos, el trafico saliente de la red se disimula y pasa desapercibido para la mayoría de las protecciones instaladas haciendo que el robo de los datos probablemente pase sin ser detectada y sea desconocido los datos robados. La instalación de Rootkits ayuda a los hakers evitar ser detectados cuando estan realizando actividades ilícitas o a evitar que sean detectado la forma que ingresaron al equipo local. Los rootkits son dicenados para ser indetectables, permiten al atacante inspeccionar tranquilamente el sistema y explotar alguna vunerabilidad en el.


Los expertos en seguridad pueden combatir este tipo de técnicas usando logs review, centralizando el sistema de logs, usando patrones de comportamiento en las redes para detectar comportamientos anormales, y utilizar software para monitorear al integridad de nuestros archivos importantes. Estas son algunas de las tecnicas usadas para detectar actividad no deseada en nuestros sistemas pero regularmente no siempre es correctamente administrada. Desarrollar una adecuada estrategia de revicion de logs, puede ayudarnos a prevenir y detectas cuando nuestro equipo este siendo comprometido por un agente atacante. El centralizado de los logs o mecanismos que prevengan la manipulacion de los logs evita que que un atacante borre su actividad dentro de nuestro sistema. Mantener los horarios de nuestros equipos sincronizados puede ayudarnos a manter un track de las actividades realizadas en caso de que se comprometieron diversos dispositivos en nuestra red.

Network-based anomaly detection (NBAD), identifica cuando un sistema comprometido se comunica con otro sistema no autorizado o desconocido ( patrones de trafico ). Esta tecnología puede identificar una intrucion incluso en tiempo real , por ejemplo si en nuestro patrón detectamos que nuestro sistema se esta comunicando con otro equipo a travez de internet por un medio encriptado SSL, nuestro sistema estara informando que se esta realizando una actividad que no es normal en nuestro sistema, El uso de monitores de integridad de archivos pueden ayudarnos a detectar cuando un archivo ha sido comprometido y detectar si puede estar siendo parte del rootkit y enviar información privilegiada a nuestro atacante, un ejemplo de esto puede ser cuando un atacante obtuvo acceso a nuestro sistema y realizo un alias del comando su -, al ser utilizado el sistema envia el mensaje al atacante con las credenciales de root y asi ganara privilegios en nuestro sistema . lo mismo puede ocurrir con bases de datos o aplicaciones criticas de nuestra empresa .

Microsoft combate la pornografía infantil mediante nueva tecnología

Comparto esta noticia con ud, es algo en la cual debemos trabajar todos para erradicar este cáncer de la sociedad. Yo no soy muy afecto a usar productos de Microsoft, pero con acciones como esta estoy seguro que adquiriré un producto de ellos ( solo 1 ).

Microsoft ha creado y donado una nueva tecnología que tiene el potencial de marcar una diferencia drástica en la lucha contra la distribución de pornografía infantil por Internet.

La mayoría de la gente nunca estará expuesta a fotografías de niños que están siendo abusados sexualmente por depredadores, pero las imágenes de esos abusos se pueden encontrar en los oscuros rincones del mundo en línea, donde las redes de violadores de niños y de consumidores de pornografía infantil producen y distribuyen fotografías de niños victimizados.



El pasado 15 de diciembre Microsoft donó una nueva tecnología al Centro Nacional para Menores Desaparecidos y Explotados (NCMEC) Estados Unidos, que tiene el potencial de marcar una diferencia drástica en la lucha contra la distribución de pornografía infantil por el Internet.

Christian Linacre, Gerente de Seguridad y Privacidad para Microsoft Latinoamérica, explica que los proveedores de servicios en línea están obligados por ley a reportar dichas imágenes cuando las encuentran. “Pero sólo algunos proveedores las buscan activamente en sus servicios en parte debido a los retos tecnológicos que representa identificar dichas imágenes de forma confiable de entre los millones de fotografías que se comparten cada día, y debido a que las fotografías se vuelven difíciles de identificar cuando se alteran incluso de la manera más sencilla".

Para resolver este problema, Microsoft Research creó una tecnología llamada PhotoDNA que permite calcular la firma digital única. “PhotoDNA permite calcular el “ADN", por así decirlo, de cualquier imagen y después hacer coincidir dicha firma con la de otras fotografías", explica Linacre. “La técnica de “hashing robusto" de PhotoDNA es diferente a otras tecnologías hashing comunes ya que no requiere que las características de la imagen sean totalmente idénticas para encontrar imágenes que coincidan, permitiendo ser identificadas incluso cuando las fotografías han cambiado de tamaño o han sido alteradas".

La tecnología PhotoDNA, fue creada en un principio por Microsoft Research y más tarde perfeccionada por Hany Farid, experto en imágenes digitales y profesor de ciencias de la computación en Dartmouth College, para ayudar al NCMEC en sus esfuerzos de encontrar copias ocultas de las peores imágenes de explotación sexual infantil conocidas hasta la fecha.

Ernie Allen, presidente y CEO del NCMEC, afirma que el problema de la pornografía infantil había quedado resuelto a finales de los años 80, ya que el Tribunal Superior de E.U.A. declaró que no se trataba de libertad de expresión, sino que constituía abuso infantil. Las autoridades ya habían desarticulado su distribución e importación. Pero entonces llegó el Internet.

“Hace 20 años pensábamos que este problema había desaparecido", dice Allen. “Aunque maravilloso y poderoso, el Internet ha creado una oportunidad para que las personas se relacionen con otras que comparten sus mismos intereses y accedan, en la privacidad de sus hogares, a contenido que antes representaba un riesgo salir a las calles a comprar".

En la actualidad, comenta Allen, el problema se está agravando. Desde el 2003, el NCMEC ha revisado y analizados unos 30 millones de imágenes y videos de pornografía infantil. Dichas fotografías de abuso sexual se confiscan de pedófilos que venden las imágenes ilegales y forman comunidades que refuerzan su interés común en los niños.

Allen afirma que la línea cibernética de denuncias del NCMEC ha atendido 750,000 informes de explotación sexual infantil y pornografía infantil recibidos del público y de proveedores de servicios de Internet. “Revisamos 250,000 imágenes a la semana", dice Allen. “Eso significa que se trata de un problema masivo".

NCMEC ha trabajado con las autoridades para identificar muchas de las peores imágenes de abuso y explotación sexual infantil. Conforme pasan de pedófilo en pedófilo, muchas de esas imágenes surgen en repetidas ocasiones durante las investigaciones de pornografía infantil. “Nuestro objetivo es detener la victimización", comenta Allen. “Con PhotoDNA podremos comparar esas imágenes y trabajar con los proveedores de servicios de Internet de todo el país para detener la redistribución de las fotografías".

Fuente: Microsoft.

viernes, 15 de enero de 2010

como configurar nagios

Nageos es un monitor de sistemas y aplicaciones. Mantiene una estrecha vigilancia de sistemas o aplicaciones en especifico que nosotros configuremos, alerta cuando algún sistema o servicio esta mal funcionando y hace lo mismo cuando todo esta funcionando correctamente.

para instalar Nageos requerimos configurar el deposito de Dag Wieers, ( muy útil )

### deposito yum para DAG WIERS

# rpm -Uhv http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el5.rf.i386.rpm



Instalamos la paqueteria necesaria con yum

# yum - y install nagios nagios-plugins nagios-plugins-nrpe nagios-devel

=========================================
Running Transaction
Installing : nagios-plugins 1/4
Installing : nagios 2/4
Installing : nagios-plugins-nrpe 3/4
Installing : nagios-devel 4/4

=========================================

al instalar la paqueteria necesaria modificamos la configuración en el servidor de apache para brindar mayor seguridad.

# vi /etc/httpd/conf.d/nagios.conf

=========================================



=========================================

generamos el archivo  el archivo de contraseñas

# touch /etc/nagios/htpasswd.users

y generamos la contraseña para el usuario  que consultara a nageos

#  htpasswd  /etc/nagios/htpasswd.users nagiosadmin

o podemos utilizar el siguiente comando que generara automaticamente el archivo

#  htpasswd -c  /etc/nagios/htpasswd.users nagiosadmin

respaldamos los archivos originales de nagios
#cd /etc/nagios/
# for x in *.cfg; do n=${x/.cfg/.cfg-OLD}; cp $x $n; done

limpiamos el archivo archivo cgi.cfg

# sed -e '/^#/d' cgi.cfg-OLD | sed -e '/^$/d' > cgi.cfg

editamos el archivo de configuracion del CGI de nagios para pertmitir el acceso al usuario

# vi cgi.cfg
--------------------------------------

# AUTHENTICATION USAGE
use_authentication=1

# SYSTEM/PROCESS INFORMATION ACCESS
authorized_for_system_information=nagiosadmin

# CONFIGURATION INFORMATION ACCESS
authorized_for_configuration_information=nagiosadmin

# SYSTEM/PROCESS COMMAND ACCESS
authorized_for_system_commands=nagiosadmin

# GLOBAL HOST/SERVICE VIEW ACCESS
authorized_for_all_services=nagiosadmin
authorized_for_all_hosts=nagiosadmin

# GLOBAL HOST/SERVICE COMMAND ACCESS
authorized_for_all_service_commands=nagiosadmin
authorized_for_all_host_commands=nagiosadmin


--------------------------------------

en este archivo hay muchos mas parámetros que no ayudaran a adaptar la interfaz web a nuestras necesidades, ahora vamos a reiniciar nuestro servicio de Apache

# service httpd restart


editamos el archivo nagios.cfg y habilitamos los objects que vamos a utilizar ( estos pueden ser creados por el usuario)

================================================
log_file=/var/log/nagios/nagios.log
cfg_file=/etc/nagios/objects/commands.cfg
cfg_file=/etc/nagios/objects/contacts.cfg
cfg_file=/etc/nagios/objects/timeperiods.cfg
cfg_file=/etc/nagios/objects/templates.cfg
cfg_file=/etc/nagios/objects/localhost.cfg
================================================



en el folder /etc/nagios/objects

movemos todos los archivos con a otra extencion diferente .

# cd /etc/nagios/objects
# for x in *.cfg; do n=${x/.cfg/.cfg-OLD}; cp $x $n; done

vamos a comenzar configurando el archivo timeperiods.cfg


# vi timeperiods.cfg
=================================================
define timeperiod{
timeperiod_name 24x7
alias 24 Hours A Day, 7 Days A Week
sunday 00:00-24:00
monday 00:00-24:00
tuesday 00:00-24:00
wednesday 00:00-24:00
thursday 00:00-24:00
friday 00:00-24:00
saturday 00:00-24:00
}


# 'workhours' timeperiod definition
define timeperiod{
timeperiod_name workhours
alias Normal Work Hours
monday 09:00-17:00
tuesday 09:00-17:00
wednesday 09:00-17:00
thursday 09:00-17:00
friday 09:00-17:00
}


# 'none' timeperiod definition
define timeperiod{
timeperiod_name none
alias No Time Is A Good Time
}

define timeperiod{
name MX-holidays
timeperiod_name MX-holidays
alias MX Holidays

january 1 00:00-00:00 ; Ano nuevo
monday 2 february 00:00-00:00 ; dia de la constitucion
march 21 00:00-00:00 ; dia de benito juarez
may 1 00:00-00:00 ; dia del trabajo
monday -2 september 00:00-00:00 ; dia de independencia ( calcualdo )
monday -1 november 00:00-00:00 ; Revolucion
december 25 00:00-00:00 ; Navidad
}
=========================================

en mexico es complejo atinarle a los dias pero intentaremos

tenemos listo nuestros peridos de tiempo deacuerdo a nuestras necesidades .

configuraremos el archivo contacts.cfg

# vi contacts.cfg
======================================
define contact{
contact_name nagiosadmin ; Short name of user
use generic-contact ; Inherit default values from generic-contact template (defined above)
alias Nagios Admin ; Full name of user

email nagios@localhost ;
}


define contactgroup{
contactgroup_name admins
alias Nagios Administrators
members nagiosadmin
}



===================================================

en esta lista podemos definir los contactos que ud desee deacuerdo a sus necesidades a quien notificara ,  cada administrador de sistema puede incluir los contactos necesarios


ahora creamos un achivo llamado locahost.cfg , este archvio considero el mas complejo por la cantidad de instrucciones que contiene pero podemos hacer uso del archivo template para ver la estructura . en este ejemplo solo pondremos una maquina linux simple si requiere mas información valla a la sección de manuales del sitio oficial http://nagios.sourceforge.net/docs/3_0/ .

editamos el archivo de localhost.cfg

# vi localhost.cfg

=================================================

# Define a host for the local machine

define host{
use linux-server ; Name of host template to use
; This host definition will inherit all variables that are defined
; in (or inherited by) the linux-server host template definition.
host_name localhost
alias localhost
address 127.0.0.1
}

# Define an optional hostgroup for Linux machines

define hostgroup{
hostgroup_name linux-servers ; The name of the hostgroup
alias Linux Servers ; Long name of the group
members localhost ; Comma separated list of hosts that belong to this group
}

# Define a service to "ping" the local machine

define service{
use local-service ; Name of service template to use
host_name localhost
service_description PING
check_command check_ping!100.0,20%!500.0,60%
}

define service{
use local-service ; Name of service template to use
host_name localhost
service_description Root Partition
check_command check_local_disk!20%!10%!/
}


define service{
use local-service ; Name of service template to use
host_name localhost
service_description SSH
check_command check_ssh
notifications_enabled 0
}

define service{
use local-service ; Name of service template to use
host_name localhost
service_description HTTP
check_command check_http
notifications_enabled 0
}

================================================

chacamos que las configuraciones sean correctas

# nagios -v nagios.cfg

agregamos el nagios a los niveles de corrida

# chkconfig nagios on

y corremos el servicio

# service nagios start

habilitamos SeLinux

# chcon -R httpd_sys_content_t /var/nagios

viernes, 8 de enero de 2010

Como entender las virtualizaciones

Este documento es patrocinado por SUN y AMD

Las virtualizaciones se han vuelto populares por su bajo consumo de energia y bajos costos en IT. Pero ententer a fondo como funcionan puede parecer un poco complicado.

En este libro titulado "Virtualization for Dummies" , abarca varios tipos de virtualizacion y como trabajan . les comparto la liga del documento . aqui

768-bit RSA cracked, 1024-bit safe (for now)

With the increasing computing power available to even casual users, the security-conscious have had to move on to increasingly robust encryption, lest they find their information vulnerable to brute-force attacks. The latest milestone to fall is 768-bit RSA; in a paper posted on a cryptography preprint server, academic researchers have now announced that they factored one of these keys in early December.

Most modern cryptography relies on single large numbers that are the product of two primes. If you know the numbers, it's relatively easy to encrypt and decrypt data; if you don't, finding the numbers by brute force is a big computational challenge. But this challenge gets easier every year as processor speed and efficiency increase, making "secure" a bit of a moving target. The paper describes how the process was done with commodity hardware, albeit lots of it.

Their first step involved sieving, or identifying appropriate integers; that took the equivalent of 1,500 years on one core of a 2.2GHz Opteron; the results occupied about 5TB. Those were then uniqued and processed into a matrix; because of all the previous work, actually using the matrix to factor the RSA value only took a cluster less than half a day. Although most people aren't going to have access to these sorts of clusters, they represent a trivial amount of computing power for many organizations. As a result, the authors conclude, "The overall effort is sufficiently low that even for short-term protection of data of little value, 768-bit RSA moduli can no longer be recommended." 1024-bit values should be good for a few years still.

Given that these developments are somewhat inevitable, even the authors sound a bit bored by their report. "There is nothing new to be reported for the square root step, except for the resulting factorization of RSA-768" they write. "Nevertheless, and for the record, we present some of the details." Still, they manage to have a little fun, in one place referencing a YouTube clip of a Tarantino film following their use of the term "bingo."


http://arstechnica.com/security/news/2010/01/768-bit-rsa-cracked-1024-bit-safe-for-now.ars

lunes, 4 de enero de 2010

Virtualizacion Con Xen

En esta ocacion vamos a instalar y poner en marcha una maquina virtual con Xen y Centos . hemos estado hablando mucho del ahorro que las maquinas virtuales generan a nuestras empresas, pero nunca hablamos de como instalar una de ellas. En Centos podemos trabajar con distintas aplicaciones para virtualizar como Xen, KVM, VMware, VirtualBox, OpenVZ entro otros que omito y/o desconozco. hoy nos enfocaremos en Xen .

Xen, permite ejecutar sistemas operativos huésped dentro de una plataforma llamadas Maquinas virtuales o domUS, las virtualizaciones permiten independizar distintas aplicaciones y no requerir de multiples equipos para lograrlo.

Paso 1:  deshabilitar SeLinux

# vi /etc/sysconfig/selinux

desabilitar el parametro como se muestra

=======================================
SELINUX=disabled
=======================================

reiniciamos el sistema para que apliquen los cambios en SeLinux.

# reboot

Paso 2 : Instalamos la aplicación de Xen, en algunos casos puede no funcionar, por la incompatibilidad de hardware .

# yum -y install kernel-xen xen

al terminar la instalacion, editamos el archivo /etc/grub.conf y cambiamos la sesión por default

# vi /etc/grub.conf

==========================================
default=0
==========================================

y reiniciamos el sistem operativo para que cargue el kernel.

# reboot

Paso 3: verificación de la instalación .

En este paso es el mas frustrante al encontrarte que tu hardware no es compatible. de no ser asi continuamos

# xm list
========================================
Name ID Mem(MiB) VCPUs State Time(s)
Domain-0 0 3363 2 r----- 78.6
========================================

Paso 4: Instalando el sistema operativo huésped

Como primera prueba instalaremos un sistema operativo linux, pero en alguna ocacion ocuparemos un Ventanaso .. asi que también incluiré los pasos como realizar esto .

generamos los folders donde se guardaran las imagenes .

# mkdir /vm/{centos,windows}
# cd /vm/centos

centos cuenta con una aplicación sencilla para crear maquinas virtuales que fácilmente puede ser usado en forma de texto o gráfica, en esta ocacion la haremos modo texto.

=======================================
Would you like a fully virtualized guest (yes or no)? <-- no
What is the name of your virtual machine? <-- vm01
How much RAM should be allocated (in megabytes)? <-- 512
What would you like to use as the disk (file path)? <-- /vm/centos/vm01.img
How large would you like the disk (/vm/centos/vm01.img) to be (in gigabytes)? <-- 6
Would you like to enable graphics support? (yes or no) <-- no
What is the virtual CD image, CD device or install location? <-- /mnt/cdrom
======================================

Nota: los parámetros son de acuerdo a sus necesidades.
Nota: La primer pegunta debe ser respondida con NO, por que de otra forma no podra ver la instalación del sistema .

Paso 5 : ejecutar la maquina virtual.

# xm console vm01

listamos las maquinas virtuales ejecutandose

# xm list

para detener la maquina virtual

# xm shutdownd vm01

para arrancar de nuevo la maquina virtual .

# xm create /etc/xen/vm01

Paso 6: agregar la maquina virtual para arranque automático.

# ln -s /etc/xen/vm01 /etc/xen/auto .

Instalación para windows.

red hat marca como importante esta nota, y como estamos trabajando con Centos , esto aplica


Itanium® support

Presently, Red Hat Enterprise Linux hosts on the Itanium® architecture do not support fully virtualized windows guests. This section only applies to x86 and x86-64 hosts.


generamos una imagen del cd de windows de la sig manera :

# cd /vm/windows
# mkdir img
# cd img
# dd if=/mnt/cdrom of=windows.iso
# cd ..

creamos la maquina virtual, podemos seguir los pasos anteriores . o ejecutar directamente lo siguiente

# virt-install -hvm -s 5 -f /vm/windows/windows2003spi1.dsk -n vm02windows -cdrom=/vm/windows/img/windows.iso -vnc -r 1024

arrancamos la maquina virtual .

# xm console vm02windows

despues de arrancar, rapidamene presionamos F5 , esto abrira un cuadro de dialogoy debemos escojer STANDARD PC

lo siguiente es igual que en las anteriores .

para accesar a la maquina virtual podemos hacerlo directamente por el ip asigando , por medio de vnc o ssh .