Refosco Ingeniería Informática

Refosco Ingeniería Informática
Rivadavia 877 CP 3306 Oberá Mnes. Te 03755 406060

viernes, 25 de febrero de 2011

Recuperar el Grub

Me paso queen una maquina con Linux, luego de instalar el Windows en una partición, como era de esperar , me pisó el Grub, así que escribo como recuperar el mismo.
Primero debemos bootear con un Live CD de la Distribución que tengan.
Tenemos que saber cual es el disco ( hda , hdb , hsa, hsb , etc) y la partición donde estaba el Sistema Linux que tenía el grub ( hda5, hdb1, hsa5, etc)
Asumiendo como ejemplo que esté en el hda5 , primero creamos un directorio
en mnt/hd, y montamos el disco en el directorio:
mount /dev/hda5 /mnt/hd.
Tipeamos mount para asegurarnos que este montado con rw.
Este paso se puede omitir si la distribución con la cual booteas te monta como rw la particion del disco en cuestión.
Luego con chroot establecemos como root el /mnt/hd.
A partir de alli , ejecutamos el grup, con esto podemos tipear los comandos del grub desde esta consola de comandos de grub.
Tenemos que averiguar en donde estaba grub. para ellos busamos el archivo
stage1 con el comando find:
grub> find /boot/grub/stage1
Con esto podemos ver donde se debería instalar el grub, recodermos que la forma en que se llaman los dispositivos de grub y del sistema linux difiere.
En nuestro caso de ejemplo el comando anterior tiró:
(hd0,4)
Luego debemos establecer este (hd0,4) como nuestro dispositivo root donde se intentará poner el grub, para ello tipeamos:
grub>root(hd0,4)

Luego ejecutamos :
grub>setup (hd0,4)
Con esto debería estar instalado nuevamente el grub.
Salimos con quit de la interface de comandos del grub, reiniciamos listo.
Hé leido que también suelen usar por ejemplo :grub-install  /dev/hda5 luego de chroot, no se si es mas facil o no esta forma de recuperar.. no la probé.
Como siempre espero que sea de ayuda.

lunes, 14 de febrero de 2011

Como actualizar el antivirus Clamav en Debian.

Primero se debe estar seguro de que en el etc/apt/source.list
esté la línea:
deb http://volatile.debian.org/debian-volatile lenny/volatile main contrib non-free"

¿Qué es Debian-volatile?
Algunos paquetes están destinados a objetivos que se mueven muy rápido, tales como filtrado de spam y búsqueda de virus, e incluso cuando se usan patrones de datos actualizados, éstos no funcionan realmente durante todo el tiempo de vida de una versión estable. La meta principal de volatile (en adelante «debian-volátil») es permitir a los administradores de sistemas actualizarlos de una forma correcta y consistente, sin las contrapartidas del uso de inestable, incluso sin las contrapartidas para los paquetes seleccionados. Puede encontrar las instrucciones para usar el repositorio volátil en la página de usuarios de debian volátil ( http://www.debian.org/volatile/)

y luego:
apt-get update
apt-get install clamav
apt-get -u upgrade


en mi caso me tiró un Warning al intentar hacer un update.
W: There is no public key available for the following key IDs:xxxxxxxxxxxxxx
Parece que las claves publicas de algún sitio de los que intentaba actualizar, habían
cambiado o algo así. La información que indica que sucede está bién explicada en:
http://www.esdebian.org/wiki/llaves-repositorios-secure-apt
Que explica como funciona el tema de las llaves.
Bueno  Googleando encontré que para solucionar se hacía esto:
gpg --keyserver subkeys.pgp.net --recv-keys xxxxxxxxxxxxxx
gpg --export --armor  xxxxxxxxxxxxxx | apt-key add -

Luego de esta actualización tube un problema con la Base de Datos de Clamav, que estaba rota, unos amigos me indicaron como solucionar.
Descargar las definiciones de virus en http://database.clamav.net/main.cvd y http://database.clamav.net/daily.cvd (se necesitas las dos). Luego, colocar ambos archivos en /var/lib/clamav, y ya tendríamos base de virus actualizada.
Finalmente podemo hacer algunos contorles.
1) ver si está corriendo en ClamAV
 ps -ef | gerp clam (con esto vemos si en los proceso aparece clamd)
2) para ver si el Freshclam actualiza en antivirus podemo tipear:
 tail -f /var/log/clamav/freshclam.log
3) finalmente para ver si trabaja en antivirus.
tail -f /var/log/clamav/clamav.log

Parte de esta info fué sacada de http://www.esdebian.org/
Espero que sea  de ayuda.