Si queremos cambiar el remitente que aparece cuando enviamos un correo electrónico con exim4 bastará con editar el fichero:
/etc/email-addresses
y añadir una línea del estilo:
usuario: correo@dominio
Un saludo
Mostrando entradas con la etiqueta Debian. Mostrar todas las entradas
Mostrando entradas con la etiqueta Debian. Mostrar todas las entradas
martes, 8 de marzo de 2011
viernes, 4 de marzo de 2011
Enviar correo electronico desde terminal con exim4
Resumen de configuración para enviar correos desde terminal con exim4
instalamos exim4 :
# aptitude install exim4
En la configuración, insertamos:
Internet site. el correo se envía y recibe utilizando smtp directamente.
en el nombre dejamos el host que nos sale por defecto.
IP: 127.0.0.1 ; ::1
destinaciones, dominios, maquinas de reenvío: en blanco
limitar consultas dns : Si
mecanismo de entrega: mbox /var/mail
dividir la configuración: Si
ahora ya podemos enviar correos des del terminal.
Saludos
instalamos exim4 :
# aptitude install exim4
En la configuración, insertamos:
Internet site. el correo se envía y recibe utilizando smtp directamente.
en el nombre dejamos el host que nos sale por defecto.
IP: 127.0.0.1 ; ::1
destinaciones, dominios, maquinas de reenvío: en blanco
limitar consultas dns : Si
mecanismo de entrega: mbox /var/mail
dividir la configuración: Si
ahora ya podemos enviar correos des del terminal.
Saludos
jueves, 24 de febrero de 2011
Modificar el verbose mode del Apache2
La configuración del verbose mode de Apache2 se encuentra en el fichero /etc/apache2/conf.d/security
Si miramos el contenido del fichero, encontramos:
#
# Disable access to the entire file system except for the directories that
# are explicitly allowed later.
#
# This currently breaks the configurations that come with some web application
# Debian packages.
#
#
# AllowOverride None
# Order Deny,Allow
# Deny from all
#
# Changing the following options will not really affect the security of the
# server, but might make attacks slightly more difficult in some cases.
#
# ServerTokens
# This directive configures what you return as the Server HTTP response
# Header. The default is 'Full' which sends information about the OS-Type
# and compiled in modules.
# Set to one of: Full | OS | Minimal | Minor | Major | Prod
# where Full conveys the most information, and Prod the least.
#
#ServerTokens Minimal
ServerTokens Prod
#ServerTokens Full
#
# Optionally add a line containing the server version and virtual host
# name to server-generated pages (internal error documents, FTP directory
# listings, mod_status and mod_info output etc., but not CGI generated
# documents or custom error documents).
# Set to "EMail" to also include a mailto: link to the ServerAdmin.
# Set to one of: On | Off | EMail
#
#ServerSignature Off
ServerSignature On
#
# Allow TRACE method
#
# Set to "extended" to also reflect the request body (only for testing and
# diagnostic purposes).
#
# Set to one of: On | Off | extended
#
TraceEnable Off
#TraceEnable On
La parte marcada en negro es lo que nos indica como funciona el verbose, vemos que:
# Set to one of: Full | OS | Minimal | Minor | Major | Prod
Son las diferentes opciones que podemos asignarle, como por ejemplo, des de la menos restrictiva: ServerTokens Full , a la más restrictiva: ServerTokens Prod
Si miramos el contenido del fichero, encontramos:
#
# Disable access to the entire file system except for the directories that
# are explicitly allowed later.
#
# This currently breaks the configurations that come with some web application
# Debian packages.
#
#
# AllowOverride None
# Order Deny,Allow
# Deny from all
#
# Changing the following options will not really affect the security of the
# server, but might make attacks slightly more difficult in some cases.
#
# ServerTokens
# This directive configures what you return as the Server HTTP response
# Header. The default is 'Full' which sends information about the OS-Type
# and compiled in modules.
# Set to one of: Full | OS | Minimal | Minor | Major | Prod
# where Full conveys the most information, and Prod the least.
#
#ServerTokens Minimal
ServerTokens Prod
#ServerTokens Full
#
# Optionally add a line containing the server version and virtual host
# name to server-generated pages (internal error documents, FTP directory
# listings, mod_status and mod_info output etc., but not CGI generated
# documents or custom error documents).
# Set to "EMail" to also include a mailto: link to the ServerAdmin.
# Set to one of: On | Off | EMail
#
#ServerSignature Off
ServerSignature On
#
# Allow TRACE method
#
# Set to "extended" to also reflect the request body (only for testing and
# diagnostic purposes).
#
# Set to one of: On | Off | extended
#
TraceEnable Off
#TraceEnable On
La parte marcada en negro es lo que nos indica como funciona el verbose, vemos que:
# Set to one of: Full | OS | Minimal | Minor | Major | Prod
Son las diferentes opciones que podemos asignarle, como por ejemplo, des de la menos restrictiva: ServerTokens Full , a la más restrictiva: ServerTokens Prod
martes, 15 de febrero de 2011
Actualizar Debian Lenny 5.0 a Debian Squeeze 6.0
Ya tenemos la 6.0 como estable.
dejamos el sources.list así:
deb http://ftp.de.debian.org/debian/ squeeze main contrib non-free
deb-src http://ftp.de.debian.org/debian/ squeeze main contrib non-free
deb http://security.debian.org/ squeeze/updates main contrib non-free
deb-src http://security.debian.org/ squeeze/updates main contrib non-free
y, como root:
# aptitude update
# aptitude install aptitude dpkg
# aptitude dist-upgrade
Saludos
dejamos el sources.list así:
deb http://ftp.de.debian.org/debian/ squeeze main contrib non-free
deb-src http://ftp.de.debian.org/debian/ squeeze main contrib non-free
deb http://security.debian.org/ squeeze/updates main contrib non-free
deb-src http://security.debian.org/ squeeze/updates main contrib non-free
y, como root:
# aptitude update
# aptitude install aptitude dpkg
# aptitude dist-upgrade
Saludos
jueves, 11 de noviembre de 2010
Calibre - Catalogador ebooks (libros electrónicos) para GNU/Linux Ubuntu / Debian
Tienes todo el disco esparcido de libros electrónicos y el desorden te dificulta sumamente localizar el ebook que necesitas en aquel preciso momento? Estás de suerte, existe una maravillosa herramienta que nos facilita la tarea llamada Calibre.
Para instalarla abriremos terminal y como root (superusuario):
aptitude install calibre -y
Esto nos instalará calibre en el sistema.
Para ejecutarlo, en Gnome lo podremos localizar en Aplicaciones > Oficina > Calibre
Un saludo.
Para instalarla abriremos terminal y como root (superusuario):
aptitude install calibre -y
Esto nos instalará calibre en el sistema.
Para ejecutarlo, en Gnome lo podremos localizar en Aplicaciones > Oficina > Calibre
Un saludo.
miércoles, 8 de septiembre de 2010
Wake on LAN / encendido remoto del pc a través de red / Debian Ubuntu Gentoo
Cuándo manejamos servidores, muchas veces nos puede venir bien ya sea por "dificultad de acceso físico" o por simple comodidad, el poder encenderlos remotamente; esto es posible con Wake-on-LAN.
En mi caso, tengo un muy pequeño script en bash, en mi computadora habitual (de aquí en adelante llamado CB) , para encender remotamente el pc configurado con WOL (de aquí en adelante CW).
Procedimiento para CW :
Accedemos a la BIOS del sistema y activamos en el menú correspondiente el Wake up on LAN/Wake up on Ring, Power on by PCI , este paso variará dependiendo del modelo de placa y BIOS de nuestro sistema. También configuraremos la gestión de energía en S1, S3 , S1&S3 o S5 (G2) si lo permite; para mas info aquí.
Guardamos cambios de la configuración de la BIOS y reiniciamos.
Iniciamos el sistema operativo como normalmente, abrimos terminal como superusuario y:
# aptitude install ethtool
# ethtool eth0
(nota: eth0 lo sustituiremos por nuestra interf. de red correspondiente)
el comando anterior nos dará una salida parecida a:
Settings for eth0:
Supported ports: [ TP MII ]
Supported link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
Supports auto-negotiation: Yes
Advertised link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
Advertised auto-negotiation: Yes
Speed: 100Mb/s
Duplex: Full
Port: MII
PHYAD: 1
Transceiver: internal
Auto-negotiation: on
Supports Wake-on: pg
Wake-on: g
Current message level: 0x000000c5 (197)
Link detected: yes
Vemos que la tarjeta nos soporta el Wake on LAN, si miramos la salida del man ethtool:
wol p|u|m|b|a|g|s|d...
Sets Wake-on-LAN options. Not all devices support this. The
argument to this option is a string of characters specifying
which options to enable.
p Wake on phy activity
u Wake on unicast messages
m Wake on multicast messages
b Wake on broadcast messages
a Wake on ARP
g Wake on MagicPacket(tm)
s Enable SecureOn(tm) password for MagicPacket(tm)
d Disable (wake on nothing). This option clears all previous
options.
nosotros posteriormente utilizaremos el WOL enviando un paquete mágico con el wakeonlan (opción g).
Si en la línea: Wake-on: g os aparece Wake-on: d es porque tenéis el WOL desactivado. Lo activaremos para la opción g (recordamos, paquete mágico) con:
# ethtool -s eth0 wol g
en el fichero /etc/network/interfaces añadiremos la línea up ethtool -s eth0 wol g justo después de la configuración de vuestra interf. de red. por ejemplo un cat de mi fichero es:
# The loopback network interface
auto lo
iface lo inet loopback
# Xarxa interna
allow-hotplug eth0
iface eth0 inet static
up ethtool -s eth0 wol g
address 192.168.1.102
netmask 255.255.255.0
gateway 192.168.1.1
network 192.168.1.0
broadcast 192.168.1.255
#Xarxa externa
allow-hotplug eth1
iface eth1 inet static
.
.
.
Procedimiento para CB :
# aptitude install wakeonlan
la instrucción para enviar un magic packet con el wakeonlan es:
wakeonlan MAC
donde MAC es la dirección MAC de la tarjeta de red configurada anteriormente (pc CW); si no la conocemos podemos obtenerla con un # ifconfig
Si queremos hacer un script que nos facilite un poco el proceso:
# nano -w /usr/bin/wake-CW
añadimos:
#!/bin/bash
wakeonlan MAC
guardamos y cerramos.
damos permisos de ejecución:
# chmod u+x /usr/bin/wake-CW
para enviar el paquete bastará con:
wake-CW
Nota: si lo que necesitamos es encenderlo remotamente desde una red externa, la instrucción sera de la forma: wakeonlan -p 9 MAC ; también recordar que será necesario abrir el puerto en/los firewall.
Un saludo.
En mi caso, tengo un muy pequeño script en bash, en mi computadora habitual (de aquí en adelante llamado CB) , para encender remotamente el pc configurado con WOL (de aquí en adelante CW).
Procedimiento para CW :
Accedemos a la BIOS del sistema y activamos en el menú correspondiente el Wake up on LAN/Wake up on Ring, Power on by PCI , este paso variará dependiendo del modelo de placa y BIOS de nuestro sistema. También configuraremos la gestión de energía en S1, S3 , S1&S3 o S5 (G2) si lo permite; para mas info aquí.
Guardamos cambios de la configuración de la BIOS y reiniciamos.
Iniciamos el sistema operativo como normalmente, abrimos terminal como superusuario y:
# aptitude install ethtool
# ethtool eth0
(nota: eth0 lo sustituiremos por nuestra interf. de red correspondiente)
el comando anterior nos dará una salida parecida a:
Settings for eth0:
Supported ports: [ TP MII ]
Supported link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
Supports auto-negotiation: Yes
Advertised link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
Advertised auto-negotiation: Yes
Speed: 100Mb/s
Duplex: Full
Port: MII
PHYAD: 1
Transceiver: internal
Auto-negotiation: on
Supports Wake-on: pg
Wake-on: g
Current message level: 0x000000c5 (197)
Link detected: yes
Vemos que la tarjeta nos soporta el Wake on LAN, si miramos la salida del man ethtool:
wol p|u|m|b|a|g|s|d...
Sets Wake-on-LAN options. Not all devices support this. The
argument to this option is a string of characters specifying
which options to enable.
p Wake on phy activity
u Wake on unicast messages
m Wake on multicast messages
b Wake on broadcast messages
a Wake on ARP
g Wake on MagicPacket(tm)
s Enable SecureOn(tm) password for MagicPacket(tm)
d Disable (wake on nothing). This option clears all previous
options.
nosotros posteriormente utilizaremos el WOL enviando un paquete mágico con el wakeonlan (opción g).
Si en la línea: Wake-on: g os aparece Wake-on: d es porque tenéis el WOL desactivado. Lo activaremos para la opción g (recordamos, paquete mágico) con:
# ethtool -s eth0 wol g
en el fichero /etc/network/interfaces añadiremos la línea up ethtool -s eth0 wol g justo después de la configuración de vuestra interf. de red. por ejemplo un cat de mi fichero es:
# The loopback network interface
auto lo
iface lo inet loopback
# Xarxa interna
allow-hotplug eth0
iface eth0 inet static
up ethtool -s eth0 wol g
address 192.168.1.102
netmask 255.255.255.0
gateway 192.168.1.1
network 192.168.1.0
broadcast 192.168.1.255
#Xarxa externa
allow-hotplug eth1
iface eth1 inet static
.
.
.
Procedimiento para CB :
# aptitude install wakeonlan
la instrucción para enviar un magic packet con el wakeonlan es:
wakeonlan MAC
donde MAC es la dirección MAC de la tarjeta de red configurada anteriormente (pc CW); si no la conocemos podemos obtenerla con un # ifconfig
Si queremos hacer un script que nos facilite un poco el proceso:
# nano -w /usr/bin/wake-CW
añadimos:
#!/bin/bash
wakeonlan MAC
guardamos y cerramos.
damos permisos de ejecución:
# chmod u+x /usr/bin/wake-CW
para enviar el paquete bastará con:
wake-CW
Nota: si lo que necesitamos es encenderlo remotamente desde una red externa, la instrucción sera de la forma: wakeonlan -p 9 MAC ; también recordar que será necesario abrir el puerto en/los firewall.
Un saludo.
sábado, 17 de julio de 2010
Añadir Windows al Grub 2 - Debian
Muchas veces nos puede interesar tener varios sistemas operativos en un mismo pc, bien por compatibilidades o por otros motivos varios.
Cuando instalamos windows en una partición y un sistema GNU/Linux Debian en la otra, se da el caso de que el grub2 detecta pero no añade el windows al registro del grub2 (a fecha de hoy y en testing (squeeze)) automáticamente tal y como lo hacia su antecesor grub.
Por suerte, existe una rápida solución:
Iniciamos el sistema debian, abrimos terminal y como root ejecutamos:
# update-grub
Que hará la detección de los S.O. encontrados y actualizará el menú de arranque.
Un saludo.
Cuando instalamos windows en una partición y un sistema GNU/Linux Debian en la otra, se da el caso de que el grub2 detecta pero no añade el windows al registro del grub2 (a fecha de hoy y en testing (squeeze)) automáticamente tal y como lo hacia su antecesor grub.
Por suerte, existe una rápida solución:
Iniciamos el sistema debian, abrimos terminal y como root ejecutamos:
# update-grub
Que hará la detección de los S.O. encontrados y actualizará el menú de arranque.
Un saludo.
domingo, 13 de junio de 2010
Unir / Dividir PDF , eliminar contraseña PDF y más con pdftk - GNU/Linux Debian / Ubuntu
Para trabajar con archivos PDF, unirlos, dividirlos, eliminar la contraseña del fichero PDF, añadir marca de agua, etc; utilizaremos pdftk.
Para instalarlo:
# aptitude install pdftk
un ejemplo:
unir pdf:
pdftk 1.pdf 2.pdf ... n.pdf cat output unidos.pdf
o si ya los tenemos ordenados
pdftk *.pdf cat output unidos.pdf
Para muchas más información sobre pdftk y todas sus posibilidades (que no son pocas) :
man pdftk
Saludos
Para instalarlo:
# aptitude install pdftk
un ejemplo:
unir pdf:
pdftk 1.pdf 2.pdf ... n.pdf cat output unidos.pdf
o si ya los tenemos ordenados
pdftk *.pdf cat output unidos.pdf
Para muchas más información sobre pdftk y todas sus posibilidades (que no son pocas) :
Saludos
sábado, 29 de mayo de 2010
Matar procesos gráficamente - GNU/Linux Debian / Ubuntu
Para poder matar procesos de manera gráfica y no tener que buscar el PID del proceso:
ejecutaremos en un terminal (o con la combinación de teclado directo de tu entorno gráfico):
xkill
al ejecutarlo cambiará el cursor del ratón por otro, deberemos situarnos sobre el proceso gráfico bloqueado y hacerle clic con el botón izquierdo del ratón, esa acción matará el proceso.
Un saludo.
ejecutaremos en un terminal (o con la combinación de teclado directo de tu entorno gráfico):
xkill
al ejecutarlo cambiará el cursor del ratón por otro, deberemos situarnos sobre el proceso gráfico bloqueado y hacerle clic con el botón izquierdo del ratón, esa acción matará el proceso.
Un saludo.
martes, 18 de mayo de 2010
Retener paquetes en apt y aptitude
Para retener paquetes en apt y aptitude.
como root:
retener en apt:
echo "paquete hold" | dpkg --set-selections
eliminar retención
echo "paquete install" | dpkg --set-selegtions
retener en aptitude:
aptitude hold paquete
eliminar retención:
aptitude unhold paquete
como root:
retener en apt:
eliminar retención
retener en aptitude:
eliminar retención:
jueves, 6 de mayo de 2010
Proteger Grub con password - GNU/Linux Debian - Ubuntu
para proteger nuestras entradas del grub con password.
abrimos terminal y :
grub
md5crypt
introduciremos el password que queremos que nos proteja el grub.
nos devolverá el password cifrado, lo copiamos.
ahora, como super usuario :
# nano -w /boot/grub/menu.lst
buscamos las líneas de los kernels y después el initrd insertamos :
password --md5 cadenaMD5
dónde cadenaMD5 es el password que copiamos antes.
guardaremos y cerraremos el fichero.
para asegurarnos que solo root puede modificar dicho fichero:
# chmod 600 /boot/grub/menu.lst
Un saludo
Fuente
abrimos terminal y :
grub
md5crypt
introduciremos el password que queremos que nos proteja el grub.
nos devolverá el password cifrado, lo copiamos.
ahora, como super usuario :
# nano -w /boot/grub/menu.lst
buscamos las líneas de los kernels y después el initrd insertamos :
password --md5 cadenaMD5
dónde cadenaMD5 es el password que copiamos antes.
guardaremos y cerraremos el fichero.
para asegurarnos que solo root puede modificar dicho fichero:
# chmod 600 /boot/grub/menu.lst
Un saludo
Fuente
miércoles, 5 de mayo de 2010
Servidor FTP para GNU/Linux Debian / Ubuntu
para montar nuestro servidor FTP:
abriremos terminal como root y:
# aptitude install proftpd
cd /etc/proftpd
# openssl req -new -x509 -days 365 -nodes -out ftpd.pem -keyout ftpdk.pem
editamos el fichero proftpd.conf del mismo directorio y añadimos al final:
<IfModule mod_tls.c>
TLSEngine on
TLSLog /var/log/proftpd.log
TLSProtocol TLSv1
TLSRequired off
TLSRSACertificateFile /etc/proftpd/ftpd.pem
TLSRSACertificateKeyFile /etc/proftpd/ftpdk.pem
TLSVerifyClient off
</IfModule>
Buscamos la línea que ponga DefaultRoot y la dejamos decomentada y así:
DefaultRoot ~
Guardamos y cerramos el fichero.
Ya tendremos configurado nuestro servidor FTP.
un saludo.
abriremos terminal como root y:
# aptitude install proftpd
cd /etc/proftpd
# openssl req -new -x509 -days 365 -nodes -out ftpd.pem -keyout ftpdk.pem
editamos el fichero proftpd.conf del mismo directorio y añadimos al final:
<IfModule mod_tls.c>
TLSEngine on
TLSLog /var/log/proftpd.log
TLSProtocol TLSv1
TLSRequired off
TLSRSACertificateFile /etc/proftpd/ftpd.pem
TLSRSACertificateKeyFile /etc/proftpd/ftpdk.pem
TLSVerifyClient off
</IfModule>
Buscamos la línea que ponga DefaultRoot y la dejamos decomentada y así:
DefaultRoot ~
Guardamos y cerramos el fichero.
Ya tendremos configurado nuestro servidor FTP.
un saludo.
martes, 4 de mayo de 2010
Renombrar extensiones de múltiples archivos
Para renombrar las extensiones de todos los ficheros.
rename 's/\.ext1/.ext2/' *.ext1
donde
.ext1 : extensión original que será modificada.
.ext2 : extensión que queremos como resultado final de la operación.
un saludo
rename 's/\.ext1/.ext2/' *.ext1
donde
.ext1 : extensión original que será modificada.
.ext2 : extensión que queremos como resultado final de la operación.
un saludo
martes, 27 de abril de 2010
Imprimir pantalla (Imp Pant) en LXDE
Para poder capturar la pantalla en LXDE.
# aptitude install scrot
cd
# nano -w .config/openbox/lxde-rc.xml
añadir despues de <keyboard> (si no se tiene,cosa que dependerá de la versión, como es mi caso en el día que escribo este artículo)
<keybind key="Print">
<action name="Execute">
<command>scrot</command>
</action>
</keybind>
reiniciamos el escritorio y listo
# aptitude install scrot
cd
# nano -w .config/openbox/lxde-rc.xml
añadir despues de <keyboard> (si no se tiene,cosa que dependerá de la versión, como es mi caso en el día que escribo este artículo)
<keybind key="Print">
<action name="Execute">
<command>scrot</command>
</action>
</keybind>
reiniciamos el escritorio y listo
sábado, 10 de abril de 2010
Actualizar Debian Lenny a Debian Squeeze
Atención! a fecha actual, squeeze ha pasado a estable, por ello éste método está obsoleto.
Método actual aquí: http://www.linux.ebre.cat/2011/02/actualizar-debian-lenny-50-debian.html
como root en el terminal:
editaremos el fichero de los repositorios con:
# nano -w /etc/apt/sources.list
borraremos el contenido y pondremos:
deb http://ftp.de.debian.org/debian/ squeeze main contrib non-free
deb-src http://ftp.de.debian.org/debian/ squeeze main contrib non-free
deb http://security.debian.org/ squeeze/updates main contrib non-free
deb http://ftp.de.debian.org/debian/ squeeze-proposed-updates main contrib non-free
deb-src http://security.debian.org/ squeeze/updates main contrib non-free
deb-src http://ftp.de.debian.org/debian/ squeeze-proposed-updates main contrib non-free
guardaremos y cerraremos.
# aptitude update
# aptitude install apt dpkg aptitude
# aptitude full-upgrade
vamos respondiendo a las preguntas que nos hace y esperamos a que termine el upgrade.
Una vez terminado, probaremos si nos funciona el grub2 instalado, para ello reiniciaremos:
# reboot
Si nos inicia el sistema correctamente:
# upgrade-from-grub-legacy
Daremos aceptar, y en la configuración de grub-pc , donde pregunta en que dispositivo instalarlo, le marcaremos con espacio (saldrá un *) y le daremos enter. En mi caso me aparece /dev/sda .
para finalizar:
# rm -f /boot/grub/menu.lst*
Ya estaremos en nuestro squeeze.
un saludo.
Método actual aquí: http://www.linux.ebre.cat/2011/02/actualizar-debian-lenny-50-debian.html
como root en el terminal:
editaremos el fichero de los repositorios con:
# nano -w /etc/apt/sources.list
borraremos el contenido y pondremos:
deb http://ftp.de.debian.org/debian/ squeeze main contrib non-free
deb-src http://ftp.de.debian.org/debian/ squeeze main contrib non-free
deb http://security.debian.org/ squeeze/updates main contrib non-free
deb http://ftp.de.debian.org/debian/ squeeze-proposed-updates main contrib non-free
deb-src http://security.debian.org/ squeeze/updates main contrib non-free
deb-src http://ftp.de.debian.org/debian/ squeeze-proposed-updates main contrib non-free
guardaremos y cerraremos.
# aptitude update
# aptitude install apt dpkg aptitude
# aptitude full-upgrade
vamos respondiendo a las preguntas que nos hace y esperamos a que termine el upgrade.
Una vez terminado, probaremos si nos funciona el grub2 instalado, para ello reiniciaremos:
# reboot
Si nos inicia el sistema correctamente:
# upgrade-from-grub-legacy
Daremos aceptar, y en la configuración de grub-pc , donde pregunta en que dispositivo instalarlo, le marcaremos con espacio (saldrá un *) y le daremos enter. En mi caso me aparece /dev/sda .
para finalizar:
# rm -f /boot/grub/menu.lst*
Ya estaremos en nuestro squeeze.
un saludo.
Instalar LXDE (escritorio muy liviano) en Debian
si estamos buscando un escritorio liviano para nuestro pc con recursos limitados y con GNU/Linux, como en mi caso, mi eeepc, LXDE és una buena solución.
Testeado en Debian Squeeze (testing).
Sencillo.
Instalaremos LXDE (instala GDM como pantalla de entrada):
# aptitude install lxde
Ya tendremos LXDE instalado.
Un saludo.
Testeado en Debian Squeeze (testing).
Sencillo.
Instalaremos LXDE (instala GDM como pantalla de entrada):
# aptitude install lxde
Ya tendremos LXDE instalado.
Un saludo.
viernes, 9 de abril de 2010
Descargar contenido de una web con wget
Ubuntu / Debian / Gentoo / Arch / etc...
A quien no le ha interesado alguna vez poder descargarse el contenido de una web si tener que ir pinchando en cada enlace?
Podemos hacer una descarga recursiva evitando la exclusión por el robots.txt
el comando:
wget -r -e robots=off URL
donde URL lo sustituiremos por el enlace a la página en cuestion.
para más info: man wget
Un saludo.
A quien no le ha interesado alguna vez poder descargarse el contenido de una web si tener que ir pinchando en cada enlace?
Podemos hacer una descarga recursiva evitando la exclusión por el robots.txt
el comando:
wget -r -e robots=off URL
donde URL lo sustituiremos por el enlace a la página en cuestion.
para más info: man wget
Un saludo.
viernes, 19 de marzo de 2010
Reducir cuota 5% root en ext3 - GNU/Linux Debian / ubuntu / gentoo
cuando formateamos una partición en ext3, se le reserva una cuota del 5% para el usuario root, para recuperar este espacio, podemos reducir la cuota por ejemplo al 1% (la diferencia es notable); para ello:
identificaremos la partición a cambiar la cuota:
# fdisk -l
en mi caso, /dev/sdh1
ejecutaremos:
# tune2fs -m 1 /dev/sdh1
si se prefiere 0% : tune2fs -m 0 /dev/sdh1 ; en general, sustituir el porcentaje por el necesario.
Un saludo.
identificaremos la partición a cambiar la cuota:
# fdisk -l
en mi caso, /dev/sdh1
ejecutaremos:
# tune2fs -m 1 /dev/sdh1
si se prefiere 0% : tune2fs -m 0 /dev/sdh1 ; en general, sustituir el porcentaje por el necesario.
Un saludo.
martes, 16 de marzo de 2010
Cambiar BookType del DVD+R a DVD-ROM en GNU/Linux Debian / Ubuntu / Gentoo
Seguro que a más de uno le interesará, testeado en debian squeeze y k3b.
en un terminal:
dvd+rw-booktype -dvd-rom -unit+r /dev/hda
donde /dev/hda es nuestra unidad de grabación.
Para las próximas grabaciones tendremos habilitado el booktype de los +r a dvd-rom.
Un saludo.
en un terminal:
dvd+rw-booktype -dvd-rom -unit+r /dev/hda
donde /dev/hda es nuestra unidad de grabación.
Para las próximas grabaciones tendremos habilitado el booktype de los +r a dvd-rom.
Un saludo.
miércoles, 10 de marzo de 2010
Especificaciones Hardware - lshw - GNU/Linux Debian / Ubuntu
Para listar nuestro hardware en debian / ubuntu
instalaremos lshw:
# aptitude install lshw
si ejecutamos lshw nos devolverá la lista de todo el hardware que tenemos, si queremos especificarle una clase, por ejemplo el procesador, haremos:
# lshw -C processor
para ver las clases disponibles, utilizaremos:
# lshw -businfo
o
# lshw -short
Un saludo
instalaremos lshw:
# aptitude install lshw
si ejecutamos lshw nos devolverá la lista de todo el hardware que tenemos, si queremos especificarle una clase, por ejemplo el procesador, haremos:
# lshw -C processor
para ver las clases disponibles, utilizaremos:
# lshw -businfo
o
# lshw -short
Un saludo
Suscribirse a:
Entradas (Atom)