Si queremos cambiar el remitente que aparece cuando enviamos un correo electrónico con exim4 bastará con editar el fichero:
/etc/email-addresses
y añadir una línea del estilo:
usuario: correo@dominio
Un saludo
Mostrando entradas con la etiqueta Gentoo. Mostrar todas las entradas
Mostrando entradas con la etiqueta Gentoo. Mostrar todas las entradas
martes, 8 de marzo de 2011
viernes, 4 de marzo de 2011
Enviar correo electronico desde terminal con exim4
Resumen de configuración para enviar correos desde terminal con exim4
instalamos exim4 :
# aptitude install exim4
En la configuración, insertamos:
Internet site. el correo se envía y recibe utilizando smtp directamente.
en el nombre dejamos el host que nos sale por defecto.
IP: 127.0.0.1 ; ::1
destinaciones, dominios, maquinas de reenvío: en blanco
limitar consultas dns : Si
mecanismo de entrega: mbox /var/mail
dividir la configuración: Si
ahora ya podemos enviar correos des del terminal.
Saludos
instalamos exim4 :
# aptitude install exim4
En la configuración, insertamos:
Internet site. el correo se envía y recibe utilizando smtp directamente.
en el nombre dejamos el host que nos sale por defecto.
IP: 127.0.0.1 ; ::1
destinaciones, dominios, maquinas de reenvío: en blanco
limitar consultas dns : Si
mecanismo de entrega: mbox /var/mail
dividir la configuración: Si
ahora ya podemos enviar correos des del terminal.
Saludos
jueves, 24 de febrero de 2011
Modificar el verbose mode del Apache2
La configuración del verbose mode de Apache2 se encuentra en el fichero /etc/apache2/conf.d/security
Si miramos el contenido del fichero, encontramos:
#
# Disable access to the entire file system except for the directories that
# are explicitly allowed later.
#
# This currently breaks the configurations that come with some web application
# Debian packages.
#
#
# AllowOverride None
# Order Deny,Allow
# Deny from all
#
# Changing the following options will not really affect the security of the
# server, but might make attacks slightly more difficult in some cases.
#
# ServerTokens
# This directive configures what you return as the Server HTTP response
# Header. The default is 'Full' which sends information about the OS-Type
# and compiled in modules.
# Set to one of: Full | OS | Minimal | Minor | Major | Prod
# where Full conveys the most information, and Prod the least.
#
#ServerTokens Minimal
ServerTokens Prod
#ServerTokens Full
#
# Optionally add a line containing the server version and virtual host
# name to server-generated pages (internal error documents, FTP directory
# listings, mod_status and mod_info output etc., but not CGI generated
# documents or custom error documents).
# Set to "EMail" to also include a mailto: link to the ServerAdmin.
# Set to one of: On | Off | EMail
#
#ServerSignature Off
ServerSignature On
#
# Allow TRACE method
#
# Set to "extended" to also reflect the request body (only for testing and
# diagnostic purposes).
#
# Set to one of: On | Off | extended
#
TraceEnable Off
#TraceEnable On
La parte marcada en negro es lo que nos indica como funciona el verbose, vemos que:
# Set to one of: Full | OS | Minimal | Minor | Major | Prod
Son las diferentes opciones que podemos asignarle, como por ejemplo, des de la menos restrictiva: ServerTokens Full , a la más restrictiva: ServerTokens Prod
Si miramos el contenido del fichero, encontramos:
#
# Disable access to the entire file system except for the directories that
# are explicitly allowed later.
#
# This currently breaks the configurations that come with some web application
# Debian packages.
#
#
# AllowOverride None
# Order Deny,Allow
# Deny from all
#
# Changing the following options will not really affect the security of the
# server, but might make attacks slightly more difficult in some cases.
#
# ServerTokens
# This directive configures what you return as the Server HTTP response
# Header. The default is 'Full' which sends information about the OS-Type
# and compiled in modules.
# Set to one of: Full | OS | Minimal | Minor | Major | Prod
# where Full conveys the most information, and Prod the least.
#
#ServerTokens Minimal
ServerTokens Prod
#ServerTokens Full
#
# Optionally add a line containing the server version and virtual host
# name to server-generated pages (internal error documents, FTP directory
# listings, mod_status and mod_info output etc., but not CGI generated
# documents or custom error documents).
# Set to "EMail" to also include a mailto: link to the ServerAdmin.
# Set to one of: On | Off | EMail
#
#ServerSignature Off
ServerSignature On
#
# Allow TRACE method
#
# Set to "extended" to also reflect the request body (only for testing and
# diagnostic purposes).
#
# Set to one of: On | Off | extended
#
TraceEnable Off
#TraceEnable On
La parte marcada en negro es lo que nos indica como funciona el verbose, vemos que:
# Set to one of: Full | OS | Minimal | Minor | Major | Prod
Son las diferentes opciones que podemos asignarle, como por ejemplo, des de la menos restrictiva: ServerTokens Full , a la más restrictiva: ServerTokens Prod
miércoles, 8 de septiembre de 2010
Wake on LAN / encendido remoto del pc a través de red / Debian Ubuntu Gentoo
Cuándo manejamos servidores, muchas veces nos puede venir bien ya sea por "dificultad de acceso físico" o por simple comodidad, el poder encenderlos remotamente; esto es posible con Wake-on-LAN.
En mi caso, tengo un muy pequeño script en bash, en mi computadora habitual (de aquí en adelante llamado CB) , para encender remotamente el pc configurado con WOL (de aquí en adelante CW).
Procedimiento para CW :
Accedemos a la BIOS del sistema y activamos en el menú correspondiente el Wake up on LAN/Wake up on Ring, Power on by PCI , este paso variará dependiendo del modelo de placa y BIOS de nuestro sistema. También configuraremos la gestión de energía en S1, S3 , S1&S3 o S5 (G2) si lo permite; para mas info aquí.
Guardamos cambios de la configuración de la BIOS y reiniciamos.
Iniciamos el sistema operativo como normalmente, abrimos terminal como superusuario y:
# aptitude install ethtool
# ethtool eth0
(nota: eth0 lo sustituiremos por nuestra interf. de red correspondiente)
el comando anterior nos dará una salida parecida a:
Settings for eth0:
Supported ports: [ TP MII ]
Supported link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
Supports auto-negotiation: Yes
Advertised link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
Advertised auto-negotiation: Yes
Speed: 100Mb/s
Duplex: Full
Port: MII
PHYAD: 1
Transceiver: internal
Auto-negotiation: on
Supports Wake-on: pg
Wake-on: g
Current message level: 0x000000c5 (197)
Link detected: yes
Vemos que la tarjeta nos soporta el Wake on LAN, si miramos la salida del man ethtool:
wol p|u|m|b|a|g|s|d...
Sets Wake-on-LAN options. Not all devices support this. The
argument to this option is a string of characters specifying
which options to enable.
p Wake on phy activity
u Wake on unicast messages
m Wake on multicast messages
b Wake on broadcast messages
a Wake on ARP
g Wake on MagicPacket(tm)
s Enable SecureOn(tm) password for MagicPacket(tm)
d Disable (wake on nothing). This option clears all previous
options.
nosotros posteriormente utilizaremos el WOL enviando un paquete mágico con el wakeonlan (opción g).
Si en la línea: Wake-on: g os aparece Wake-on: d es porque tenéis el WOL desactivado. Lo activaremos para la opción g (recordamos, paquete mágico) con:
# ethtool -s eth0 wol g
en el fichero /etc/network/interfaces añadiremos la línea up ethtool -s eth0 wol g justo después de la configuración de vuestra interf. de red. por ejemplo un cat de mi fichero es:
# The loopback network interface
auto lo
iface lo inet loopback
# Xarxa interna
allow-hotplug eth0
iface eth0 inet static
up ethtool -s eth0 wol g
address 192.168.1.102
netmask 255.255.255.0
gateway 192.168.1.1
network 192.168.1.0
broadcast 192.168.1.255
#Xarxa externa
allow-hotplug eth1
iface eth1 inet static
.
.
.
Procedimiento para CB :
# aptitude install wakeonlan
la instrucción para enviar un magic packet con el wakeonlan es:
wakeonlan MAC
donde MAC es la dirección MAC de la tarjeta de red configurada anteriormente (pc CW); si no la conocemos podemos obtenerla con un # ifconfig
Si queremos hacer un script que nos facilite un poco el proceso:
# nano -w /usr/bin/wake-CW
añadimos:
#!/bin/bash
wakeonlan MAC
guardamos y cerramos.
damos permisos de ejecución:
# chmod u+x /usr/bin/wake-CW
para enviar el paquete bastará con:
wake-CW
Nota: si lo que necesitamos es encenderlo remotamente desde una red externa, la instrucción sera de la forma: wakeonlan -p 9 MAC ; también recordar que será necesario abrir el puerto en/los firewall.
Un saludo.
En mi caso, tengo un muy pequeño script en bash, en mi computadora habitual (de aquí en adelante llamado CB) , para encender remotamente el pc configurado con WOL (de aquí en adelante CW).
Procedimiento para CW :
Accedemos a la BIOS del sistema y activamos en el menú correspondiente el Wake up on LAN/Wake up on Ring, Power on by PCI , este paso variará dependiendo del modelo de placa y BIOS de nuestro sistema. También configuraremos la gestión de energía en S1, S3 , S1&S3 o S5 (G2) si lo permite; para mas info aquí.
Guardamos cambios de la configuración de la BIOS y reiniciamos.
Iniciamos el sistema operativo como normalmente, abrimos terminal como superusuario y:
# aptitude install ethtool
# ethtool eth0
(nota: eth0 lo sustituiremos por nuestra interf. de red correspondiente)
el comando anterior nos dará una salida parecida a:
Settings for eth0:
Supported ports: [ TP MII ]
Supported link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
Supports auto-negotiation: Yes
Advertised link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
Advertised auto-negotiation: Yes
Speed: 100Mb/s
Duplex: Full
Port: MII
PHYAD: 1
Transceiver: internal
Auto-negotiation: on
Supports Wake-on: pg
Wake-on: g
Current message level: 0x000000c5 (197)
Link detected: yes
Vemos que la tarjeta nos soporta el Wake on LAN, si miramos la salida del man ethtool:
wol p|u|m|b|a|g|s|d...
Sets Wake-on-LAN options. Not all devices support this. The
argument to this option is a string of characters specifying
which options to enable.
p Wake on phy activity
u Wake on unicast messages
m Wake on multicast messages
b Wake on broadcast messages
a Wake on ARP
g Wake on MagicPacket(tm)
s Enable SecureOn(tm) password for MagicPacket(tm)
d Disable (wake on nothing). This option clears all previous
options.
nosotros posteriormente utilizaremos el WOL enviando un paquete mágico con el wakeonlan (opción g).
Si en la línea: Wake-on: g os aparece Wake-on: d es porque tenéis el WOL desactivado. Lo activaremos para la opción g (recordamos, paquete mágico) con:
# ethtool -s eth0 wol g
en el fichero /etc/network/interfaces añadiremos la línea up ethtool -s eth0 wol g justo después de la configuración de vuestra interf. de red. por ejemplo un cat de mi fichero es:
# The loopback network interface
auto lo
iface lo inet loopback
# Xarxa interna
allow-hotplug eth0
iface eth0 inet static
up ethtool -s eth0 wol g
address 192.168.1.102
netmask 255.255.255.0
gateway 192.168.1.1
network 192.168.1.0
broadcast 192.168.1.255
#Xarxa externa
allow-hotplug eth1
iface eth1 inet static
.
.
.
Procedimiento para CB :
# aptitude install wakeonlan
la instrucción para enviar un magic packet con el wakeonlan es:
wakeonlan MAC
donde MAC es la dirección MAC de la tarjeta de red configurada anteriormente (pc CW); si no la conocemos podemos obtenerla con un # ifconfig
Si queremos hacer un script que nos facilite un poco el proceso:
# nano -w /usr/bin/wake-CW
añadimos:
#!/bin/bash
wakeonlan MAC
guardamos y cerramos.
damos permisos de ejecución:
# chmod u+x /usr/bin/wake-CW
para enviar el paquete bastará con:
wake-CW
Nota: si lo que necesitamos es encenderlo remotamente desde una red externa, la instrucción sera de la forma: wakeonlan -p 9 MAC ; también recordar que será necesario abrir el puerto en/los firewall.
Un saludo.
domingo, 13 de junio de 2010
Unir / Dividir PDF , eliminar contraseña PDF y más con pdftk - GNU/Linux Debian / Ubuntu
Para trabajar con archivos PDF, unirlos, dividirlos, eliminar la contraseña del fichero PDF, añadir marca de agua, etc; utilizaremos pdftk.
Para instalarlo:
# aptitude install pdftk
un ejemplo:
unir pdf:
pdftk 1.pdf 2.pdf ... n.pdf cat output unidos.pdf
o si ya los tenemos ordenados
pdftk *.pdf cat output unidos.pdf
Para muchas más información sobre pdftk y todas sus posibilidades (que no son pocas) :
man pdftk
Saludos
Para instalarlo:
# aptitude install pdftk
un ejemplo:
unir pdf:
pdftk 1.pdf 2.pdf ... n.pdf cat output unidos.pdf
o si ya los tenemos ordenados
pdftk *.pdf cat output unidos.pdf
Para muchas más información sobre pdftk y todas sus posibilidades (que no son pocas) :
Saludos
miércoles, 5 de mayo de 2010
Servidor FTP para GNU/Linux Debian / Ubuntu
para montar nuestro servidor FTP:
abriremos terminal como root y:
# aptitude install proftpd
cd /etc/proftpd
# openssl req -new -x509 -days 365 -nodes -out ftpd.pem -keyout ftpdk.pem
editamos el fichero proftpd.conf del mismo directorio y añadimos al final:
<IfModule mod_tls.c>
TLSEngine on
TLSLog /var/log/proftpd.log
TLSProtocol TLSv1
TLSRequired off
TLSRSACertificateFile /etc/proftpd/ftpd.pem
TLSRSACertificateKeyFile /etc/proftpd/ftpdk.pem
TLSVerifyClient off
</IfModule>
Buscamos la línea que ponga DefaultRoot y la dejamos decomentada y así:
DefaultRoot ~
Guardamos y cerramos el fichero.
Ya tendremos configurado nuestro servidor FTP.
un saludo.
abriremos terminal como root y:
# aptitude install proftpd
cd /etc/proftpd
# openssl req -new -x509 -days 365 -nodes -out ftpd.pem -keyout ftpdk.pem
editamos el fichero proftpd.conf del mismo directorio y añadimos al final:
<IfModule mod_tls.c>
TLSEngine on
TLSLog /var/log/proftpd.log
TLSProtocol TLSv1
TLSRequired off
TLSRSACertificateFile /etc/proftpd/ftpd.pem
TLSRSACertificateKeyFile /etc/proftpd/ftpdk.pem
TLSVerifyClient off
</IfModule>
Buscamos la línea que ponga DefaultRoot y la dejamos decomentada y así:
DefaultRoot ~
Guardamos y cerramos el fichero.
Ya tendremos configurado nuestro servidor FTP.
un saludo.
martes, 27 de abril de 2010
Imprimir pantalla (Imp Pant) en LXDE
Para poder capturar la pantalla en LXDE.
# aptitude install scrot
cd
# nano -w .config/openbox/lxde-rc.xml
añadir despues de <keyboard> (si no se tiene,cosa que dependerá de la versión, como es mi caso en el día que escribo este artículo)
<keybind key="Print">
<action name="Execute">
<command>scrot</command>
</action>
</keybind>
reiniciamos el escritorio y listo
# aptitude install scrot
cd
# nano -w .config/openbox/lxde-rc.xml
añadir despues de <keyboard> (si no se tiene,cosa que dependerá de la versión, como es mi caso en el día que escribo este artículo)
<keybind key="Print">
<action name="Execute">
<command>scrot</command>
</action>
</keybind>
reiniciamos el escritorio y listo
viernes, 9 de abril de 2010
Descargar contenido de una web con wget
Ubuntu / Debian / Gentoo / Arch / etc...
A quien no le ha interesado alguna vez poder descargarse el contenido de una web si tener que ir pinchando en cada enlace?
Podemos hacer una descarga recursiva evitando la exclusión por el robots.txt
el comando:
wget -r -e robots=off URL
donde URL lo sustituiremos por el enlace a la página en cuestion.
para más info: man wget
Un saludo.
A quien no le ha interesado alguna vez poder descargarse el contenido de una web si tener que ir pinchando en cada enlace?
Podemos hacer una descarga recursiva evitando la exclusión por el robots.txt
el comando:
wget -r -e robots=off URL
donde URL lo sustituiremos por el enlace a la página en cuestion.
para más info: man wget
Un saludo.
viernes, 19 de marzo de 2010
Reducir cuota 5% root en ext3 - GNU/Linux Debian / ubuntu / gentoo
cuando formateamos una partición en ext3, se le reserva una cuota del 5% para el usuario root, para recuperar este espacio, podemos reducir la cuota por ejemplo al 1% (la diferencia es notable); para ello:
identificaremos la partición a cambiar la cuota:
# fdisk -l
en mi caso, /dev/sdh1
ejecutaremos:
# tune2fs -m 1 /dev/sdh1
si se prefiere 0% : tune2fs -m 0 /dev/sdh1 ; en general, sustituir el porcentaje por el necesario.
Un saludo.
identificaremos la partición a cambiar la cuota:
# fdisk -l
en mi caso, /dev/sdh1
ejecutaremos:
# tune2fs -m 1 /dev/sdh1
si se prefiere 0% : tune2fs -m 0 /dev/sdh1 ; en general, sustituir el porcentaje por el necesario.
Un saludo.
martes, 16 de marzo de 2010
Cambiar BookType del DVD+R a DVD-ROM en GNU/Linux Debian / Ubuntu / Gentoo
Seguro que a más de uno le interesará, testeado en debian squeeze y k3b.
en un terminal:
dvd+rw-booktype -dvd-rom -unit+r /dev/hda
donde /dev/hda es nuestra unidad de grabación.
Para las próximas grabaciones tendremos habilitado el booktype de los +r a dvd-rom.
Un saludo.
en un terminal:
dvd+rw-booktype -dvd-rom -unit+r /dev/hda
donde /dev/hda es nuestra unidad de grabación.
Para las próximas grabaciones tendremos habilitado el booktype de los +r a dvd-rom.
Un saludo.
lunes, 8 de marzo de 2010
JDownloader y programas java sin conexión a Internet | GNU/Linux Debian Squeeze / Ubuntu / Gentoo
Bien, no se si a alguien más le ha pasado al actualizar a debian squeeze, el jdownloader y los programas java en general (jdownloader está escrito en java) se quedan sin poder conectarse a Internet.
Recientemente se ha incluido la sysctl " net.ipv6.bindv6only=1" por defecto en debian squeeze, que es la que causa problemas. Si escribimos una aplicación senzilla en java para el uso de internet, veremos en la salida estándar:
java.net.NoRouteToHostException: Network is
unreachable
es decir, se queda sin red.
Para solucionar este "gran dolor de cabeza" procederemos:
editaremos el fichero:
# nano -w /etc/sysctl.d/bindv6only.conf
donde pone net.ipv6.bindv6only=1 , lo cambiaremos por:
net.ipv6.bindv6only=0
Guardaremos el fichero y cerraremos.
reiniciaremos:
invoke-rc.d procps restart
Ya tendremos red en nuestras aplicaciones java, entre ellas, el jdownloader
un saludo
Recientemente se ha incluido la sysctl " net.ipv6.bindv6only=1" por defecto en debian squeeze, que es la que causa problemas. Si escribimos una aplicación senzilla en java para el uso de internet, veremos en la salida estándar:
java.net.NoRouteToHostException: Network is
unreachable
es decir, se queda sin red.
Para solucionar este "gran dolor de cabeza" procederemos:
editaremos el fichero:
# nano -w /etc/sysctl.d/bindv6only.conf
donde pone net.ipv6.bindv6only=1 , lo cambiaremos por:
net.ipv6.bindv6only=0
Guardaremos el fichero y cerraremos.
reiniciaremos:
invoke-rc.d procps restart
Ya tendremos red en nuestras aplicaciones java, entre ellas, el jdownloader
un saludo
domingo, 28 de febrero de 2010
Instalar firewall Shorewall en GNU/Linux Debian / Ubuntu / Gentoo ...
Para instalar este fantástico firewall:
Instalaremos shorewall:
# aptitude install shorewall
copiaremos los ficheros base de configuración:
# cp /usr/share/doc/shorewall/default-config/* /etc/shorewall/
editaremos el fichero interfaces y añadiremos la(s) nuestra(s):
# nano -w /etc/shorewall/interfaces
Añadiremos nuestras interfaces, en mi caso : eth0 y wlan0
el fichero quedara así:
net eth0 detect routefilter,tcpflags,dhcp,logmartians,nosmurfs
net wlan0 detect routefilter,tcpflags,dhcp,logmartians,nosmurfs
guardaremos cambios y cerraremos el fichero.
Editaremos el fichero de zonas:
# nano -w /etc/shorewall/zones
el contenido del fichero debe ser:
fw firewall
net ipv4
guardaremos y cerraremos el fichero.
Editaremos el fichero de las políticas de seguridad, en mi caso, dejar salir desde el firewall a red y ignorar al revés:
# nano -w /etc/shorewall/policy
contenido:
$FW net ACCEPT
net $FW DROP info
guardaremos y cerraremos el fichero.
Editaremos las reglas:
# nano -w /etc/shorewall/rules
en mi caso, no necesito tener ningún puerto abierto, pero por ejemplo, si tuvieramos un servidor web que necesitara tener el puerto 80 abierto, pondríamos:
ACCEPT net $FW tcp 80
guardaremos y cerraremos el fichero.
Ahora comprobaremos que esté todo correctamente configurado:
# shorewall check
Si no nos suelta ningún error, iniciaremos el firewall:
# shorewall start
Ahora, lo añadiremos al inicio (init.d):
Editaremos:
# nano -w /etc/shorewall/shorewall.conf
y donde pone STARTUP_ENABLED tiene que quedar:
STARTUP_ENABLED=Yes
guardaremos y cerraremos el fichero.
Ahora editaremos:
# nano -w /etc/default/shorewall
buscaremos donde pone startup y la dejaremos así:
startup=1
guardaremos y cerraremos el fichero.
Ya tendremos nuestro shorewall en funcionamiento
Un saludo.
Instalaremos shorewall:
# aptitude install shorewall
copiaremos los ficheros base de configuración:
# cp /usr/share/doc/shorewall/default-config/* /etc/shorewall/
editaremos el fichero interfaces y añadiremos la(s) nuestra(s):
# nano -w /etc/shorewall/interfaces
Añadiremos nuestras interfaces, en mi caso : eth0 y wlan0
el fichero quedara así:
net eth0 detect routefilter,tcpflags,dhcp,logmartians,nosmurfs
net wlan0 detect routefilter,tcpflags,dhcp,logmartians,nosmurfs
guardaremos cambios y cerraremos el fichero.
Editaremos el fichero de zonas:
# nano -w /etc/shorewall/zones
el contenido del fichero debe ser:
fw firewall
net ipv4
guardaremos y cerraremos el fichero.
Editaremos el fichero de las políticas de seguridad, en mi caso, dejar salir desde el firewall a red y ignorar al revés:
# nano -w /etc/shorewall/policy
contenido:
$FW net ACCEPT
net $FW DROP info
guardaremos y cerraremos el fichero.
Editaremos las reglas:
# nano -w /etc/shorewall/rules
en mi caso, no necesito tener ningún puerto abierto, pero por ejemplo, si tuvieramos un servidor web que necesitara tener el puerto 80 abierto, pondríamos:
ACCEPT net $FW tcp 80
guardaremos y cerraremos el fichero.
Ahora comprobaremos que esté todo correctamente configurado:
# shorewall check
Si no nos suelta ningún error, iniciaremos el firewall:
# shorewall start
Ahora, lo añadiremos al inicio (init.d):
Editaremos:
# nano -w /etc/shorewall/shorewall.conf
y donde pone STARTUP_ENABLED tiene que quedar:
STARTUP_ENABLED=Yes
guardaremos y cerraremos el fichero.
Ahora editaremos:
# nano -w /etc/default/shorewall
buscaremos donde pone startup y la dejaremos así:
startup=1
guardaremos y cerraremos el fichero.
Ya tendremos nuestro shorewall en funcionamiento
Un saludo.
lunes, 22 de febrero de 2010
Compresión / descompresión de ficheros en GNU/Linux Debian / Ubuntu / Gentoo / ... (Parte I)
Aquí explicare como comprimir y descomprimir algunos tipos de ficheros que nos podemos encontrar. tar.gz,tar.bz2,zip,rar.
tar.gz
Comprimir , compresión , descomprimir , descompresión , empaquetar, desempaquetar , tar tar.gz , tar.bz2 , zip , rar , empaquetar , desempaquetar.
Aquí es todo por ahora, en la próxima veremos más ficheros.
Saludos.
tar.gz
Compresión: tar czvf destino.tar.gz origentar.bz2
Descompresión: tar xzvf fichero.tar.gz
Ver contenido del fichero: tar tzvf fichero.tar.gz
Compresión: tar -c ficheros | bzip2 > destino.tar.bz2zip
Descompresión: tar jvxf archivo.tar.bz2
Ver contenido del fichero: bzip2 -dc fichero.tar.bz2 | tar -tv
Compresión: zip destino.zip ficherosrar
Descompresión: unzip fichero.zip
Ver contenido del fichero: unzip -v fichero.zip
Compresión: rar -a destino.rar ficheros
Descompresión: unrar e fichero.rar
Ver contenido del fichero: unrar v fichero.rar
Comprimir , compresión , descomprimir , descompresión , empaquetar, desempaquetar , tar tar.gz , tar.bz2 , zip , rar , empaquetar , desempaquetar.
Aquí es todo por ahora, en la próxima veremos más ficheros.
Saludos.
lunes, 1 de febrero de 2010
USE / CFLAGS / make.conf - amd64 +ASUS av8-e DELUXE+ ATI X300 + gnome + xorg-x11 + ... $PC1-(Torre)
Por si a alguien le interesa ...
make.conf
# These settings were set by the catalyst build script that automatically
# built this stage.
# Please consult /usr/share/portage/config/make.conf.example for a more
# detailed example.
CFLAGS="-march=k8 -O2 -pipe -mtune=k8 -mfpmath=sse -msse -m3dnow -fforce-addr -fomit-frame-pointer -funroll-loops -frerun-cse-after-loop -frerun-loop-opt -falign-functions=4 -maccumulate-outgoing-args"
CXXFLAGS="${CFLAGS}"
# WARNING: Changing your CHOST is not something that should be done lightly.
# Please consult http://www.gentoo.org/doc/en/change-chost.xml before changing.
CHOST="x86_64-pc-linux-gnu"
# These are the USE flags that were used in addition to what is provided by the
# profile used for building.
USE=" opengl mmx sse sse2 amd64 multilib -qt3 -qt4 -kde -arts gtk gnome avahi alsa dbus aac ffmpeg flac java matroska x264 xvid dvd dvdr ssl symlink flag X hal -oss alsa cdr esd dga xv fbcon directfbi gpm aalib ncurses sd1 svga gif jpeg png tiffoporte avi mpeg encode java flash perl python slang guile libg++ pam crypt spell truetype pdflib tetex tcpd usb -ipv6"
MAKEOPTS="-j2"
FEATURES="ccache parallel-fetch"
CCACHE_SIZE="2G"
GENTOO_MIRRORS="http://gentoo.inode.at/ ftp://ftp.wh2.tu-dresden.de/pub/mirrors/gentoo "
VIDEO_CARDS="radeon"
INPUT_DEVICES="keyboard mouse evdev"
AUTOCLEAN="yes"
LINGUAS="es en"
EMERGE_DEFAULT_OPTIONS="--verbose"
ALSA_CARDS="AC97"
package.use
gnome-extra/gnome-games guile gstreamer opengl
net-print/cups -samba -ssl -X
make.conf
# These settings were set by the catalyst build script that automatically
# built this stage.
# Please consult /usr/share/portage/config/make.conf.example for a more
# detailed example.
CFLAGS="-march=k8 -O2 -pipe -mtune=k8 -mfpmath=sse -msse -m3dnow -fforce-addr -fomit-frame-pointer -funroll-loops -frerun-cse-after-loop -frerun-loop-opt -falign-functions=4 -maccumulate-outgoing-args"
CXXFLAGS="${CFLAGS}"
# WARNING: Changing your CHOST is not something that should be done lightly.
# Please consult http://www.gentoo.org/doc/en/change-chost.xml before changing.
CHOST="x86_64-pc-linux-gnu"
# These are the USE flags that were used in addition to what is provided by the
# profile used for building.
USE=" opengl mmx sse sse2 amd64 multilib -qt3 -qt4 -kde -arts gtk gnome avahi alsa dbus aac ffmpeg flac java matroska x264 xvid dvd dvdr ssl symlink flag X hal -oss alsa cdr esd dga xv fbcon directfbi gpm aalib ncurses sd1 svga gif jpeg png tiffoporte avi mpeg encode java flash perl python slang guile libg++ pam crypt spell truetype pdflib tetex tcpd usb -ipv6"
MAKEOPTS="-j2"
FEATURES="ccache parallel-fetch"
CCACHE_SIZE="2G"
GENTOO_MIRRORS="http://gentoo.inode.at/ ftp://ftp.wh2.tu-dresden.de/pub/mirrors/gentoo "
VIDEO_CARDS="radeon"
INPUT_DEVICES="keyboard mouse evdev"
AUTOCLEAN="yes"
LINGUAS="es en"
EMERGE_DEFAULT_OPTIONS="--verbose"
ALSA_CARDS="AC97"
package.use
gnome-extra/gnome-games guile gstreamer opengl
net-print/cups -samba -ssl -X
Suscribirse a:
Entradas (Atom)