Archivo de la categoría: Manuales

Error paginación ditto modx


En este post explicaremos cómo solucionar el problema de paginación de ditto modx.
Podemos realizar la paginación Vistando esta página.

Hago lo mismo que la página referida y no funciona.¿Qué sucede?
– Senzillamente hay dos razones:

1. Revisa paso por paso porqué lo habrás hecho mal.
2. ¿Tienes instalado Phx ?
– NO,entonces no te puedo ayudar.
– Si, pues muy fácil, cómo sabreis donde haceis la llamada del ditto es en una template, y esta template es cargada por un documento.Pues bien, iremos a dicho documento y en la pestaña de configuración de página deseleccionaremos Cacheable.
¿A qué funciona?
Si teneis alguna duda, comentar, os ayudaré.

Anuncios

Nuevo proyecto manuales.todolovisto.com


Hemos ampliados nuestro repertorio de proyectos y hemos creado:

Espero que os guste tanto como a nosotros

Etiquetado , , ,

Configuracion DHCP ubuntu


En esta entrada explicaremos cómo configurar un servicio DHCP en ubuntu, en este caso utilizaremos Ubuntu 9.10.

Utilizaremos la herramienta gráfica Webmin para configurar dicho servicio.

Primero de todo deberemos tener instalado correctamente nuestro webmin.

Una vez instalado webmin en nuestra máquina procediremos a la instalación del servicio DHCP:

sudo apt-get install dhcp3-server

Después de todo esto accederemos a la interfaz gráfica de webmin:

https://localhost:10000

Ingresaremos el login i la password y una vez dentro iremos a la opción servidores –>Servidor de DHCP

En la ventana de la derecha que se nos abre pincharemos sobre “añadir una nueva subred”

Una vez pinchamos en “añadir una nueva subred” se nos abrira un nuevo menú donde introduciremos los datos para que nuestro servicio DHCP esté a punto.

Donde:

  1. Subnet description : Pondremos el nombre de subred.
  2. Dirección de red:  Dirección ip de red.
  3. Rango de direcciones: Ip’s que dará el servidor DHCP a sus clientes en este caso de la 192.168.2.2 a la 192.168.2.5.
  4. Máscara de red: Cómo dice el título, la máscara de la red.
  5. Nombre de servidor: Pondremos la ip del servidor que tenemos alojado el servicio DHCP por defecto la nuestra.
  6. Nombre de dominio de DNS dinámico: El nombre de nuestro dominio para que el resuelva las DNS.

Después de configurar los parámetros del servicio DHCP pincharemos en salvar, de esta forma tendremos listo el servicio.

Peró aún no hemos finalizado la configuració de nuestro servicio:

Pincharemos sobre :Editar Opciones de Cliente

Donde:

  1. Nombre de dominio: El nombre de nuestro dominio, en el caso de no tener dejaremos la opción por defecto.
  2. Servidores DNS: El nombre de nuestro dominio, en el caso de no tener dejaremos la opción por defecto o bien la DNS de nuestro proveedor ISP (Proveedor de servicios de internet).

Una vez realizado dicho procedimiento pincharemos en “salvar”, pincharemos en “Aplicar cambios” , detendremos el servicio y a continuación lo pondremos en marcha.

Hasta aquí ya tendremos nuestro servidor de DHCP en pleno funcionamiento, espero que les haya servido de gran ayuda.

Etiquetado , , ,

Configurar PXE linux


PXE hace referencia al entorno de ejecución de prearranque (Preboot eXecution Environment). Es un entorno para arrancar e instalar el sistema operativo en ordenadores a través de una red, de manera independiente de los dispositivos de almacenamiento de datos disponibles (como discos duros) o de los sistemas operativos instalados.

PXE fue introducido como parte del framework Wired for Management por Intel y fue descrito en la especificación (version 2.1) publicada por Intel y Systemsoft el 20 de septiembre de 1999. PXE utiliza varios protocolos de red como IPUDPDHCPTFTP, y conceptos como Globally Unique Identifier (GUID), Universally Unique Identifier (UUID) y Universal Network Device Interface (UNDI).

El término cliente PXE sólo se refiere al papel que la máquina juega en el proceso de arranque mediante PXE. Un cliente PXE puede ser un servidor, un ordenador de mesa, portátil o cualquier otra máquina que esté equipada con código de arranque PXE.

Instalación:

Escribimos la comanda de instalación

#aptitude install netkit-inetd tftpd-hpa dhcp3-server lftp

escribiremos esta comanda para ver si el servicio tftp esta ok

#netstat -uap | grep tftp

Si podemos ver esto así es que está correcto

server1:~# netstat -uap | grep tftp
udp        0      0 *:tftp                  *:*                                 2242/inetd
server1:~#

Si no fue lo que apareció mala suerte, es broma entonces plan “b”, deberemos editar el siguiente archivo /etc/inetd.conf y poner lo siguiente:

[…]

#:BOOT: TFTP service is provided primarily for booting.  Most sites

#       run this only on machines acting as “boot servers.”

tftp           dgram   udp     wait    root  /usr/sbin/in.tftpd /usr/sbin/in.tftpd -s /var/lib/tftpboot

[…]

y reiniciamos el demonio(servicio):

/etc/init.d/openbsd-inetd restart

Lo que hicimos en el paso anterior fue instalar el servicio TFTP ahora instalaremos y configuraremos el servicio DHCP a que mola, venga vamos allá:

DHCP:

hay que ir al archivo /etc/dhcp3/dhcpd.conf y editarlo poniendo esto:

option domain-name-servers 145.253.2.75, 213.191.92.86;

default-lease-time 86400;

max-lease-time 604800;

authoritative;

subnet 192.168.0.0 netmask 255.255.255.0 {

range 192.168.0.10 192.168.0.49;

option subnet-mask 255.255.255.0;

option broadcast-address 192.168.0.255;

option routers 192.168.0.1;

filename “pxelinux.0”;

next-server 192.168.0.100;

}

Basicamente hay que modificar desde donde pone subnet las ip para adaptarlas a tu maquina.

En next-server debes poner la ip del servidor PXE reiniciamos el demonio /etc/init.d/dhcp3-server restart

Bueno ahora solo hay que poner imagenes de distros para que nuestro PXE tenga algo de sentido:

poned estas comandas para bajarse una imagen de debian por ejemplo:

cd /tmp

lftp -c “open http://ftp.de.debian.org/debian/dists/lenny/main/installer-i386/current/images/; mirror netboot/”

mv netboot/* /var/lib/tftpboot

rm -fr netboot

Miramos este archivo cat /var/lib/tftpboot/pxelinux.cfg/default y si vemos esto es que vamos bien:

# D-I config version 1.0

include debian-installer/i386/boot-screens/menu.cfg

default debian-installer/i386/boot-screens/vesamenu.c32

prompt 0

timeout 0

Seguimos poniendo mas distros para poder escoger y tener(Esto es para debian Lenny 64 bits):

mv /var/lib/tftpboot/debian-installer /var/lib/tftpboot/lenny

mkdir /var/lib/tftpboot/debian

mv /var/lib/tftpboot/lenny /var/lib/tftpboot/debian/

mkdir /var/lib/tftpboot/debian/lenny/x86_64

cd /tmp

lftp -c “open http://ftp.de.debian.org/debian/dists/lenny/main/installer-amd64/current/images/; mirror netboot/”

cd /tmp/netboot/debian-installer/

mv amd64/* /var/lib/tftpboot/debian/lenny/x86_64

cd /tmp/

rm -fr netboot/  –>para borrar directorios

Miramos el archivo cat /var/lib/tftpboot/debian/lenny/i386/boot-screens/adtxt.cfg para ver si aparece esto

label expert

menu label ^Expert install

kernel debian-installer/i386/linux

append priority=low vga=normal initrd=debian-installer/i386/initrd.gz —

label rescue

menu label ^Rescue mode

kernel debian-installer/i386/linux

append vga=normal initrd=debian-installer/i386/initrd.gz rescue/enable=true — quiet

label auto

menu label ^Automated install

kernel debian-installer/i386/linux

append auto=true priority=critical vga=normal initrd=debian-installer/i386/initrd.gz — quiet

Miramos otro archivo para ver su configuracion:

cat /var/lib/tftpboot/debian/lenny/i386/boot-screens/txt.cfg

default install

label install

menu label ^Install

menu default

kernel debian-installer/i386/linux

append vga=normal initrd=debian-installer/i386/initrd.gz — quiet

Por ultimo miramos el archivo /var/lib/tftpboot/pxelinux.cfg/default y al final debe haber esto

prompt 1

timeout 0

Si el prompt no está a 1 ponlo.

Y ya está espero que lo disfruteis, si quereis poner mas distros como Ubuntu poned un comentario y lo pondré ok?


 
Etiquetado , , ,

Copias de seguridad con Clonezilla


¿Qué es Clonezilla?

Usted probablemente está familiarizado con el popular paquete de propiedad comercial ® Norton Ghost , y su homólogo OpenSource, Partition Image . El problema con estos paquetes de software es que toma mucho tiempo para clonar masivamente a los sistemas de muchas computadoras. Usted probablemente ha escuchado también la solución de Symantec para este problema, Symantec Ghost Corporate Edition ® con multidifusión. Bueno, ahora hay un sistema clónico Open-Source (OCS) con solución llamada Clonezilla unidifusión y multidifusión!

Para descargar la iso de clonezilla: http://www.clonezilla.org/download/sourceforge/alternative/iso-zip-files.php

Esta herramienta gratuita es genial para hacer imágenes de nuestro PC tanto para copiarlo todo entero como por particiones seleccionadas.

Para poder correrlo por usb se puede usar esta herramienta unetbootin donde aqui tienes un enlace para descargar y saber cómo usarlo:  https://safopage.wordpress.com/2010/03/23/unetbootin-instalar-linux-y-windows-con-tu-pendrive/

cuando pongas para bootear por usb en la BIOS arrancamos.

1. Saldrá un menu pon el primero 800×600 por si acaso.

2. Te saldran opciones de lengua,etc..

3. En las opciones del teclado poned la de “Don’t touch keymap”

4. ponga la opcion de arrancar clonezilla:

5. Seleccione el dispositivo imagen

6. Elija “local_dev” opción de asignar hdb1 como el hogar de la imagen, hay otras opciones pero la habitual es esta:

7. Seleccione hd** como repositorio de imágenes, a continuación, elija “savedisk opción”. Mas adelante le ponemos beginner, despues las opciones si grabar una particion, o un dico entero,o restaurar…

8. Le pondremos el directorio y nombre del fichero imagen(Escriba el nombre de la imagen, Clonezilla dará un nombre de imagen basados en la fecha y la hora, no dude en cambiar ).

9. Final: aqui empezará a grabar el MBR, y la particion/es al directorio destino:

Etiquetado , , ,

Montar servidor ficheros


A veces en nuestro hogar se nos dañan los ordenadores y perdemos todos los datos que tenemos en ellos. En particular me cansé de tener que volver a instalar todos los drivers, todos los programas, los juegos sin olvidar que todos mis datos quedaban eliminados por culpa del típico pantallazo azul de windows!

¿Que es un servidor de datos?

Es como  si tuvieras un disco duro y allí metiéras todos los datos de los ordenadores de tu hogar solo que en este caso se comparten a través de la red.

  • 1. Primero de todo tendremos que disponer del material necesario para efectuar lo que queremos hacer.

Material :

– Torre ( no hace falte que sea buena, lo importante en este caso es el espacio de almacenamiento , y la tarjeta de red)

– Teclado

– Ratón (opcional)

– Pantalla ( solamente para la instalación y sus posterior confguración)

  • 2. Segundo: Tendremos que tener en cuenta el sistema operativo que utilizaremos, en este caso  WindowsXP SP3. No soy muy partidario de utilizar Windows XP pero para que sea más fácil para todos utilizaré dicho S.O.

Otro motivo poer el cual utilizaré Windows XP SP3 es debido a los programas que ofrece de control remoto. Os preguntaréis ¿y por qué no utilizas un UBUNTU SERVER y le instalas un VNC? y yo respondo: para red local perfecto, pero y por fuera de nuestra red? . Si que se puede mediante NX server, peró se tienen que redireccionar los puertos de tu router, y en ese tema no voy a entrar.

  • Una vez disponemos de todo procederemos a la instalación de Windows XP (no me centraré en su instalación ya que es sencilla y hay mucha documentación).

Ahora procederemos a descargarnos los programas necesarios para tener un buen servidor:

  • Programas de control remoto:

– VNC: http://www.realvnc.com/products/download.html(Para acceder desde nuestra propia red). En el servidor instalaremos el VNCServer y en los clientes VNC client.

-Team Viewer: http://www.teamviewer.com/es/download/index.aspx (Para acceder desde fuera de la red ). Teamviewer es gratuito si lo utilizamos de forma privada. Asi que no debemos de hacer un uso incorrecto. El funcionamiento de este programa es muy sencillo, solamente tendras que instalarlo en el servidor y TeamViewer te proporcionará un ID y una PASS. Son esos datos que introduciremos en el ordenador que cliente.

  • Programas de descargas:

¿Qué programa de descarga utilizaremos?

Son muchos los programa que disponemos en la red pero para mi los mejores son:

– Utorrent: para la descarga de torrents. Es ligero y tiene una interfaz gráfica muy intuïtiva. Descarga : http://www.utorrent.com/downloads

– Jdownloader: ya que es un execelente gestor de descarga directa de servidores como Megaupload, rapidshare… Descarga: http://jdownloader.org/download

-Emule: Todos ya conocemos a este magnífico sistema P2P pero por desgracia cada vez se esta quedando más obsoleto Descarga: http://www.emule-project.net/home/perl/general.cgi?l=17&rm=download

  • ¿Cómo compartir todos estos datos?

Depende  si utilizas Windows o Linux:

Ubuntu(linux): Mediante samba. Aquí os dejo un manual de como configurar samba: https://safopage.wordpress.com/2010/03/17/configurar-samba-ubuntu-9-04/

WindowsXP: Mediante el método de siempre (Conexiones de red –> Ver grupo de trabajo….)

NOTA1: No hace falta explicar que en el servidor se tiene que compartir la carpeta (botón derecho del mouse–>propiedades–>compartir bla bla bla)

  • Cómo proteger nuestro servidor:

Si queremos que nuestro servidor este seguro (que nunca esta en windows) tendremos que instalarle un buen antivirus y un buen cortafuegos.

– Antivirus: No voy a entrar en la discusión de cual es el mejor y cual es el que protege más. Os dejo aqui un enlace del TOP de los mejores antivirus: http://guiaparatorpes.blogspot.com/2010/01/top-10-antivirus_07.html

– Firewall: Tenemos varios pero para mi los mejores son  Free Firewall (de zone alarm) –> http://www.zonealarm.com/security/en-us/zonealarm-pc-security-free-firewall.htm y Comodo que tiene una versión gratuíta –> http://personalfirewall.comodo.com/free-download.html

  • Utilidades del servidor:

Podemos tener en el servidor una carpeta en el disco duiro para cada usuario de la redy allí almacenar los datos. De esta manera no sobrecargaremos los ordenadores eso si el antivirus y el cortafuegos es crucial para la protección de los datos, es decir, elegir bien ya que una intrusión en el sistema por ejemplo, un virus que su función principal es borrar documentos nos podria borrar todos los ficheros de los usuarios.

NOTA2: Si lo que queremos es utilizar el servidor sin pantalla (que es lo normal) tendremos que configurar el servidor para que no pida usuario ni contrasenya al iniciar el sistema. Aqui os dejo el manual https://safopage.wordpress.com/2010/04/11/inicio-sin-logearse-windows-xp/

Sigue leyendo

Etiquetado , ,

Crackear wifi Aircrack


Aircrack -ng es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK.

En primer lugar debemos tener instalado en nuestro sistema el Driver del Fabricante de nuestra tarjeta de red, aircrack-ng no funciona con drivers emulados por ndiswrapper.
Instalando Aircrack-ng
Ubuntu.
$ sudo apt-get install aircrack-ng

Paquetes complementarios.

Una vez instalado aircrack-ng puede ser necesario la instalación de un paquete adicional por lo cual descargaremos IW, que es un complemento para poner nuestra tarjeta inalámbrica en modo monitor. según la distribución será necesario actualizar la librería libnl

$ sudo apt-get install libnl1* (ubuntu, debian)

Instalada y/o actualizada la librería procedemos a descargar iw.

# wget http://wireless.kernel.org/download/iw/iw-0.9.13.tar.bz2

# tar jxvf iw-0.9.13.tar.bz2

# cd iw-0.9.13

# make

#make install

Y de esta forma ya tenemos aircrack-ng y su componente para poner en modo monitor nuestra wireless.

Ahora solo nos queda empezar a crackear.

Crackeando redes.

Ahora empezamos nuestro trabajo, lo que se realizó anteriormente solo se hace una vez, que es para instalar y configurar de buena forma nuestra suite, lo que se realiza siempre es lo que a continuación se detalla.

Para quienes creen que cambiar su mac es necesario, pueden hacerlo asi: macchanger -m 00:11:22:33:44:55 wlan0

Aviso: Las direcciones mac SIEMPRE deben iniciar con 00

Airmon-ng.

Airmon-ng es parte de la suite de aircrack-ng la cual permite crear la interfaz mon0

en modo monitor. Su utilización es la siguiente


# airmon-ng start wlan0 (o el nombre de la interfaz que puede ser wlan0, eth1, etc)


En caso de que nos muestre un error podemos utilizar iw que instalamos anteriormente.

# iw dev wlan0 interface add mon0 type monitor

Ya tenemos el primer paso completo.

Airodump-ng

# airodump-ng mon0

De esta forma veremos todas las redes disponibles con sus respectivos canales, una vez

que ya decidimos que redes son las que vamos a atacar creamos un filtro, paramos la

ejecución de airodump-ng presionando Ctrl + C, y posteriormente ejecutamos:

-c = Filtro de canal 6, 11, 1, etc.

-w = Escribir resultados en un documento.

# airodump-ng -c 11 -w nombre mon0

De esta forma hemos creado un filtro que solo trabajará en el canal indicado (11).

Aireplay-Ng

Una vez que airodump-ng ya está trabajando, abrimos una nueva consola donde

empezaremos a trabajar con aireplay-ng.

Lo primero que debemos hacer con aireplay-ng es asociarnos a la red a la cual

atacaremos.

#aireplay-ng -1 6000 -q 10 -o 1 -e (ESSID victima) -a (Mac Victima) -h

(nuestra mac) mon0

Creo que muchos se pueden preguntar, ¿de donde obtengo el ESSID y la Mac de la

víctima?. Bueno, si recordamos en la consola anterior ejecutamos airodump-ng, de esa

pantalla encontramos las columnas BSSID y ESSID que corresponden a la mac y la

ESSID o nombre del router respectivamente.

De esta forma estaremos asociados a la red la cual cada 10 segundos aireplay-ng

mandará un paquete llamado KEEP-ALIVE , lo que avisará al “ ” router que seguimos

asociados y asi no nos botará a cada rato.

Ya asociados procedemos a enviar y capturar paquetes, para eso en una nueva consola

ejecutaremos nuevamente aireplay-ng pero en modo agresivo.

#aireplay-ng -3 -b (Mac Víctima) -h (nuestra mac) mon0

Creo que muchos se pueden preguntar, ¿de donde obtengo el ESSID y la Mac de la

víctima?. Bueno, si recordamos en la consola anterior ejecutamos airodump-ng, de esa

pantalla encontramos las columnas BSSID y ESSID que corresponden a la mac y la

ESSID o nombre del router respectivamente.

De esta forma estaremos asociados a la red la cual cada 10 segundos aireplay-ng

mandará un paquete llamado KEEP-ALIVE , lo que avisará al “ ” router que seguimos

asociados y asi no nos botará a cada rato.

Ya asociados procedemos a enviar y capturar paquetes, para eso en una nueva consola

ejecutaremos nuevamente aireplay-ng pero en modo agresivo.

#aireplay-ng -3 -b (Mac Víctima) -h (nuestra mac) mon0

De la imagen anterior lo que nos interesa es que aumenten los ARP, ya que son esos los paquetes capturados y los que además nos entregarán la clave buscada.

Una vez que tenemos desde 150.000 paquetes capturados empezamos a trabajar con aircrack-ng.

Nunca está demás recordar que mientras mas paquetes capturados, es mucho mejor, ya que más pronto obtendremos la clave.

Aircrack-Ng

Ya estamos en el paso final, con los paquetes de datos capturados procedemos a ejecutar aircrack-ng, para lo cual tenemos dos formas, una lenta pero efectiva, y una rápida pero se necesita una mayor cantidad de paquetes para desencriptar la clave.

Forma lenta
#aircrack-ng *.cap
Forma Rápida (se necesita mayor cantidad de paquetes capturados)
#aircrack-ng -z *.cap
De esta forma ya hemos desencriptado la clave que buscabamos, ahora a disfrutar de
internet.
Autor:Paolo Norambuena

Etiquetado , , , ,

Unetbootin- Instalar Linux y Windows con tu Pendrive


UnetBootin-Monta tu software booteable en tu pendrive:

Con esta herramienta puedes montar en tu pendrive casi cualquier software que sea booteable, puedes correr tu distribución de linux como si fuera livecd o instalarlo. esta herramienta es multiplataforma, corre tanto en linux como en windows.

Enlace de descarga Unetbootin

Puedes montar una ISO ya descargada, descargar una ISO de la lista, personalizar el Kernel,etc…

El nuevo Windows 7 puede funcionar con esta herramienta, el Hiren’s Boot también,etc…

En definitiva, es una herramienta que pesa poco hace mucho y es multiplataforma, totalmente recomendable.

Etiquetado , , , ,

Ccleaner para Ubuntu


Si habéis pensado que no había una aplicación parecida al Cclenaer para Ubuntu no es así del todo.

Aquí os dejo unas lineas de código para fabricaros vuestro Ccleaner, es un simple Script que os limpiará vuestro querido Ubuntu. Lo único que tenéis qué hacer es hacer un copy-paste del código a un fichero vacío normal. Una vez guardado sólo tenéis que ejecutar esta comanda tan sencilla sobre el fichero: chmod a+x ubucleaner

Yo lo he llamado así pero vosotros haced lo que queráis.

código a copiar:



#!/bin/bash

OLDCONF=$(dpkg -l|grep "^rc"|awk '{print $2}')
CURKERNEL=$(uname -r|sed 's/-*[a-z]//g'|sed 's/-386//g')
LINUXPKG="linux-(image|headers|ubuntu-modules|restricted-modules)"
METALINUXPKG="linux-(image|headers|restricted-modules)-(generic|i386|server|common|rt|xen)"
OLDKERNELS=$(dpkg -l|awk '{print $2}'|grep -E $LINUXPKG |grep -vE $METALINUXPKG|grep -v $CURKERNEL)
YELLOW="33[1;33m"
RED="33[0;31m"
ENDCOLOR="33[0m"

if [ $USER != root ]; then
  echo -e $RED"Error: debes ser root, recuerda usa sudo"
  echo -e $YELLOW"Saliendo..."$ENDCOLOR
  exit 0
fi

echo -e $YELLOW"Limpiando apt cache..."$ENDCOLOR
aptitude clean

echo -e $YELLOW"Eliminando antiguos archivos de configuracion..."$ENDCOLOR
sudo aptitude purge $OLDCONF

echo -e $YELLOW"Eliminando viejos kernels..."$ENDCOLOR
sudo aptitude purge $OLDKERNELS

echo -e $YELLOW"Vaciando rastros..."$ENDCOLOR
rm -rf /home/*/.local/share/Trash/*/** &> /dev/null
rm -rf /root/.local/share/Trash/*/** &> /dev/null

echo -e $YELLOW"Ubucleaner finalizo correctamente | powered by Safo's & Sakyx's Blog!"$ENDCOLOR

Básicamente lo que hace es eliminar viejos kernels, a veces es molesto que en tu grub tengas tantas entradas, purga archivos de configuración en desuso,etc…

Nota: para ejecutar este script debes ser root y el modo seria sudo ./ubucleaner o otra alternativa es ponerlo en la carpeta /usr/bin y así ejecutarlo haciendo un “gksu ubucleaner” sin importar la ruta donde estés. Este script NO está hecho por nosotros aunque  hayamos modificado los mensajes “echo”

Etiquetado , , ,

Cambiar de GRUB2 a BURG ubuntu 9.10


BURG es un gestor de arranque mucho más vistoso y configurable que GRUB, una alternativa a tener en cuenta si queremos tunear el arranque de nuestro equipo. Dispone de varios temas y es muy sencillo de configurar. Cabe aclarar que Burg aún está en fase experimental.

Lo primero que tenemos que hacer es agregar un nuevo repositorio, para lo cual hay varios métodos, pero lo haré de forma gráfica que es mas “sencillo”:  Menú Sistema/Administración/Orígenes de software

agregamos lo siguiente: deb http://ppa.launchpad.net/bean123ch/burg/ubuntu karmic main

Lo seleccionamos y recargamos

Aclaración:Esto siempre teniendo en cuenta que tienes que tener Ubuntu 9.10, Kubuntu 9.10.

Luego abrimos Synaptic y localizamos los siguientes paquetes:

burg
burg-common
burg-emu
burg-pc
burg-themes
burg-themes-common

Si nos pide dependencias hay que agregarlas. Durante la instalación nos saldrán algunos cuadros de diálogo que dejaremos tal como están, sólo hay que indicarle en uno de ellos dónde tenemos instalado el Grub, normalmente /dev/sda.

Una vez instalados, cerramos Synaptic y abrimos como superusuario el siguiente archivo:

#gksudo gedit /etc/default/burg

y buscaremos, descomentaremos y modificaremos en su caso:

GRUB_CMDLINE_LINUX_DEFAULT=”quiet splash”
GRUB_TERMINAL=console
GRUB_GFXMODE=640×480 y le ponemos la resolución que deseemos y soporte nuestro monitor
GRUB_DISABLE_LINUX_UUID=true
GRUB_THEME=sora_clean éste lo tema lo podemos cambiar por los que varios que hay
GRUB_FOLD=saved

Cerramos y guardamos el archivo y abrimos una terminal, donde podremos los siguientes comando:

#sudo update-burg para actualizar la configuración
#burg-emu -r host para ver una vista previa de nuestro grub si reiniciar

En el caso que no se les muestre el menú volved a comentar GRUB_TERMINAL=console  (poniendo un # delante).

Etiquetado , , , , ,