Ir al contenido principal

Problemas Volume en Novell

Servidor de Groupwise, no arrancaba la oficina postal, tan pronto queria iniciar el modulo
load:sys\system\gwrise.ncf desmontaba el volume "DATOS" y no podia arrancar la oficina postal.

Se utilizaron los siguientes comandos:
Primero se edito el autoexec.ncf, agregando la linea load conlog, esta permite crear un log con todo lo que se genera en pantalla y almacenarlo en sys\etc bajo el archivo console.log.

Posterior a eso se fueron eliminando lineas o comentando lineas, con el fin de buscar el archivo que originaba el problema.

Los comandos utilizados fueron:

Load conlog
unload conlog, permite descargar el modulo conlog

Cuando desaparecía el volume podiamos subirlo de la siguiente forma:
mount " volume" las comillas no se escriben, en este caso el volume era DATOS
pero arrojaba un error y decia que se debía montar con nss /poolactivate=poolname
Posterior a eso se montó la unidad o el volume con el comando anterior.
mount Datos, para desmontar el volume se hace con el comando dismount, para mirar si quedo montado se puede digitar en la linea de comandos volumes y para mirar el espacio se puede digitar monitor

El error que se tenia era este 20444 zERR ZID NOT FOUND
y se resolvió de la siguiente forma:

Source: NSS, Common Layer, Naming
Explanation: The Z-ID is not found in the directory specified.
Possible Cause: An internal consistency error occurred in the NSS databases.
Action: Verify the physical integrity of the specified pool, using nss /poolverify=poolname. Rebuild only if necessary, using nss /poolrebuild=poolname. Before you rebuild, make sure you have a backup tape of the problem pool and have installed the latest OS and NSS patches for your version of NetWare. A rebuild can take several hours, depending on the size of the pool.

Para poder realizar el backup se cargó el modulo SSHD.NLM .

Comentarios

Entradas populares de este blog

Vulnerabilidad en Bluetooth -- BIAS

Será el fin de TCP con la llegada de HTTP/3

La  IETF (Internet Engineering Task Force)  ha  publicado  información sobre lo que será el nuevo protocolo de transferencia de hypertexto que tanto usamos a diario, cuando accedemos a sitios web. HTTP/3 ya no usará TCP nunca más. En su lugar se ejecutará sobre el protocolo QUIC. El protocolo QUIC fue elaborado conceptualmente por Google en 2012 y tiene como objetivo mejorar tanto la seguridad como el rendimiento ofrecido por  TCP - Transmission Control Protocol , sobre todo lo segundo. ¿Qué es Quic y sus diferencias con TCP?   Quick UDP Internet Connections, es un protocolo de capa de transporte que se basa en el multiplexado de conexiones UDP. De hecho, QUIC utiliza esta combinación: TCP + TLS + SDPY sobre UDP Esto lo hace con varias mejoras respecto a la actual implementación de TCP. La IETF ha estado desde 2016 trabajando a fondo con una versión global del protocolo alumbra do por Google, y finalmente ha sido este año cuando ha decidido incluirlo en la nueva versión HTTP/3.   Sin e

Zoom y sus vulnerabilidades

Leyendo acerca de todas las quejas en cuanto a brechas de seguridad que tiene Zoom la plataforma de videoconferencia que conocí hace unos años, pero que ahora debido a la necesidad de estar en casa debido al COVID19, la ha convertido en la herramienta que muchos usan para sus reuniones empresariales virtuales, sus llamadas privadas o incluso para las fiestas virtuales o noches de Netflix.   Solo precisar que no es la única herramienta que se tiene para tener este tipo de video conferencias, alternativas como WhatsApp (Vulnerable- Facebook de por medio.. hmm) o como Teams de Microsoft, Cisco Webex, Webex Meetings (se necesita pago) o  Jitsi , esta última es de uso gratuito también y con algunas mejoras en su seguridad realizadas hace poco, puede ser una plataforma para cubrir esta necesidad.   Si  la opción es usar Zoom, no esta de más revisar este  link  para tratar de asegurar esta aplicación y sentirse un poco más tranquilo, o también puede ver el siguiente video.   Aquí les comparto