070701000047c9000041ff000003e8000003e800000003350bf8f000000000000000080000000900000000000000000000000200000000.070701000047ca00008180000003e8000003e80000000133ec8aa400000ace000000080000000900000000000000000000000500000000.old[Message # 1] From: Antonio Castro [Message # 1] Subject: Re: SOS: Linux y seguirdad en Internet [Message # 1] fetched (115 lines 5145 characters). Sat Aug 9 17:19:41 1997 [Remove # 1] Message #1 was removed on the remote server. [Message # 2] From: "Jose M. Laveda" [Message # 2] Subject: Sobre Red Hat 4.2 [Message # 2] fetched (54 lines 2406 characters). Sat Aug 9 17:19:44 1997 [Remove # 2] Message #2 was removed on the remote server. [Message # 3] From: Pablo Dario Recasens [Message # 3] Subject: que es xsub2Linux? [Message # 3] fetched (54 lines 2717 characters). Sat Aug 9 17:19:46 1997 [Remove # 3] Message #3 was removed on the remote server. [Message # 4] From: Pablo Dario Recasens [Message # 4] Subject: Re: Dominios [Message # 4] fetched (72 lines 3199 characters). Sat Aug 9 17:19:48 1997 [Remove # 4] Message #4 was removed on the remote server. [Message # 5] From: Andreas Simon [Message # 5] Subject: German Language Debian Mailing List [Message # 5] fetched (43 lines 1632 characters). Sat Aug 9 17:19:50 1997 [Remove # 5] Message #5 was removed on the remote server. [Message # 6] From: Miguel Armas [Message # 6] Subject: Normas de utilizacion de l-linux [Message # 6] fetched (90 lines 3932 characters). Sat Aug 9 17:19:53 1997 [Remove # 6] Message #6 was removed on the remote server. [Message # 7] From: Luis Arturo Graterol [Message # 7] Subject: Re: Command not found en RED HAT 4.2 [Message # 7] fetched (48 lines 2068 characters). Sat Aug 9 17:19:55 1997 [Remove # 7] Message #7 was removed on the remote server. [Message # 8] From: "Carles Xavier Munyoz Baldó" [Message # 8] Subject: Cambiar gestor de ventanas en RedHat [Message # 8] fetched (37 lines 1713 characters). Sat Aug 9 17:19:57 1997 [Remove # 8] Message #8 was removed on the remote server. [Message # 9] Subject: Linux y el "crackeo" de RC5 [Message # 9] From: Miguel Armas [Message # 9] fetched (64 lines 3209 characters). Sat Aug 9 17:20:00 1997 [Remove # 9] Message #9 was removed on the remote server. [Message #10] From: Angel Lopez [Message #10] Subject: Re: Command not found en RED HAT 4.2 [Message #10] fetched (80 lines 3522 characters). Sat Aug 9 17:20:02 1997 [Remove #10] Message #10 was removed on the remote server. [Message #11] From: XosE Vazquez [Message #11] Subject: Re: Cambiar gestor de ventanas en RedHat [Message #11] fetched (33 lines 1561 characters). Sat Aug 9 17:20:04 1997 [Remove #11] Message #11 was removed on the remote server. procmail/formail was used to deliver mail. 070701000048cf000081a4000003e8000003e8000000013500cac000001f87000000080000000900000000000000000000000d00000000Slugfaq4.htm FAQ del Grupo Español de Usuarios de Linux (SLUG): Algunas direcciones útiles

Volver


4. Algunas direcciones útiles

Linux es hijo de la Internet. El propio Linus Torvalds ha afirmado en muchas ocasiones que de no haber existido la Red, su proyecto de sistema operativo no habría pasado de ser una 'chapucilla' para uso estrictamente personal. Es por ello que el lugar natural para buscar todo lo relacionado con dicho sistema sea la propia Red. Para facilitar la búsqueda al no iniciado aquí van una lista de recursos disponibles.

4.1 Documentación de Linux (en Castellano y en inglés)

Existen numerosos documentos sobre Linux, desde varias lineas a libros completos. De especial relevancia son los producidos bajo los auspicios del Proyecto de Documentación de Linux (Linux Documentation Project o LDP), un conjunto de documentos disponibles a través de la Red y traducidos a varios idiomas.

Estos documentos tienen un Copyright bastante liberal, que permite que sean redistribuidos o copiados, en todo o en parte, en soporte electrónico o papel, mientras se cumplan una serie de normas simples, como son mantener el Copyright original o solicitar el permiso por escrito del autor original para cualquier modificación o traducción. (La distribución comercial de copias impresas está sujeta a otras restricciones que conviene consultar en cada caso). Actualmente existen en España diversos grupos dedicados a la traducción de esta documentación.

Estos documentos se dividen en dos categorías:

Linux HOWTOs (o Linux COMOs)

Documentos cortos que explican de un modo práctico como llevar a cabo tareas comunes, como pueden ser configurar las impresoras bajo Linux, conectarse a la Red via telefónica, configurar el correo electrónico, etc.

Se pueden encontrar en varios formatos, entre ellos ASCII, htm (para verlos a través del Web) o PostScript (listo para imprimir), además de su formato fuente, linuxdoc-SGML.

Además en esta categoría tambien se incluyen documentos de apenas unas pocas páginas que cubren temas muy específicos como pueden ser como compartir un disco duro entre Linux, DOS y Windows 95 o que son los BogoMIPS. A estos documentos se les denomina mini-HOWTOs, y suelen no estar disponibles en todos los formatos.

Todos estos documentos se pueden encontrar en su versión original en los mirrors del LDP. Normalmente la versión original será en inglés.

En la distribución Debian, en el paquete doc-linux vienen todos los HOWTOs y mini-HOWTOs en formato ASCII. Si has instalado ese paquete los encontrarás en el directorio /usr/doc/HOWTO/. El fichero INDEX.gz contiene una lista de todos los documentos disponibles. (N. del A.: ¿Donde se encuentran en las demás distribuciones?)

Actualmente se está llevando a cabo la traducción de los HOWTOs al Castellano por el grupo INSFLUG. En la página Web del INSFLUG se puede encontrar información sobre el estado actual de las traducciones, como colaborar, además de las versiones ya traducidas. Próximamente (¿ya?) también se podrán encontrar las traducciones en cualquiera de los mirrors del LDP.

Libros del LDP

Ademas de los HOWTOs, el LDP también ha producido algunos libros en formato electrónico. Cada uno cubre un conjunto más amplio de temas que un HOWTO, aunque a menudo no llegan al grado de detalle de estos. Además, dado su tamaño, se actualizan con menos frecuencia. Aun así son el punto de referencia obligado para obtener una visión general y bastante completa de los distintos aspectos de un sistema Linux y algunos de ellos se pueden encontrar en las librerías, con meras diferencias 'estéticas' con respecto a la versión electrónica.

Algunos de los manuales publicados hasta el momento son:

  • Installation and Getting Started (Instalación y Primeros Pasos) de Matt Welsh
  • Network Administrator's Guide (Guía del Administrador de Redes) de Olaf Kirch
  • System Administrator's Guide (Guía del Administrador de Sistemas) de Lars Wirzenius

La traducción de los libros del LDP al Castellano se está llevando a cabo en el marco del proyecto LuCAS. Está disponible la traducción del "Instalación y Primeros Pasos" y en breve aparecerá la versión beta de la "Guía del Administrador de Redes".

Mirrors del LDP

Todos los documentos del LDP se encuentran disponibles en una gran cantidad de nodos que mantienen copias idénticas del archivo principal, que se encuentra en la Universidad de Carolina del Norte, en EEUU. En España podemos encontrar copias en las siguientes direcciones:

Otra documentación.

Si bien aquí he puesto énfasis en la documentación del LDP conviene recordar que la mayoría de las aplicaciones que instalemos tienen su propia documentación, bien en forma de 'páginas de manual' (man-pages) accesibles con el comando man, bien en forma de 'páginas de información (GNU)' (info-pages) accesibles con el comando info, bien en forma de documentación electrónica en formato ASCII, PostScript, htm o cualquier otro, que se instala conjuntamente con la aplicación. De especial relevancia son los ficheros README.

En la distribución Debian, la documentación disponible para cada aplicación se instala en el directorio /usr/doc/aplicación. (N. del A.: ¿Y en las demás distribuciones?)

La traducción de las 'páginas del manual' correspondientes a las utilidades más comunes las está llevando a cabo (N. del A.: Buscando el URL correspondiente)

4.2 Listas de correo de Linux (en Castellano y en inglés)

En español la lista de correo de SLUG. Vea la administrativa en la página principal de este Faq.

4.3 Grupos de News (en Castellano y en inglés)

En español: es.comp.os.linux

4.4 Distribuciones de Linux (¿Dónde?)

En CoX - Linux (http://www.el-argonauta.com/linux/productos.htm) podras encontrar la distribución Red Hat traducida al español (por Eurielec) con varios extras.

4.5 ¿Dónde puedo encontrar el programa X?

En la dirección http://www.el-argonauta.com/linux/busca.htm podrás encontrar una recopilación de buscadores de software para Linux.

4.6 Linux en el Web


Volver

070701000048d1000081a4000003e8000003e8000000013500cab6000005b4000000080000000900000000000000000000000d00000000Slugfaq2.htm FAQ del Grupo Español de Usuarios de Linux (SLUG): Preguntas y Respuestas

Anterior Siguiente Contenidos


2. Preguntas y Respuestas

2.1 Que distribución utilizar?

2.2 Internacionalización (¿Cómo hago para que me salgan eñes?)

2.3 Conexion por infovía desde Linux

2.4 Conexión a Internet desde Linux (sin infovía)

2.5 Correo y News desde Linux

2.6 Como hacer para imprimir archivos postscript

2.7 Imprimir hojas sueltas en documentos Postscript

2.8 Entornos de programación (programación con X)

2.9 ZIP-Iomega por la puerta paralelo.

2.10 Error SIGNAL 11 al compilar

2.11 Usando RedHat 3.0.3 y Linux 2.0.x me aparecen un chorro de errores


Anterior Siguiente Contenidos

070701000048d2000081a4000003e8000003e8000000013500cad0000012c3000000080000000900000000000000000000000b00000000canuto.htm El Mini Como del Canutillo TCP

Miguel Armas <kuko@calvo.teleco.ulpgc.es>

SITUACION:
Supongamos que me conecto a Internet a traves de una maquina llamada externa, que hace enmascarado, y tengo un servidor interno llamado interno. En interno tengo una aplicacion en el puerto 1000 que quiero que sea accesible desde internet, pero como mi ISP solo me ofrece una IP, tengo que buscarme la vida...

SOLUCION:
Instalamos un canuto TCP en algun puerto de externa (la maquina que tiene una IP visible desde Internet) que al recibir una conexion, se conecte al puerto de la aplicacion real, y funcione de proxy. Podemos instalar el canuto en cualquier puerto que no este ocupado. En este ejemplo lo pondremos en el puerto 1000 (igual que la aplicacion en interna). En este ejemplo vamos a utilizar el plug-gw del FireWall ToolKit (FWTK) de TIS.

PASOS:

1.- Instalamos el software.

El software original tiene algunos errores. En realidad (creo recordar) que estos errores no afectan al plug-gw. Pero aquel que quiera instalar los servidores de autenticacion debera tenerlo en cuenta. Puede obtenerse el software de ftp.tis.com. Son algo paranoicos y no permiten conectarse si no pueden resolver la IP de origen por DNS. Tambien pueden obtener los fuentes ya parcheados en http://calvo.teleco.ulpgc.es/~kuko/soft/ RedHat y Debian tienen paquetes con este software ya preparado, y seguramente tambien tendran aplicados los parches...

Nota: Si se obtienen los fuentes, y se van a compilar, hay que tener en cuenta lo siguente:

  • Con el software viene un proxy para X que necesita que esten instaladas las librerias de X, si no es asi, dara un error al compilar. Si no se necesita este proxy, puede editarse el Makefile y quitar x-gw de la lines DIRS (en los fuentes de calvo esta quitado)
  • Para el servicio de autenticacion se necesitan librerias de bases de datos (db, ndbm, o gdbm), las fuentes de calvo estan preparadas para usar el gdbm.

De todos los ficheros que se instalan con el fwtk, vamos a utilizar los siguientes:

plug-gw: el proxy en si. Es un proxy generico que sirve para cualquier servicio basado en TCP.
netacl: es un tcpwrapper muy completo y potente que viene con el fwtk
netperm-table: es el fichero de configuracion tanto para el netacl, como para los proxies del fwtk

Vamos a suponer que el software se ha instalado en /usr/local, con lo que los ejecutables (plug-gw y netacl) seguramente estaran en /usr/local/bin, y el fichero de configuracion (netperm-table) estara en /usr/local/etc. Si el software no esta instalado en este directorio hay que tenerlo en cuenta en los ejemplos de configuracion que aparecen mas adelante...

2.- Configuración de inetd

Lo primero que hay que hacer es configurar el inetd para que al recibir una conexion al puerto correspondiente ejecute lo que queremos. En el /etc/inetd.conf añadimos:
1000 stream tcp nowait nobody /usr/local/bin/netacl canuto
y rearrancamos inetd enviandole un SIGHUP:
killall -HUP inetd

3.- Configuracion del canuto en el netperm-table

Creamos el fichero /usr/local/etc/netperm-table (o usamos como modelo el que viene de ejempo) y añadimos lo siguiente:

# Configuracion del canutillo TCP:
# -------------------------------
netacl-canuto: permit-hosts * -exec /usr/local/bin/plug-gw 1000
plug-gw: port 1000 * -plug-to 192.168.1.1 -port 1000

La primera linea le indica al netacl, que cuando llegue una conexion de cualquier maquina (permit-hosts *) ejecute /usr/local/bin/plug-gw 1000. Puede configurarse para que ejecute cosas diferentes en funcion de la direccion de origen. La segunda linea indica que las conexiones al puerto 1000 de cualquier maquina (port 1000 *) se reenvien al puerto 1000 de la maquina 192.168.1.1 (-plug-to 192.168.1.1 -port 1000) en nuestro ejemplo, 192.168.1.1 seria la direccion de interno.

Cambiando el * por IP determinadas, solo se abriria el canuto para determinadas IP, con lo que se puede limitar el acceso a la aplicacion en funcion de la IP de origen de la conexion.

 


Volver

070701000048d3000081a4000003e8000003e8000000013500cac800000b05000000080000000900000000000000000000000d00000000COLABORA.HTM

Colaboraciones

La faq de slug hoy por hoy esta mantenida por una sola persona  Antonio Castro

Realmente podría estar mejor si pudiera dedicarla más tiempo, pero tengo otras cosas que hacer.

Actualmente estoy comprometido en ello porque creo que cada vez resultara mas importante una buena faq para evitar que las preguntas de siempre terminen saturando la lista 'l-linux'.

El cometido principal de esta faq es sacar informacion de interes general de dicha lista.

También se incluyen artículos especialmente escritos para esta faq.

Existen algunas faqs que debido a su contenido son propensas a quedarse obsoletas en poco tiempo. (Por ejemplo la faq sobre las distribuciones). Por lo tanto tambien existe una tarea de manteninimento de la faq.

Si una persona esta especialmente interesada en algun tema particular podría encargarse del mantenimiento de esa parte de la faq. Lo único que pido es que si una persona adquiere voluntariamente ese compromiso lo haga al menos durante un año.

La dedicación a un area de la faq entiendo que no tiene porque suponer una carga importante de trabajo. Los mensaje que me han llegado con cuestiones relativas a la faq de slug se pueden contar con los dedos de una sola mano, y supongo que los mensajes que puedan llegar a la persona que se comprometa a mantener una sola parte de la faq recibiría un número de mensages que podrían contarse con los dedos de una oreja.  :-)

Tengo que aclarar que la mayor parte de los mensajes (o sea tres ) eran simples mensajes de agradecimiento. Los otros dos eran dudas. Para el que quiera colaborar. Su trabajo consistiría en actualizar la información cada dos o tres meses,( o lo que el juzgue oportuno) de la parte comprometida. (Puede ser todo lo pequeña que se quiera). ! Animate ! Si estas interesado en realizar alguna tarea de mantenimiento o en aportar algun articulo a la misma ponte en contacto con  Antonio Castro

( Tambien se aceptan sujerencias de mejoras y criticas constructivas. ) 
 

Vuelta al Indice general

070701000048d4000081a4000003e8000003e80000000134e924d000000be6000000080000000900000000000000000000000900000000CONF.GIFGIF87a |÷€€€€€€€€€ÀÀÀÀÜÀ¤Èðÿûð  ¤€€€ÿÿÿÿÿÿÿÿÿÿÿÿ, |þÿ H° Áƒ*\È°¡Ã‡#JœH±¢Å‹3jÜȱ£Ç CŠI²¤É“(Sª\ɲ¥Ë„übÊœI³¦Í›8sêÜɳ§ÏŸ@ƒ J´¨Ñ£H“*]Ê´©Ó§; BJµªÕ«X³jÝʵ«W¨R¿ŠK¶¬Ù³hÓªv­Û·pãÊKwnÛºxóêÝË·ïÞ»~ L¸°á €+^̸±ã³‰ù½œL¹²å˘3kÞ¼ÐfdΠC‹Mº´i•ž¦>ͺµë×°cO^ý¶ìÛ¸sëÞ›¶mÞÀƒ NܤïšÅ“+Ÿ €ÁæÏ/ŸÞñ8Mêسƒ„ý wíà#þZŸ¾¼ùˆß ¦¸þ¼ûϪ‘¿ŸO¿½@ûÿðÓ?^æþÿæá' tž×_L&ˆÝ€é§àrJöà„Ä1èba†òæ`ƒv¨Ü†"–(›}(†h"q$®èâiã‹·µHã¡Í˜ŸŠ8îfc@)$F?iä‘HTd’L6 $‰Í9%ìqe•!Niå•WR4¥zZbÙåB_Šù–TÊ8æŽe²¹fBmÞ÷fœ.Òiç›pΩ§Žw®Ggžé¡ifš µ¸%C‡‚©h•r6ê¥tgò¨££‘^Q¢;Zú¦œBJ(…:šé¨ …J*¦yŠjjŒ¦ª›¡þб梢º:)™¦ø(£ÝMTi¯­š«§áÝ ¢ªÄRú騿6»¬°¼Þú««°Á*å³³Ê9­­Ë;¬¦mËk¸ßÛ´Ê–gl¯ÎF‹-²ð’šê©É2Ûí¸ºV+Ÿ@« Škœgûç®f‚‰g©fëæ½µ*¬ð¼í¦ÛÕ­»hÄö"Z/ºÇ‹±Æ:ðh°²©q›¨^|0¹óR ò±æv ³Ë—ûqFhæ¬óÎ<÷ìó—Kœ±Ð5»k4®Û|¯~ùžVòÊ* s¬ƒkõ¸2ÏLkÖW×:µÒG[5µ§¬iÙõ-´Ù]oui%ËûõÑ"ž¤§­uþØlÓÌ·Þgƒm÷‚c“-øÐ2£íuà/óÚ€“¼omòeÂ9/Ü¥¿–®yÈj¶ç§Ã{ª8zÀ§›®zê¡{ž[ЭǺßnÊ.æã}^.ºîkæîÚ’N/¼ˆÀoüñüòÌó7ùoÍG/ýtÊOoýõ½=¿/çþþr¤³ü=æ|–nû¿¼Ÿ0ë´#mptªco䣿½w«Aß™ôËŠËÍ8äŽ3Üߤu¹¶P~.¢_è¶þ¬m²r\ÓÔÖ¾úOn¬`š`‡Àäiï: ,×ú0׸ŠXèq웣†B Nð‚{“à]×Áý(°u3 ˜»F¶)*½pnþ<à~ø?·Á°kx‚k8Ÿ1q"<Ô/HÄ"ÊÐ[^«b ƒˆEEQ-S_|"‰÷Aò„ðRÛ8)Tiq‹ö;"ØÆ–‰j»#œG rìöË ½VXÄ7Αi «ß ©HC=¨ŒþÑÖæ&2Au¯sÒ!8;I‚OOð#ߘº·8Ô2|÷ãéù¢ê±ò2S”ã+äÊYV¬‘±´evj©Ë^ú’HDÐ/‡IÌð²˜ÈLfAŽ©Ì•¯™!a&4;$ÈirDšÖÅr™M~SBšû™8ÇIÎršóœèL§:×)¶Pæ±›±Ñ:çIÏzÚóžøþ4çyÖÅÍlZ+Ÿ ¨@JPRÎñƒ'0AèM†*ôEüläC±ùÐÿD´¢¡(Fë³M‰Nô›…hGCJ’Ô=Ï<©DLªÒ–"‰¥.i`*Óš&Ç ¯eÉÌé,œ’4™ yWÉ¥™¯“èS•zÔ¥®¨Þbßí„(Õ R5}Hj ê¸Më‹aÄ_²`§¿Eºðp}c!âÒZ›•¨¬n=dÞ@³¾Ë®adq‡ö+ŒGTäW‰µÆrpŒäŸ Q(Àºö“5¹Däa÷ijBð®ý["ùÚP3v6’&«Ô;K˜±ÂÆ®”Ý+f۾Ʈ5rÓ‰þå [«ÖÊ®ö²Šm+ gÛGýó“\õä°P54ž6‡Cd-·*Äý!–:¦Åmn¹è¾ÑŠÑµs'ûYavœxd”u?×(¨bd³FÍ¢r—kÛ.fÖ£ã+(=eù2êV—“×u훋×çvq»Œ5ÈÓÄBâÊ °ZÅ]"ÓÆYÊ6˜clUNtiWdž­—½ûåï{-Â[:ÞË«Q$áù²«Ý@Žt‘´-ä…1Lbèzt¼ôUkƒ_Ë]ÝæµÄí­±NÚ9«Nµv\ ²çH¹»²"õ’+²(‹_;¹ví¼‘WʧÑÈ?&¯–KÙÔ'ûjÅ ¦©MÇôÖ˜r~þ™×Ûàš"bf³œç9Û™>u¾³žÍ“ç=ûy— ý³ É˜f‡úд 4¢M$ßF;úœ¬éó¢ÛüèJ[ú§NSô¤©yéN{:ÒšÞ´¨YhÏŽúÔÎ+5hQÍj …ºÕ°.Ž¤cMkÍָ̺®Ì­sÍë–ìº×ÀFɯcÝã?¹wWæ)‡‰*ʨb5Ë#djùŠÊäÖ ›Øhk“[ìlìÂVÆs¥/„¿MÚüJNÕÞ öy³}`ã‹°•l€oœa æø¿3¶õ«ÕýÀPÕÍÉíšpk- `{«Ö¸õ¶ö¾ùM.âÞÑÝš´—l}¸â9|º÷æ¯'¿÷»…3á¥áÐÓëå/Kã 7øŒåbÎ\Öù– œ.¿Ù½î6wmWN¨|ëÚãÇ·¶mìX\º9Æåî#ÛC£VßègÐþððúø§H¶:Õÿ=> #ÛáU>r²)5h/µP@ŸºÚ_òòµ»Îi»Ü÷¹Û=šu¿»Þ¯™÷½ûý"mÿûÝ/ø¹¾ðoÐcÏøÆ;þñ=‰ ä'OùÊ[^0’¿¼æ7Ïù΋%óž½èGOz¢€¾ô¨O½êIúÕ»þõ°o|ëcOûÚÛ¾/ˆÏýK;070701000048d5000081a4000003e8000003e8000000013500cad800000c24000000080000000900000000000000000000000d00000000COPYRIGH.HTM

Copyright Faq-Slug

La información que seguidamente se expone esta sacada en su mayor parte de la lista l-linux que como es sabido es la lista de  Slug .

Esta faq esta siendo remodelada actualmente con el objeto de dividirla en dos partes bien distintas.

La primera se llamará Preguntas y respuestas contiene consejos generales y respuestas a las preguntas más frecuentes aparecidas en la lista l-linux. La información se obtiene fundamentalmente de la propia lista.

El criterio  seguido ha sido coleccionar aquellas preguntas que me parecían más interesantes refundiendo la información sobre un mismo tema de forma que ganara en legibilidad. Hay que recordar que el contenido de la lista l-linux es accesible y por tanto no se trataba de volver a reproducir la misma información. Cuando se produce un encadenamiento de preguntas y respuestas se procura sacar la esencia de la misma. Como es lógico se suprime la información subjetiva y sin interes técnico, y se procura presentar la información en un tono más impersonal. Más facil resulta cuando la persona que ha sido asesorada deja un mensaje de resumen de las soluciones obtenidas. Si existe alguna incorrección tanto en temas de derechos como en el de contenidos contactar con   Antonio Castro

La segunda  se llamará Artículos-Slug está formada por una serie de  articulos con el nombre de las personas que han colaborado en ellos. Estos últimos no están necesariamente sacados de 'l-linux' sino que fueron escritos  especificamente para la 'faq de slug' .  En este segundo caso los comentarios deberán dirigirse a los autores que figuren en las mismas.


 Son muchos los autores de esta valiosa información. Las personas que participan en l-linux dando asistencia lo hacen de forma altruista. Esta información es de dominio público, y puede ser publicada sin más requisito que la obligación de citar como fuente a la lista 'l-linux', o a sus autores en caso de los artículos. Tampoco estaría de más mencionar a la 'faq de slug'.

En cualquier caso toda la información debe tomarse como aportaciones altruistas y por ello los autores de las mismas no se hacen responsables de los daños de cualquier tipo que puedan ocasionarse derivados del uso o interpretación de la información contenida en parte alguna de esta Faq de Slug.

  Vuelta al Indice general

.

070701000048d6000081a4000003e8000003e8000000013500cade000023ce000000080000000900000000000000000000000d00000000CREDIBIL.HTM

CREDIBILIDAD DE LINUX

INTRODUCCION
 Antonio Castro
 

 Me he permitido hacer la introducción a este documento por lo que las ideas que expreso en esta introducción son de mi cosecha. Este documento esta dedicado cariñosamente a todos aquellos que:

  • Piensan que Linux es un juguete.
  • Han oido hablar de Linux y sienten curiosidad por saber más.
  • Están convencidos que Linux es una moda pasajera.
  • Linux es un sistema operativo para hackers y similares.
  • Linux probablemente no tenga lo que ellos necesitan.
  • Linux no está maduro para un uso serio y profesional.

Linux es un SO serio que en muchisimos aspectos ofrece ventajas imposibles frente a otros sitemas operativos propietarios. Linux tiene una evolución incomparable frente a otros sistemas operativos. Se suceden nuevas versiones con gran numero de mejoras importantes a una velocidad de vertigo. Cada vez está disponible en un mayor número de plataformas. Se esta internacionalizando. Se está introduciendo cada vez con mas fuerza en las empresas, y organismos oficiales. Su caracter de software libre no es obstaculo para que compita en calidad con los mejores sistemas operativos comerciales de las más grandes companias de software.

Puede que Linux naciera como un sistema operativo para hackers, pero eso ya no es asi. Los UNIX tienen fama de S.O. poco amigables, pero los S.O. supuestamente amigables muchas veces preocupados por vender descuidan los cimientos de su S.O. y los problemas terminan saliendo a la superficie, despues de escarbar un poco. Un sistema amigable debería continuar siendo amigable cuando empezamos a conocerlo un poco más en profundidad. No todo lo que reluce es oro, pero siempre ha resultado mas facil vender algo que tenga buen aspecto aunque esto sea una cualidad superficial. Solo el desconocimiento de Linux puede ser el responsable de que todavía alguien se permita hablar de el como una alternativa menos seria que los tradicionales sistemas operativos comerciales. La popularidad de Linux va en aumento. Solo hay que seguir la evolucion del número de publicaciones relativas a Linux en las librerias especializadas, para darse cuenta de que existe una demanda con un crecimiento explosivo. Si tuvieramos que destacar alguna cualidad de Linux esta sería la de Software libre. Esto permite que todos sus fuentes sean públicos, y altera las reglas del juego de siempre. Las implicaciones de este hecho son demasiadas para resumirlas aqui. La ventaja para aquellos que son capaces de entender estos fuentes es muy clara. En realidad esto les permite disfrutar de un S.O. a la medida de sus necesidades, incorporando las modificaciones necesarias. Pero para aquellas personas que no tienen estos conocimientos también supone una ventaja porque el número de personas con esos conocimientos técnicos que intercambian información y dan soporte gratuito a traves de Internet es enorme. El soporte técnico de tipo altruista y por ello sin garantías termina resultando de mucha mas calidad que cualquier otro soporte tecnico comercial. Linux no ofrece garantías ya que es libre, solo faltaría que ademas de ser gratuito se ofreciera a indemnizar a usuarios descontentos. Sin embargo dejando a un margen las garantías oficiales el servicio técnico obtenido en la práctica es muchísimo más rápido (cuestión de horas), muchísimo más completo (no existen secretos inconfesables ni cosas asi), y totalmente gratuito.

 COPYRIGHT

 POSIX
Que Linux no sea POSIX oficialmente no significa que no cumpla con dichas especificaciones. La desaparecida distribuidora de Linux LaserMoon ya obtuvo dicha certificación POSIX, pero no ha vendido los derechos. Linux siempre ha sido fiel a las especificaciones POSIX. RedHat anuncia que van a patrocinar la certificación de Linux, por lo que Linux podria ser POSIX muy pronto oficialmente.
Curiosamente WindowsNT tiene certificacion POSIX a pesar de que no se parece demasiado a ningun UNIX, y encambio POSIX significa "Portable Operating System for unIX". :-)

SUN, DIGITAL, APPLE, HP
 Linux no esta limitado a la plataforma Intel. Sun esta repartiendo las fuentes de Solaris y esta contribuyendo a la versión de linux para sparc. Digital vende estaciones de trabajo con linux preinstalado, y es miembro patrocinador de Linux International. Apple ha puesto mucho esfuerzo de desarrollo en MkLinux. OSF ha aplicado ese mismo microkernel al port de Linux para HP. Linux se usa ya indistintamente en administraciones de hacienda, hospitales, telescopios astrofísicos o como tipica infraestructura de redes corporativas, etc.

LA NASA
La NASA usó Debian GNU/Linux en el transbordador, se trata de un experimento sobre hidroponia, que fue lanzado en la mision STS-83 de la lanzadera, a finales de Marzo de 1997. El responsable de la parte informática del experimento fue un tal Sebastian Kuzminsky. Existe una página muy completa sobre lo de la NASA escrito en:

http://www.ssc.com/linews/debspace.html

LINUX PARA EMPRESAS
http://www.m-tech.ab.ca/linux-biz/ - Información sobre empresas que usan Linux para su quehacer diario (por ejemplo DejaNews, Canadian Association of Petroleum Producers, Byte Magazine (McGraw Hill), Mercedes-Benz AG, ...) http://204.157.166.19/linux/index.html - Aplicaciones de interes para empresas, funcionando bajo Linux (bases de datos, comercio electrónico,...)
Tambien hay una seccion sobre soluciones empresariales usando Linux, todos los meses en el Linux Journal. http://free.rmnet.it/linux/
- Encuesta de uso de Linux en entornos de mucha carga (macro-servidores de correo, ISPs, sistemas con muchos usuarios, ...) Hay que destacar que hay servidores de correos en Linux que recibben 300.000 mensajes al dia y servidores http que reciben 1.000.000 hits por día.

TROPIEZOS DE MICROSOFT
 Microsoft está intentando imponer su sistema operativo WindowsNT en un mercado naciente (internet), cuando ellos mismos son novatos en este mercado, y mucha gente puede perder mucho dinero en los proximos anyos si caen en esa trampa. Muchos servidores con Windows NT han han resultado vulnerables frente a acciones remotas. En Linux tambien ha ocurrido esto alguna vez pero la trascendencia para la empresas que usaban Linux ha sido muy pequeña. La diferencia es la de tener que esperar algunas horas hasta que se obtuviera una solución (Esto solo es posible cuando los fuentes son públicos) frente a un mes, sin poder conectar a Internet. Esto para la mayoria de los negocios que dependan fuertemente de Internet supone la quiebra.

MISCELANEA
http://www.ssc.com/linux/library.html - Recopilacion de informaciones aparecidas en los medios de comunicacion, referentes a Linux

DETALLES TECNICOS
 Ver *INFO-SHEET-HOWTO*.
Las caraterísticas técnicas de Linux no necesitan comentario alguno.

INFORMACION COMERCIAL
 Ver *Commercial-HOWTO*.
 

 Vuelta al indice General

070701000048d7000081a4000003e8000003e80000000134e924c00000140e000000080000000900000000000000000000000c00000000EJEMPLO.GIFGIF87a|÷€€€€€€€€€ÀÀÀÀÜÀ¤Èððûÿ@€€€ÿ@@ðȤÿ€¤  €@€ÿ€@@€ÿûð  ¤€€€ÿÿÿÿÿÿÿÿÿÿÿÿ,|þÿ H° Áƒ*\È°¡Ã‡#JœH±¢Å‹3jÜȱ£Ç CŠI²¤É“(Sª\ɲ¥Ë—0cÊœI³¦Í›8sêÜɳ§ÏŸ@ƒ J´¨Ñ£H“*]Ê´©Ó§P£JJµªÕ«X³jÝʵ«×¯`ÊK¶¬Ù³hÓª]˶­Û·pãÊK·.AxóêÝË·¯ß¿€ùÚL¸pXø+^̸±ãÇ#/`¸rÂÀ˜3kÜt³çÏ™ #–¬4`Ò“gš^Íš²åˆ£QËž=ÛõÒØ´sëfl{0îÇyý N¼¸ñãyQ÷~ù{·óÚ¯a×n½—ör¤Í!S¯½pöÒŽþ‹O¯äë-¿;Þ®×ztˆêÁ‡'OßxrÒèÆO¼¾á÷'švÿ8^|ù­´>ýXžyø½÷‚ó9X „Úu^ˆ!p®×áˆþ¨— J’è߇ëIè‰*z¸¡†ÀÅxáŒÞ‰h£ƒß˜Œ;Ö‡ ‹ õä&ÒØX…G–—aŽ¼5)ã’ªÕ(¥“ ¹PvL^)^JNæ%}`BYÚ˜HR)—h˜¥–—-Ù&–¼…ÉßœnªIØo]âY\s>¢¨ŸÈµgœbZhLñ©è¢©™Éà£_2“£”衈ž™ép›6å§êé[¢¤–饣’*§þáÖg¦|†9+¥µJz룹²êiª%Z ë]¨¦Ú«R²«ji!Nêá^GÊZå¯Æ ;¬@É> mŒÇ&•-°ÝÖÛ®ÎÇáŽÒ®Y¬«Ö^;n‡ç–HnšÌŠz§…ÛÚ˜îžÔ"Ya¼*î Ó»Ê.ËàµÌã¿ó®¸*²ý®È0ºÛ¥ð…ë[±KcÜð”ü!Lì½ ƒú1™Õ±'ó˜ò\+³l2Åõúê,¾-;\³È1³¬Í!Û{³¿^ lqÄ2˜sžAÛ¼ôÌѾÌiÏdf°ÔDQýåÓ:7}*ÉCÍ-Ö?"í3וÖåŠM¢ÑØ™Ýö•pÓÅ6ræ¢mþÙ‚Êý Àc«í®ßsË«±à*nŸÞtlæÒ|E8Kw/®tuÃZùŸ‘îµ·Š[~¹çŽó 6¸|Ÿ´¹¦ùþùà§W;yQ«³Þ ë¥=4ê³£:磓(‘µ·™9í¿ãy|\Å£¹|Ù±WÝ9îûØü˜Ï u}Ñ©·µ=ÝÝ—ô½”ÙŸüœå5~“é³µ¾ä¯§w¾ñá¿÷>æõ÷t?йý§í#Éþ„'² zJbûò—–^­wÐÛì⧹ù9;qàÛ0x Ž(€#ñ ¼8Ø,¯qû­HX–oM‚ ² öXh: ² ‚Ú“!÷pèÞ‡þ&!¾h¨;âª]‰Óá‰(‰”[×™(.)®ŠÓR¡¢Âe·VM‹qâ(!1Œ63"¯ (LýŒ´âá7~‘Ž<±ãñˆ–AÝ‘ ÑãÙ,-*ÏT “#¡^UD%nÐPiT£Ÿ¹69ý†Y³ä ÙB+-òI‘”$ý ;/~’ÓäßÔHE’G¡åI9,#­’•‰Tå!qYEí˜ðAR—ŽN‰ÊJz}°Lå0‘ ÊV. pÜb/åwÌQN³‚¾4Þ~ª÷“9o›…<{¤™Lælè—å ft;}‘“–úÁ4öN62ï9øþt0ωN¥-…µœÎ8õy²‡ Î̧BíAy´;ë\¨D¯‰¼‰Z”“d§Fý’Å‹N”›öóèEAª?‘Z”¤´“Iñ‰RËlô¥zé LašÒ®Ì”¦5Í©NrÓžú4/; ªPÁÒÏ‚¡k¨Aù©Rg*À¥:uœQ)ªQ¹¥§Z•:-œêT[ ­•«úójÁN$U±â+«f5–ÓªV¨”•­Hª*\ˆÖ¹òj­v½«[óªW„¼•¯_ª+`ч×Áv¯†=¬_«Ø&2Öx…},Ý¢*Yìɵ²“Í(f3+’¿J¬yÜ,ù.+ZÌ ¶´T !jM‹ØÕ¦v±®}þ­cc°ÈÒö¬­½-na«ÛÝζ·<²-pWDÙázˆ´Æ%®f“WÕ2W¹OñìcÉú\èþ¶º.vÿTÜíö2ÞÍîrÃkí’´$/r«^¶½è-R{¹›ÛùRw¾ z¯zãËSüæ·¾ðeo€Ç‹_þnÉ¿îuëU ïW¿ç5ox ŒT‰H—±Fƒ7¬™¦røé°‚@LbÁˆøÄ(N±ŠWÌâ»øÅ0Ž±ŒgLãÛøÆ8¾Ôrbz ÉÇ=ŽU†í¶c cËÈUE2 8dšà%aJFòe¤üd(k®ÈUfr–·å-ÿÃË6ñr•³<æ@•YËèsþ-‹|d&·™Ëoþ²kÄÜd[YÎnÆ3œõ,g5«¹Žlæó™÷Læ9'æs'tèE¯3A~i¤ï,Ó)$Ñ—ntžµ”èI3:Ó”3YÓ,iMoÚ]£õ§…ÌêF¥ºÕ/2uœËøêPó”Ô°®I§q½jGÛúÊ–Îõ­Uýk•Aú:RN²°Om¿c ¹ÔÄöµ“óãéXG[ÚÀ¾ö¬‡½ìmc‡ÚÎþ±¶½ýš?ïÚÚÝVô´Çét›»ÎÞãu±ƒ=ou{ÜÌö+¸õÍiyã»Øç¾ ˜«-n~ÿ»ßÝn7Àk­á„šÛøV¸oÍk…<Ývîñ’MÌlŽsœÜÙFs¡þ—¼mï¥ÞúÁ²‘I^ò“™åß“Ê·Ìru›æðÖH̃˜óx¯Û);_ÏÇô¦fpè½NiÑC²ôn"݇júG¤žãª[ýêXϺ֛½õ‰P._ÇzØÜu ?¨goñØ£›v¯Ý}m_ñÛ+]vøÄ+sÇqÞos÷ï½}Gñß½øÞ,‡ŸqâS^w»G½ð"^<í _aÉ7‘òHµüP4ïbÎÅónǼÀE/TÐÛ”ôA5½OTïwÔK…õ‚w½jdŸSØgÅö‘§}KÌûÞûþ÷Xm|Ö âÿøÈO¾ò—Ïüæ;ÿùоô§|½T?/Ñ·>õ·þÏýî{Ÿù}¾øÇO~ß êûèO¿ú×ß}¼ßýï'¾>àß|øÓŸýøÏ?õïÿþû_ÿö'ó'÷·|ø˜€Ùw~ Ø€èÏw€Xéǘ8(€‚ë×v (‚&x‚˜|x})ˆ‚.X} ò‚28‚%Ø‚à÷3˜ƒÎG‚:؃È+È‚èƒ'ˆDx„7¨‚Ax|ˆ„=ȃN…íWƒCè6(…h„Xˆ„A¸„)è…[hP†dh€T†Æׄeøƒ1¸†OH…i‡Lˆƒnh‚cX‡e„r¨|jˆ‡ù§…~X„gH‡õGˆXþwxˆRÈq¨}q¨„h¨ˆû׆’(‚ŒØˆ5ŽX‰ ˜ˆœø‰ ˜€€Š¤XŠÞ牦˜Šª8}£¸Š®øŠïÇ€°8‹´‹(R‹¸˜Š¨˜‹¼ø‰­Ø‹ÀX‡»ŒÄ(Œ”XŒÈH†$X~ÌØŒÎhUǘŒÒ…ºwy—{8Ú(ƒÕxÝXyÏŽâ8Ž¦{×ØAßxŽ€§Ž-”ŽìØŽïHtîÖHhgr7øØYú¸x×þè¸j1I9yVa ù# ÙSÁÉs™zY‘^w‘¹‘Ù‘ù‘ ’"9’÷¨q*ktF’Sw’&™t §’Qþh…ö’y–’0©s2iƒ–dw“1IoئlAé“f”ùfp(G”„'”IùkI˜Ö“HÙ”J9yFI“W•pç’G©•÷ÆnÐvp`9•Ciofù•ei•Yé•j¹–bÉ”{†qp©=G–(÷”ñ8pW=ïV—|eçrG˜X ˜Òöq5Gg8‡˜ ‡"yu¬§—Ži¦G™öx™‘Y™œÙ™žù™ š¢9š‚ÒŒ¤yšM´Rµ™¡ÇŒ¨iN²±Qµ–ÿ¤šòšÔÄOìSOh﵃ 5›¸Ù7ÙôMê—ì4OoÛ5œ$»DQJéMØNÎé;ËðþT•ÐÉLÒy”“ô>iKÄ´àž¦tK Užâ©½™žUµžkÔž7éG›„IòÙ‚TŸñyýɞ͹Ÿ/âJç PZ Š ÊŸ:žÿIfäŸúÙ Øø ðÉšr‡¡ÞY¡zBä2Š‘*  ú¡jHª¡*¢ s¢( ¢Ž´D “.z##£±B8Ûâ&£œL£î©¢çÉ¢6ê7ñr.e5@ )BzŸŠÓ£}Á:"Z£:**¤œK*:ôb¥$É6Iš7Gö£¡(J5Zjhxó¢F*xHz+[ê6]ó¤WŠ¥j”¦?Ìt@Äq—Â2‹Ä•©ÄæËÄ|ZÄ* Å–+Å£éÄaKÅ¢iÅ™ŠÅ¡©ÅÈÉÅÎ Æ´+ÆLÆÀkÆŒÆçƎéÅ´ÉÆO|ÃnŒ®Õ[Çv|Çx\ÇN»|ÜÇ ‰þ:ÇW‘~\Ȇ¬Š‚¼‡¼ÈŒìŠ‰Ì¶É’ì‹{<É܈}B}›hÉÒøÈTAȜ܉„¸ÉIX…¡ŒŒž‘§|É™¼ƒ†¸ÊÁ˜Ê¯Ë.X€‘؇´Ì‹²U¹l‡™ÊCȽlŠ»ìVüƒ˜}¯|Ì´XÌÑÅ̈‡·¼ÌÐüŠÎ tÕ,Ê¥l…¦œÍÖ\ÉÞü—8€›¬‰˜ΰxÍÎìÜάÎîÏòÌ„ð<ÏöÜÎêÜ(÷¼Ïø\ÏüüÏǜϷÐÍÌ,й|ÐÞ¢Ð}Ê =Ñ“ÑÆ–ÇѽÑ6ÄýÑ Ò"=Ò$]Ò&}Ò(ÒM;070701000048d8000081a4000003e8000003e8000000013500cae60000616e000000080000000900000000000000000000000d00000000faq-cpi.html FAQ de conexión a Centros Proveedores de Internet (CPI)

Faq general de Slug Contenidos


2.3 Conexión a Internet desde Linux (con o sin infovía)
y configuracion del correo en Linux


INTRODUCCION

Esta FAQ esta realizada por Antonio Castro en base a su propia configuración, lo cual puede no ser igual de util para todo el mundo, pero permite exponer un caso concreto en detalle.

No soy un experto en la materia pero con los procedimientos que en su día publico Luis Colorado para conectarse a traves de infovía http://slug.ctv.es/cont/infovia/linux-cpi.html conseguí conectarme enseguida y luego he ido tocando cosillas. Particularmente he llegado a configurar mi equipo de una manera bastante aceptable que me permite una comoda gestion del correo.

Una sesión tipica con el correo puede ser la siguiente:

  1. Me conecto a mi centro proveedor.
  2. El correo se distribuye en carpetas gracias a un filtro procmail.El procedimiento de carga del correo me muestra las carpetas que han cambiado.
  3. Atiendo en primer lugar los mensajes personales, y contesto inmediatamente lo que sea necesario.
  4. Como no he cortado la conexión lo que envío sale inmediatamente, por la linea.
  5. Corto la comunicación.
  6. Continuo leyendo los demas mensajes fuera de linea.
  7. Los mensajes que decido contestar quedaran esta vez encolados automaticamente al no existir ya conexión.
  8. Por último me conecto nuevamente con el fin de enviar los mensajes acumulados en el buzón de salida.

Como este comportamiento parece razonable expongo en detalle todos los ficheros Es una solución particular, en concreto la mia y estoy seguro sera de gran ayuda para todo aquel que ande mas despistado que yo. :-)

Quizas alguien se pregunte porque se trata conjuntamente el tema de la conexión y el tema del correo. En primer lugar ambos temas son bastante delicados y muy necesarios. Y en segundo lugar porque estan parcialmente relacionados.


INDICE

Con todo lo que viene a continuación se dará respuesta a unas cuantas preguntas relacionadas con estos temas:

La presente propuesta se resume en una serie de ficheros. Algunos son ficheros de configuración del sistema ppp otros son de configuración del usuario de correo y otros son shells que deberan ser ejecutadas desde root o desde el usuario de correo.


OTROS DOCUMENTOS

Además puede consultar otros documentos como los man relativos a los comandos que vamos a usar aqui.

Para conectarme a internet y para gestionar el correo uso lo siguiente:

ppp
pppd(8)
(Point to Point Protocol)
procmail(1)
procmailex(5)
Para filtar el correo y procesarlo.
(Por ejemplo separarlo en carpetas )
fetchpop(1L) Para bajar el correo borrandolo en el servidor y
clasificarlo usando procmail
pine(1) Para gestion del correo y de las News
pgp -h
pgp -k
(Private Good Privacy)
Criptografia de clave publica.
sendmail(8) Para el transporte de correo.

Algunos documentos relativos a este tema ya han sido traducidos al Español.

INSFLUG (Traduce documentos breves como Howtos y Faqs)
LuCas (Traduce libros, y guias )

Enlaces interesantes

Traducciones de Faqs y Howtos realizadas por el grupo INSFLUG
Entre estas ultimas estan Noticias-Como, PPP-Como, Infovia-Como.

Esta ultima merece una referencia especial.

Guia rapida de conexión (con y sin infovía usando ppp)
Por Francisco Jose Montilla (pacopepe@nova.es)

La parte de conexión directa (sin infovia) la he sacado entera de aqui y no la he podido probara siquiera, porque mi centro proveedor solo es accesible atraves de invofía. En cambio para la parte de conexión a infovía he utilizado los procedimientos que en su dia publico Luis Colorado para conectarse a traves de infovía. http://slug.ctv.es/cont/infovia/linux-cpi.html
Para preguntas complicadas sobre estos temas creo que es mejor que recurrais a Luis Colorado trabaja en Telefónica de sistemas y fué la primera persona de la que yo tuve noticia que había conseguido este tipo de conexión. Yo soy un aprendiz.

Entre los Manuales de LuCAS Tenemos la versión alpha de la traducción de Linux'Network Administration Guide Coordinada por Juan Jose Amor.


REQUISITOS

El kernel debe estar compilado con soporte para ppp, y TCT/IP.

Como orientación para una persona que empieza que solo quiere usar cosas normalitas para acceder a internet para su uso personal puede usar lo siguiente:

Networking support (CONFIG_NET) [y] y
TCP/IP networking (CONFIG_INET) [y] y
IP forwarding/gatewaying (CONFIG_IP_FORWARD) [n] n
IP multicasting (CONFIG_IP_MULTICAST) [n] n
IP firewalling (CONFIG_IP_FIREWALL) [n] n
IP accounting (CONFIG_IP_ACCT) [n] n
PC/TCP compatibility mode (CONFIG_INET_PCTCP) [n] n
Reverse ARP (CONFIG_INET_RARP) [n] n
Assume subnets are local (CONFIG_INET_SNARL) [y] y
Disable NAGLE algorithm (normally enabled) (CONFIG_TCP_NAGLE_OFF) [n] n
The IPX protocol (CONFIG_IPX) [n] n
Network device support? (CONFIG_NETDEVICES) [y] y
Dummy net driver support (CONFIG_DUMMY) [n] n
SLIP (serial line) support (CONFIG_SLIP) [y] n
CSLIP compressed headers (CONFIG_SLIP_COMPRESSED) [y] y
16 channels instead of 4 (SL_SLIP_LOTS) [n] n
PPP (point-to-point) support (CONFIG_PPP) [y] y
PLIP (parallel port) support (CONFIG_PLIP) [n] n

La compilacion de un kernel se sale un poco de este tratado. Crear un kernel nuevo es muy facil pero recuerde que SIEMPRE debe permitir arrancar con el kernel antiguo por si algo sale mal.


UN CASO REAL

Puesto que todo esta basado en mi propio caso particular hay que tomarlo como un ejemplo donde cada cual tendrá que realizar sus pequeñas adaptaciones:

Donde vea 'acastro' sustituya por su nombre de usuario. Deberá tener una cuenta en susistema que coincida con el nombre de usuario de correo. Nunca use el correo desde root, porque la respuesta podría llegar a un root que no es usted.
Donde vea 'ctv' ponga el nombre de su centro proveedor internet.
Donde vea 'ctv.es' ponga el nombre y dominio de su centro proveedor internet.
Donde vea 'midas' ponga el nombre de su máquina.
Donde vea 'sandra' ponga el nombre de su servidor de correo.
Donde vea 'password' ponga su palabra clave para el correo.


COMANDOS A EJECUTAR DESDE ROOT

Los comandos que proponemos usar a continuación deben ejecutarse siempre desde la cuenta de root.

/usr/local/bin/ctv Permite conectar con CTV (mi CPI)
atraves de infovía
/usr/local/bin/upcremote Permite conexion directa con un CPI sin infovía.
(Yo no lo he probado). Vease la
Guía rápida de conexión de pacopepe@nova.es
/usr/local/bin/killppp Para desconectar

COMANDOS A EJECUTAR DESDE EL USUARIO

Correo en Linux

Desde la cuenta de usuario personal se propone el uso de los siguientes comandos.

/usr/local/bin/traecorreo Traer el correo usando procmail y borrando los mensajes
recibidos en el servidor remoto (Usa fetchpop -pr)
mailq Consultar la cola de salida de correo.
sendmail -q Forzar el envío de correo pendiente
(vaciar la cola de salida de correo)
pine Gestor de correo.
pgp (Private Good Privacy)
Sistema de criptografía de clave pública.

CONTENIDO DE LOS DIFERENTES FICHEROS


PERSONALIZACION DEL ENTORNO (/home/acastro/.*)

  • Fichero de firma
    .signature (Mi firma)
            /\     /\  La calidad de LINUX no se discute.
              \\W//    Su precio tampoco. Pero somos una
             _|0 0|_   minoria. Probemos a ser simpaticos.
    +-oOOO--(___o___)--OOOo--------------------------+ 
    | .........U.U........ Antonio Castro Snurmacher |
    | http://slug.ctv.es/~acastro.    acastro@ctv.es |
    +()()()----------()()()--------------------------+  
    

    Es importante que las firmas no ocupen mucho.

  • Redirigir el correo a procmail.
    .forward (Redirigir a procmail)
    | /usr/bin/procmail
    
    

    Mas sobre procmail mas adelante.

  • .pinerc (Puff..) (Demasiado largo :-) )
    Se configura desde pine. Yo tengo configurado el editor de mensajes para usar 'vi'. Y para vi tengo configurado .exrc
    Para poder firmar y encriptar los mensajes usando una tecla de función.
    El fichero .exrc queda como sigue a continuación.
  • Como usar el PGP con el correo.

    .exrc (F1: Firmar con PGP , F2: Encriptar con PGP)

    :map [[A 1G!Gpgp -satf 2>/dev/tty
    :map [[B !'apgp -eatf 2>/dev/tty 
    


    El sistema propuesto es declarar unas macros para vi, y poner a vi como editor de pine. Para obtener una breve descripción de los comandos generales de PGP usar 'pgp -h' y para obtener una descripción de los comandos de gestión de llaves 'pgp -k'.
    PGP tiene una base matemática muy solida. Multiplicar dos numeros primos muy grandes es trivial y muy rápido, comparado con hacer la operación inversa. Es decir dado el producto anterior averiguar cuales son los factores.
    Puesto que esto no es una FAQ de PGP no voy a comentar más pero si no conoce este sistema se esta perdiendo algo que realmente merece la pena. Puede necesitarlo en cualquier momento porque es una de las mejores maneras de proteger la información. Cosa muy necesaria en la Internet.

  • .fetchhost

    Este fichero esta encriptado se inicializa solo la primera vez que un usuario utilice fetchost porque pregunta nombre de la máquina nombre del usuario, la password, y periodo de tiempo entre bajada y bajada de correo cuando esta como demonio)

  • Como separar el correo entrante en carpetas (personal, l-linux, varios)


    .procmailrc (filtro para separacion en carpetas)

    Este filtro es solo un ejemplo. Si desea ver mas ejemplos y sacar mas partido a la potencia de procmail consulte la pagina man procmailex(5).

    MAILDIR=$HOME/mail
    DEFAULT=$MAILDIR/varios
    VERBOSE=yes
    LOGFILE=$HOME/log/procmail.log
    
    :0:
    * ^Sender.*owner-l-linux@calvo.teleco.ulpgc.es
    l-linux
    
    ## Cuando dos reglas hacen blanco en el mismo mensage solo actuara la primera
    :0:
    * ^From:.*[Ll]uis.*
    luis
    
    :0:
    * (^From:|^To:|^Cc:).*[Mm]ajordomo.*
    majordomo
    
    :0:
    * (^To:|^Cc:).*acastro.*
    personal
    
    :0:
    * (^To:|^Cc:).*linux-admin@vger.rutgers.edu
    linux-admin
    
    :0:
    * (^To:|^Cc:).*@vger.rutgers.edu
    linux-mmm
    
    :0:
    * (^To:|^Cc:).*Linux-Announce@senator-bedfellow.MIT.EDU
    Linux-Announce
    
    :0:
    * (^To:|^Cc:).*linux-prog@compendium.com.ar.*
    linux-prog
    

    Para usar procmail con fectchpop vease .forward


TRANSPORTE DEL CORREO CON SENDMAIL.

Estas modificaciones en sendmail.cf me las facilito Luis Colorado. Las pongo porque a muchos les puede servir para su propio caso.
Tengo las siguientes direcciones de correo:
acastro@midas.ctv.es En la máquina de mi casa.
acastro@sandra.ctv.es En el servidor de correo de mi CPI.
acastro@sag.es En el trabajo.
acastro@slug.ctv.es En Slug.


/etc/sendmail.cf

Este fichero tiene una estructura muy complicada, que no es facil entender. Solo se muestran tres cambios efectuados en el fichero original de sendmail.cf (generalmente las distribuciones proporcionan un fichero sendmail.cf que funciona. Solo hay que tocarlo un poco).
Concretamente Cwlocalhost, DS, y DM

Cwlocalhost midas midas.ctv.es

# "Smart" relay host (may be null)
DSsandra.ctv.es

# who I masquerade as (null for no masquerading) (see also $=M)
DMctv.es

Ojo para la máquina de casa 'midas' hemos tenido la precaucion de usar un dominio que existe, porque sino no se podria mandar por un dominio inexistente.
No se envía al destino sino a Sandra porque así no se bloquea el pine. Si estamos conectados lo enviará online, y si no lo deja encolado. Sandra no reconocera la máquina 'midas' por lo que dejará el correo allí por un tiempo y seremos nostros los que nos conectaremos para traernos ese correo.
Dado que la máquina midas.ctv.es no existe enmascaramos ctv.es
La filosofía general del correo es que un mensaje es un objeto que se desplaza por si mismo. Si el dominio al que va dirigido es conocido viajará hasta allí, si dentro de ese dominio la máquina es conocida viajará hasta ella, pero en caso contrario quedara por un tiempo esperando que alguien lo recoja.
Para el ejemplo vamos a suponer que intercambio correspondencia con un amigo que esta dado de alta en el mismo centro proveedor que yo. Curiosamente se llama Angel Castro pero yo llegue primero y a el le negaron el nombre de 'acastro' su nombre para el correo es 'angel' y su máquina tiene un nombre proporcionado por CTV por ejemplo 'x5555' Esto es asi porque el solicito una cuenta especial con direccion IP fija mas cara.
Asi pues cuando le escribo mando los mensajes a 'angel@x5555.ctv.es'.
En un mismo dominio no deberia existir dos usuarios con el mismo nombre si no tienen nombre de máquina valida en internet, lo cual supone tener direccion IP fija.
De la forma que tengo configurado mi sendmail mis mensajes salen con el campo from correcto porque CTV no tiene un usuario acastro que no sea yo. (He usado el mismo nombre de usuario acastro en todas las máquinas donde uso correo). Supongamos que mi mujer tiene cuenta en mi máquina (pilar@midas.ctv.es) y que envía un mensaje por internet. Dado que la única cuenta que tengo en CTV es la de acastro, su mensaje no podría salir como de pilar@ctv.es. Para eso tendría que haber reservado el nombre de pilar como cuenta de ctv. Tampoco puede salir como pilar@midas.ctv.es, porque midas.ctv.es no es una máquina oficial de internet.
Mi amigo Angel tiene un ordenador en su casa de Madrid y una cuenta en CTV pero su situación es distinta ya que tiene asignada una dirección IP fija, por ello su mujer si podría enviar correo con una cuenta creada en la máquina de Angel porque el nombre de la máquina de Angel no es algo ficticio.
Si yo pido a mi amigo Angel que me habra una cuenta en su máquina y envío desde ella un mensaje como acastro@ctv.es, la respuesta me llegara a mi cuenta de ctv, pero si lo hago como acastro@x5555.ctv.es, la respuesta, llegará a mi cuenta en el ordenador de Angel.
Si mi amigo Angel tuviera una cuenta normalita en CTV del mismo tipo que yo. Cada vez que se conectara tendría una dirección IP distinta y por lo tanto el nombre de su máquina no sería un nombre valido en internet y podría ser cualquiera. Por ejemplo angelix.ctv.es.
En esta otra situación si yo enviara desde ella un mensaje como acastro@ctv.es o como acastro@angelix.ctv.es llegaría en ambos casos a CTV y allí al ser correo para acastro de una máquina desconocida en el dominio ctv.es sería recogida por mi máquina midas@ctv.es.
Esta es la diferencia en cuanto a correo de tener una dirección internet válida (y fija) o no.
Hay que observar que en el caso de máquinas como 'midas' o 'angelix' que cada vez que se conectan tienen una direccion IP distinta el correo viaja hasta el servidor de correo de CTV 'sandra' porque alli ya no sabe continuar y por eso hay que solicitarlo. Pero en el caso de una direccion IP fija el nombre de máquina es un nombre de máquina valido en internet y el correo viajara solito hasta su destino.
Usaremos sendmail como un demonio (opcion -bd), pondremos que gestione la cola de salida cada 2 minutos. (opcion -q2m). Cuando queramos que envie el correo inmediatamente podemos hacer 'sendmail -q' aunque este arrancado como demonio. Esto vacia la cola de mensajes enviando el correo pendiente.

El sendmail tiene un modo debug "sendmail -bt"
Ponemos el resultado de unas cuantas para ver como funciona, el disfraz de 'ctv.es' (enmascaramiento sonaba muy feo :-) ).

Comienzo ejemplo de traza
[root@midas /root]# sendmail -bt
ADDRESS TEST MODE (ruleset 3 NOT automatically invoked)
Enter  
> 3,0 acastro rewrite: ruleset 3 input: acastro rewrite: ruleset 96 input: acastro rewrite: ruleset 96 returns: acastro rewrite: ruleset 3 returns: acastro rewrite: ruleset 0 input: acastro rewrite: ruleset 98 input: acastro rewrite: ruleset 98 returns: acastro rewrite: ruleset 0 returns: $# local $: acastro > 3,0 acastro@ctv.es rewrite: ruleset 3 input: acastro @ ctv . es rewrite: ruleset 96 input: acastro <@ ctv . es> ctv.es: Name server timeout rewrite: ruleset 96 returns: acastro <@ ctv . es> rewrite: ruleset 3 returns: acastro <@ ctv . es> == Ruleset 3,0 (3) status 75 rewrite: ruleset 0 input: acastro <@ ctv . es> rewrite: ruleset 98 input: acastro <@ ctv . es> rewrite: ruleset 98 returns: acastro <@ ctv . es> rewrite: ruleset 95 input: acastro <@ ctv . es> rewrite: ruleset 95 returns: $# relay $@ sandra . ctv . es $: acastro <@ ctv . es> rewrite: ruleset 0 returns: $# relay $@ sandra . ctv . es $: acastro <@ ctv . es> > 3,0 acastro@midas.ctv.es rewrite: ruleset 3 input: acastro @ midas . ctv . es rewrite: ruleset 96 input: acastro <@ midas . ctv . es> rewrite: ruleset 96 returns: acastro <@ localhost . ctv . es .> rewrite: ruleset 3 returns: acastro <@ localhost . ctv . es .> rewrite: ruleset 0 input: acastro <@ localhost . ctv . es .> rewrite: ruleset 98 input: acastro <@ localhost . ctv . es .> rewrite: ruleset 98 returns: acastro <@ localhost . ctv . es .> rewrite: ruleset 95 input: acastro <@ localhost . ctv . es .> rewrite: ruleset 95 returns: $# relay $@ sandra . ctv . es $: acastro <@ localhost . ctv . es .> rewrite: ruleset 0 returns: $# relay $@ sandra . ctv . es $: acastro <@ localhost . ctv . es .> > 3,0 acastro@slug.ctv.es rewrite: ruleset 3 input: acastro @ slug . ctv . es rewrite: ruleset 96 input: acastro <@ slug . ctv . es> rewrite: ruleset 96 returns: acastro <@ slug . ctv . es .> rewrite: ruleset 3 returns: acastro <@ slug . ctv . es .> rewrite: ruleset 0 input: acastro <@ slug . ctv . es .> rewrite: ruleset 98 input: acastro <@ slug . ctv . es .> rewrite: ruleset 98 returns: acastro <@ slug . ctv . es .> rewrite: ruleset 95 input: acastro <@ slug . ctv . es .> rewrite: ruleset 95 returns: $# relay $@ sandra . ctv . es $: acastro <@ slug . ctv . es .> rewrite: ruleset 0 returns: $# relay $@ sandra . ctv . es $: acastro <@ slug . ctv . es .> > 3,0 acastro@sag.es rewrite: ruleset 3 input: acastro @ sag . es rewrite: ruleset 96 input: acastro <@ sag . es> sag.es: Name server timeout rewrite: ruleset 96 returns: acastro <@ sag . es> rewrite: ruleset 3 returns: acastro <@ sag . es> == Ruleset 3,0 (3) status 75 rewrite: ruleset 0 input: acastro <@ sag . es> rewrite: ruleset 98 input: acastro <@ sag . es> rewrite: ruleset 98 returns: acastro <@ sag . es> rewrite: ruleset 95 input: acastro <@ sag . es> rewrite: ruleset 95 returns: $# relay $@ sandra . ctv . es $: acastro <@ sag . es> rewrite: ruleset 0 returns: $# relay $@ sandra . ctv . es $: acastro <@ sag . es> > 3,1,11,4 acastro rewrite: ruleset 3 input: acastro rewrite: ruleset 96 input: acastro rewrite: ruleset 96 returns: acastro rewrite: ruleset 3 returns: acastro rewrite: ruleset 1 input: acastro rewrite: ruleset 1 returns: acastro rewrite: ruleset 11 input: acastro rewrite: ruleset 51 input: acastro rewrite: ruleset 51 returns: acastro rewrite: ruleset 61 input: acastro rewrite: ruleset 61 returns: acastro <@ *LOCAL*> rewrite: ruleset 94 input: acastro <@ *LOCAL*> rewrite: ruleset 94 returns: acastro <@ midas . ctv . es .> rewrite: ruleset 11 returns: acastro <@ midas . ctv . es .> rewrite: ruleset 4 input: acastro <@ midas . ctv . es .> rewrite: ruleset 4 returns: acastro @ midas . ctv . es > [root@midas /root]# Fin traza

Faq general de Slug Contenidos

070701000048d9000081a4000003e8000003e80000000134e924aa00005b9f000000080000000900000000000000000000000d00000000faq-tcp.html faq-tcp

FAQ-TCP

INTRODUCCIÓN:

El protocolo TCP/IP es uno de los protocolos mas ampliamente usados en todo el mundo. Ello es debido a que es el protocolo usado por Internet (la red de redes) y por que su uso esta muy extendido en UNIX.
Este documento pretende aclarar los conceptos básicos relativos a TCP/IP, con el fin de poder adentrase en el fascinante mundo de las comunicaciones.

RECONOCIMIENTOS

La información ha sido obtenida de diversos libros que se mencionan al final como bibliografía, pero sobre todo de una extensa comunicación por correo electrónico de mi amigo Luis Colorado en respuesta a mis numerosas dudas.
El lector sagaz deduzca por si mismo quien me animó, ( o sea comprometió ) a escribir este documento. :-) Una vez más gracias Luis.

Autores:
Luis Colorado Urcola "luis@slug.ctv.es"
Antonio Castro Snurmacher "acastro@ctv.es"


INDICE DE TEMAS TRATADOS EN ESTILO DE FAQ



Q:
Cual fue el origen del protocolo TCP/IP ?

A:
Hagamos un poco de *historia*. A mediados de los 70, el departamento de Defensa de los Estados Unidos se vio obligado a dar solución a los problemas de comunicación electrónica interna que usaban sistemas informáticos variados. Por ello se encargo al ARPA (Avanced Research Projects Agency) que desarrollara, junto con las principales universidades y fabricantes de equipos informáticos, un protocolo estandar de comunicaciones. Todo ello dio lugar a dos redes. Una de uso exclusivamente militar MILNET y otra con fines experimentales de investigación ARPANET. Todo ello constituyó el origen del actual Internet y del protocolo TCP/IP.

Q:
Tiene algo que ver TCP/IP con el modelo OSI de 7 niveles ?

A:
La estandarización de las comunicaciones tambien se ha desarrollado con un modelo alternativo llamado modelo OSI en el que se describen perfectamente siete distintos niveles. El modelo TCP/IP realmente no describe una estructura tan precisa de niveles aunque se pueden asimilar y comparar ambos modelos de la forma siguiente.

Observese que el nivel TCP-UDP no tiene una correspondencia perfecta con el modelo OSI. Los protocolos TCP están orientados a conexión con lo que, si se podría hablar de sesión asimilandose al nivel 4 y 5 OSI pero UDP no esta orientado a conexión y por ello no se puede hablar propiamente de sesión. UDP utiliza datagramas. Es decir que en lugar de abrir una conexión con el destino para establecer un dialogo, envia a la red fragmentos de información. FTP, y TELNET son servicios muy populares y son un buen ejemplo de protocolos orientados a conexión. NFS es un servicio que permite montar un sistema de ficheros remoto de forma que podamos acceder a dicho sistema de ficheros sin apenas percibir que está en una máquina remota. Este último es un clásico ejemplo de servicio orientado a datagramas.
En el nivel 3 junto al protocolo IP existen tambien los protocolos siguientes: ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) RARP (Reverse Address Resolution Protocol) Por parte del govierno de los Estados Unidos se procura la convergencia de los protocolos OSI e Internet GOSIP (Protocolo Gubernamental OSI), pero habrá que esperar para que sea una realidad.

Q:
Las direcciones IP vienen como cuatro numeritos separados por un punto. Que significa esto ?

A:
Las *direcciones tcpip* son cadenas de treinta y dos bits organizadas como una secuencia de cuatro bytes. Todas las tramas IP llevan una dirección de origen (donde se origino la trama) y una dirección destino (a donde va la misma). Basicamente esto es todo lo que hay que saber cuando se conecta uno a la red y la dirección IP te la asigna un administrador de red. Estas direcciones tienen una representación como cuatro numeros enteros separados por puntos y en notacion decimal, en la jerga habitual de internet. Las direcciones representan el interface de conexión de un host con la red. Asi, un host que esta conectado a varias redes como regla general, no tendrá una única dirección de red, sino varias (normalmente una por cada red a la que esta conectado).
Pero internamente, Esto no es del todo cierto. Las direcciones IP se dividen en dos partes (cada una con un cierto numero de bits) cuyo significado tiene que ver con el sistema de enrutado de tramas. La primera parte (cuya longitud no es fija y depende de una serie de factores) representa la red, y debe ser igual para todos los hosts que esten conectados a una misma red física. La segunda parte representa el host, y debe ser diferente para todos los hosts que estan conectados a la misma red física.

Q:
Como se hace llegar un mensaje a su destino ?

A:
El mecanismo de decisión de IP que hace que todas las tramas lleguen a su destino es el siguiente: Cuando la dirección origen y la dirección destino estan ambas en la misma red (esto se sabe por que su *direccion de red* es igual en ambas, la direccion de red sera la consecuencia de sustituir por ceros toda la parte de host en la direccion considerada) IP supone que existe un mecanismo de nivel inferior (en este caso Ethernet, Token Ring, etc.) que sabe como hacer llegar la trama hasta el host destino. Cuando la dirección de red origen y la de destino no coinciden, entonces hay que enrutar.
Para enrutar, se dispone de una tabla que contiene entradas para cada una de las redes a las que se quieren hacer llegar tramas, que no sean locales a este host (un host, en general, esta conectado a varias redes, de las que hace de gateway (pasarela), si la dirección destino de la trama tiene una dirección de red que coincide con alguna de las direcciones de red propias---las que resultan de sustituir por ceros la parte de host en cada uno de los interfaces---, entonces no hace falta enrutar). Esta tabla tiene mas o menos entradas en función de la complejidad de una internet (o red de redes) y la dirección del siguiente host en el camino hasta la red de destino.
Por otro lado, la parte que corresponde a red y la parte que corresponde al host, se realiza usando este esquema (salvo para el subnetting, que a#ade algo de complejidad).

Existen 5 tipos de direcciones IP. A cada tipo se le asigna una letra, asi, existen direcciones de clases A, B, C, D, E. Las direcciones pertenecen a estas clases en función de los cuatro bits mas significativos del primer byte.

Clase A 0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhhh
Clase B 10nnnnnn nnnnnnnn hhhhhhhh hhhhhhhh
Clase C 110nnnnn nnnnnnnn nnnnnnnn hhhhhhhh
Clase D 1110xxxx xxxxxxxx xxxxxxxx xxxxxxxx
Clase E 1111xxxx xxxxxxxx xxxxxxxx xxxxxxxx

Nota: n representa la parte de red de la dirección y h la parte de host. x tiene otro tratamiento.

Las clases D y E no entran en la discusión del sistema de enrutado IP y no vienen al caso en esta discusion (las direcciones de clase D se usan en multicasting y las direcciones de clase E estan reservadas, por ello no deben usarse para configurar hosts en internet) Asi, puesto en notación punto, las redes de clase A son de la 1.0.0.0 a la 127.0.0.0, las redes de clase B son de la 128.0.0.0 a la 191.255.0.0 y las redes de clase C son de la 192.0.0.0 a la 223.255.255.0 (Como se puede ver hay muy pocas redes de clase A, que permiten tener muchos hosts---InfoVía; Muchas redes de clase C para poquitos hosts---Los centros proveedores de Internet; y un rango intermedio para redes que tengan ambos requisitos). Por otro lado, las redes de clase A tienen el primer byte como parte de red y los tres restantes como parte de host, las redes de clase B tienen los dos primeros bytes como parte de red y los dos ultimos como parte de host y las redes de clase C tienen como parte de red los tres primeros bytes y como parte de host el último.

Q:
Como construiriamos por ejemplo tres redes pequeñas interconectadas entre si ?
Que direcciones podriamos usar ?

A:
Usaremos un ejemplo sencillo para explicar esto.
Existen una serie de direcciones especialmente reservadas para usos privados.
Es decir no se usaran en una red publica de internet.
Para la clase A 10.0.0.0
Para la clase B 172.16.0.0 --> 172.31.0.0
Para la clase C 192.168.0.0 --> 192.168.255.0
Para nuestro ejemplo usaremos tres redes de clase B de tipo 172.22.n.n
En todas las redes (incluidas las que tienen subnetting) existen dos direcciones de host que estan reservadas. La primera es la que tiene todos los bits correspondientes a la parte de host a cero. Esta dirección se utiliza para representar a la propia red y por tanto no se debe asignar a ningun host. La otra es la que tiene todos los bits puestos a uno, y representa a todos los hosts que estan conectados a una misma red. En redes donde se permite el broadcast (donde un host puede hacer que todos reciban el mensaje que ha enviado) esta dirección se utiliza para este fin. Estas direcciones se llaman direcciones de red y de broadcast resp. También está reservada la dirección IP que tiene todos los bits a cero en la parte de red para indicar *esta red*, aunque esta solo está permitido usarla cuando aun no conocemos nuestra dirección IP completamente (por ejemplo cuando hay que adquirirla por la propia red, en el arranque, al configurar, etc.)

A B C D
IP.ADR 172.22.22.21 172.22.22.22 172.22.23.21 172.22.23.22
N.MASK 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0
BROADK 0.0.0.255 0.0.0.255 0.0.0.255 0.0.0.255
NETWRK 172.22.22.0 172.22.22.0 172.22.23.0 172.22.23.0

Según lo que hemos explicado, la red 172.22.0.0 es una red clase B y por tanto su máscara por defecto es la 255.255.0.0 en el ejemplo está subneteada con máscara 255.255.255.0.

* Hay tres redes:
La 172.22.22.0/255.255.255.0
La 172.22.23.0/255.255.255.0
La 172.22.21.0/255.255.255.0
(Ponemos la mascara ya que no es la mascara por defecto).

* Hay dos gateways, con dos direcciones cada uno:

GW1 GW2
IP.Addr 172.22.22.2/172.22.21.2 172.22.23.1/172.22.21.1
N.Mask 255.255.255.0(ambas) 255.255.255.0(ambas)
Broadc 172.22.22.255/172.22.21.255 172.22.23.255/172.22.21.255
NetAddr 172.22.22.0/172.22.21.0 172.22.23.0/172.22.21.0

y para los hosts.

A B C D
IP.ADR 172.22.22.21 172.22.22.22 172.22.23.21 172.22.23.22
N.MASK 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0
BROADK 172.22.22.255 172.22.22.255 172.22.23.255 172.22.23.255
NETWRK 172.22.22.0 172.22.22.0 172.22.23.0 172.22.23.0

Q:
Que es una máscara, y como funciona ?

A:
La red del ejemplo está formada por tres subredes de la red de clase B 172.22.0.0 con máscaras 255.255.255.0 (o sea, consideradas como o si la red 172.22.0.0 se hubiera subneteado)
La *máscara de red* no es más que una dirección IP donde se ha sustituido todos los bits de la parte de red de la dirección por unos y los bits correspondientes a la parte de host por ceros. Así, la máscara de red de una red de clase A será 255.0.0.0, la de una red de clase B será 255.255.0.0 y la de una clase C será 255.255.255.0.
Por que se usa entonces la máscara de red si está implicita en el tipo de direccion?
Se ha comprobado que a veces el sistema de clases no es apropiado. A un proveedor le dan una clase C completa pero el quiere dividirla en cuatro redes diferentes (y no va a usar cuatro clases C para esto---1000 direcciones IP, se malgastarían muchas). Pues bien, dentro de una misma red, se puede extender el mecanismo de routing, considerando que la parte de host son los bits cero y la parte de red son los bits uno de la máscara y asociando a cada dirección IP una máscara en el momento de configurarla (por supuesto, los valores por defecto serán los de la clase de la red, aunque se podrán añadir, y solamente añadir, bits uno a la máscara, con el fin de *subnetearla*) En el caso del ejemplo de este parrafo, el proveedor podría extender la mascara de subred dos bits más allá de la frontera impuesta por el tipo de la dirección adquirida y considerar que tiene cuatro redes (en este caso la parte de red serían los primeros tres bytes y dos bits del cuarto y la parte del host los restantes)

Q:
Por ejemplo partiendo de la red 21.0 para ir a la 23.0 habria que usar el GW1, y para ir de la 23.0 a la 22.0 habria que usar GW1 y GW2.
Como se indica la ruta a tomar para cada destino ?

A:
Para ello se usan las *tablas de rutas*. Para construir las tablas de rutas, formaremos para cada máquina, una tabla con la forma de dirigir las tramas hacia las redes que no vemos directamente, con la ventaja adicional de que como la dirección 0.0.0.0 representa obviamente la red local, podemos usar esta dirección especial para indicar la ruta por defecto (es decir, la dirección local a la que enviar las tramas que no tienen ruta y que necesariamente hay que enrutar). Así, las tablas de rutas quedarían:

Host A: 0.0.0.0(default) ---> 172.22.22.2
Host B: 0.0.0.0(default) ---> 172.22.22.2
Host C: 0.0.0.0(default) ---> 172.22.23.1
Host D: 0.0.0.0(default) ---> 172.22.23.1
GW1: 172.22.22.0 ---> 172.22.21.2
GW2: 172.22.23.0 ---> 172.22.21.1

Si nos fijamos, podemos ver que la *ruta por defecto* es el gateway por defecto que aparece en la configuración de muchas máquinas Linux, pero para los gateways no aparece ningun gateway por defecto. Esto es una característica de las redes que tienen backbones.

Q:
Que es un backbon?

A:
Literalmente, backbone significa columna vertebral.
Las tramas se canalizan hacia el backbone, pero este, al final debe decidir a donde van a parar las tramas. Como conclusión de esta última frase se desprende que en todo backbone (red de nivel jerárquico superior donde no hay ninguna red mas importante---p.ej. el backbone de Internet, o la red principal de una empresa que no tiene conexiones con el exterior) los gateways que forman el backbone deben tener rutas a todas las redes y no aparecer una ruta por defecto en sus tablas de rutas, mientras que para el resto de las redes, la ruta por defecto (y para los hosts) sera siempre la que lleve hacia el backbon.

Q:
Como se configura un puesto?

A:
Una vez comprendidos los conceptos pasemos a calcular las direcciones. Con la dirección IP y la máscara de red se pueden obtener las demas. Tomando como ejemplo el nodo A observamos que se cumplen las siguientes relaciones:

Q:
Que criterios se usan para dividir una gran red en redes mas pequeñas con el mecanismo de subnetting.

A:
Subnetear una red no sirve unicamente a criterios topológicos. Puede servir para facilitar la administración delegando a cada administrador la gestión de direcciones de una subred. Puede facilitar la adaptación de la red a la estructura de una organización. También puede aislar redes con tráfico interno abundante y facilitar el diagnóstico de problemas en la red.

Q:
Se podrían juntar dos redes físicas en una sola sin más ?

A:
Consideremos que pasaría en el ejemplo anterior al unir fisicamente las redes 22.0 con la 23.0. En este caso construiriamos una internet. (todos los hosts tendrían que tener la misma dirección de red) formada por dos redes que se unen en dos puntos. Si unieramos y ya esta (sin cambiar nada en las configuraciones) el sistema funcionará, pero con la salvedad de que los hosts que están en redes diferentes no se podrán enviar tramas directamente (sin un gateway)

Tengamos en cuenta que una red ethernet es un bus y por tanto en un instante de tiempo dado, solo lo usan dos/varios contendientes (el que habla y el/los que escucha/n). Si usamos una red tipo bus para implementar dos redes disjuntas, nos estamos cargando el ancho de banda de dos redes (hasta 10Mbps + 10Mbps) para dejarlo todo en una red (hasta 10Mbps, max)

Q:
Que otros dispositivos se utilizan para unir redes ?

A:
Los términos Pasarelas (Gateways), Routers (Routers) y Puentes (Bridges) se refieren a una serie de dispositivos para interconectar redes. Muchas veces estos dispositivos son un PC con un par de tarjetas de comunicaciones para conectarse simultaneamente a dos redes funcionando con un software apropiado. Un puente conecta dos redes parecidas (por ejemplo pueden ser distintas en su velocidad) sin cambiar la estructura de los mensajes que circulan por ellas. Un Router conecta dos redes que son iguales (o parecidas). No hay traducción de un protocolo a otro pero si traducción de direcciones. Una pasarela puede conectar redes distintas (por ejemplo una ethernet y una token ring) realiza la conversión de protocolos y la traducción de direcciones. Si recordamos los modelos OSI y TCP/IP explicados anteriormente vemos que en los distintos dispositivos actuarían a distinto nivel del modelo de comunicaciones.

Q:
Puesto que un router incluye la función de puente, y la pasarela engloba las funciones de router y de puente. Porque entonces no se usa siempre una pasarela (gateway)?

A:
Cuando todos los nodos de una red deben alcanzar todos los nodos de otra red, se provoca una sobre carga de la red debido a los protocolos de rutado. En este caso y cuando ambas redes utilizen el mismo protocolo de red, la mejor solucion es un puente.
Existe otro tipo de dispositivo que sirve para conectar dos redes y que se llama Firewall. Se trata de un dispositivo lógico que sirve para conectar de forma segura la parte privada de una red con la parte pública. Estos dispositivos pueden establecer una política de restricciones a la información que circula por ellos.

Q:
Para determinar una ruta como la mas idonea, que criterio se sigue ?

A:
El protocolo de información de rutado (RIP) es un protocolo que esta basado unicamente en el coste.
A cada ruta se le asocia un coste en función del rendimiento de la red, tipo de la linea, etc. Esto permite determinar de entre varias rutas posibles cual es la de menor coste.
Cada ruter de una red envía y recibe información de rutado que permite actualizar las tablas de rutado cada 30 segundos. Cuando el coste de una ruta supera el valor 16 el sistema se considera fuera de alcance. La caida de un nodo de la red suele provocar la perdida de algunos mensajes hasta que las tablas de rutado de todos los ruters se reajustan.


BILIOGRAFIA:

"UNIX Wetwork Programming" by W. Richard Stevens, Ed Prentice Hall.
"TCP/IP Network Administration" by Carig Hunt, Ed. O'Reilly & Associates, Inc.
"LINUX Network Administrators's Guide" by Olaf Kirch Ed. O'Reilly & Assoc. Inc.
"Utilizando Linux", by Tacket & Gunter", Ed. Prentice Hall.
070701000048da000081a4000003e8000003e8000000013500caec00007b7a000000080000000900000000000000000000000c00000000FAQDIST.HTM FAQ DISTRIBUCIONES DE LINUX

Volver


versión: 23-Octubre-1.996

INTRODUCCIÓN

Esta faq trata sobre sobre las distribuciones de Linux, (es la primera faq que se realiza para Slug). Esta Faq tiene su origen en las preguntas y contestaciones realizadas en la lista l-linux.. Me ha sido imposible no añadir algo de información de mi cosecha, pero en candidad ínfima y totalmente objetiva y contrastable. Son muchos los que han participado en esta lista y cómo no sería justo olvidar a nadie se remite a la fuente original de esta Faq,.Esta Faq partió de la consulta realizada por Manuel Trujillo el 11-Agosto con Subject "Slackware vs. RedHat". Esto, provocó una lluvia de comentarios que duraron algunos días y que hemos enlazado con algunos que se han producido con posterioridad. Dichos mensajes se pueden consultar en: lista l-linux.. Dado que el autor de este arreglo o recopilación no es ninguna autoridad en el tema, y que los participantes en la lista no han mostrado un acuerdo unánime en algunas cuestiones, sería sorpredente que no existan errores o malos entendidos. Esto pretende ser una visión, lo más objetiva posible, de los debates producidos en torno a las distribuciones de Linux. Para cualquier información complementaria, o corrección podeis dirigiros a: Antonio Castro Snurmacher (acastro@ctv.es) email


Q: ¿Qué distribución de Linux podría calificarse de más puro Linux?

A:  Aunque es muy frecuente usar el termino de S.O Linux, o Distribución de Linux lo cierto es que resulta una simplificación que puede inducir a errores. Lo que habitualmente se llama "Linux" es todo un conglomerado de software de diversas procedencias. Solamente el kernel es verdaderamente "Linux". Para ser verdaderamente justo, habría que llamar al sistema operativo "sistema GNU con kernel Linux".  Slackware es la heredera de la distribución SLS, una de las primeras que hubo, cuando Linux era "solo para hackers". Pero el concepto de "puro Linux" no es fácil de defender cómo algo valorable en una distribución.


Q: ¿Qué importancia tiene y en que consiste el Formato binario de una distribución?

A:  En la actualidad la comunidad Linux esta abandonando el formato "a.out" para incorporar el nuevo formato ELF que ofrece varias ventajas sobre el anterior. Son ventajas fundamentalmente para los desarrolladores de Software. Por ejemplo los iconos no fueron considerados cuando se diseño el formato ELF pero este formato es fácilmente ampliable. Este nuevo formato es el utilizado en Unix System V Release 4, lo cual no quiere decir que sean compatibles. Una distribución puede estar íntegramente *basada* en ELF careciendo de binarios "a.out" Sin embargo hay distribuciones totamente realizada sen formato  "a.out" que icluyen librerías ELF y se dice que tienen *soporte* para ELF.  Existe una clara tendencia en las distribuciones hacia el formato ELF.


Q: ¿Qué distribución de Linux es la mejor?

A: No se puede recomendar una sola distribución de Linux cómo la mejor, porque distintos usuarios tienen distintas necesidades. En realidad Linux es una porción pequeña del sistema operativo llamado nucleo (kernel). Esta porción es la responsable de controlar directamente el hardware del sistema. (memoria, cpu, y dispositivos de entrada salida,) El resto del sistema operativo está compuesto de programas de distintas procedencias. Hay muchas distribuciones de Linux. Unas son comerciales y otras son gratuitas.

En las distribuciones comerciales es normal proporciornar un valor añadido que es en realidad lo que se vende. Por ejemplo, Caldera  incorpora su Caldera Network Desktop, y WorkGroup Solutions  utilizaba cómo base de su distribución la de Slackware y en la actualidad está cambiando a la de Red Hat. El interés que tengamos por un determinado valor añadido es fundamental a la hora de elegir una distribución. La cuestión es si eso que añaden nos resulta necesario en nuestro caso particular. Por ejemplo si necesitamos un Linux muy completo y que además cumpla los estandares de Posix habrá que comprar posiblemente Linux-FT, que es bastante caro. El Linux Journal de Septiembre de 1.996 tiene un artículo sobre las distribuciones de Linux disponibles en el mercado. Comparan unas 10 distribuciones y dan suficientes detalles para que el personal se entere de cómo va cada distribución. En esta Faq se comentaran sobre todo las tres más conocidas (Slakware, RedHat, y Debian) y alguna otra de pasada. Slackware la mantiene una sola persona. Red-Hat lo mantiene una empresa (varias personas), y Debian un numeroso grupo de voluntarios. Por orden de antigüedad (o veteranía cómo se quiera mirar) sería Slackware, RedHat, y Debian.

SLACKWARE

INTRODUCCION- A pesar de todas estas críticas es la versión más instalada en España, esta distribución ha sido muy copiada por algunas revistas, y distribuidores de programas Shareware en CD-Roms. Por ello y por ser una de las primeras viene su popularidad. - Está mantenida por una sola persona (Patrick Volkerding), apoyada por una empresa (Lasermoon) Slackware es la heredera de la distribución SLS, una de las primeras

PROS- Slackware es  criticada por algunos usuarios que han tenido ocasión de compararla con Redhat o Debian pero lo cierto es que actualmente es la distribución más utilizada en España, y tiene aún sus defensores que principalmente ven en Slackware una oportunidad de cacharrear con Linux. Estos encuentran interesante aprender a configurar cada día una cosita más, (cosa muy necesaria en Slakware que no trae todo prefectamente configurado). Algunos defensores de Slakware hablan de cosas cómo de la pureza de Linux indicando con ello que quizas otras distribuciones tienen más cosas que las que tradicionalmente traía el Linux. Para algunos en RedHat la instalación va más allá de lo necesario, configurando cosas con criterios algo subjetivos que pueden adaptarse o no a nuestras necesidades, o a nuestros gustos. Por ejemplo pides que te instale las X y de paso te instala un escritorio muy bonito que no es lo que necesitas. O pides que te instale un servidor de news y te lo monta todo cómo le parece. Y es que para algunos los adornos en un S.O. representan una amenaza (síndrome de Windows). Para otros en cambio no. Además existe mucha documentación (libros, FAQ's y HOWTO's) que hacen referencia a Slackware. Algunos son documentos que se han ido modificando pero que empezaron cuando apenas existia gran cosa aparte de Slakware. En muchos ftp sites abundan los *.tgz de Slackware. Ojo un paquete de Slackware tiene la extensión tgz pero un fichero con la extesion tgz no es necesariamente un paquete de Slackware. En ambos casos son ficheros creados con tar y comprimidos con gzip pero en Slackware además suele haber un directorio /install con una shell para completar la instalación. En algunas distribuciones se incluyen Faqs y Howtos que parecen estar pensadas para Slackware.

CONTRAS- Esta distribución no sigue la FSSTND, sino que instala cada paquete donde su creador "piensa" que deben ir los ficheros. Para algunos en este aspecto resulta bastante anárquico, y existen algunos errores de configuración que comprometen la seguridad del sistema, lo hacen poco recomendable en una máquina conectada a la red. - Su menú de instalación 'setup' es adecuado para realizar una instalación completa de principio a fin , pero salirse del menú y volver a entrar puede significar empezar desde el principio. Por ejemplo los datos para construir el 'fstab' son capturados en las etapas iniciales de la instalación donde pregunta qué dispositivos queremos montar. Estos datos no se guardan en 'fstab' hasta haber finalizado casi toda la instalación. En otras distribuciones la detección de hardware es más completa y la instalación se simplifica. Esto se pone de manifiesto por ejemplo en la instalación de las X-Windows. Ultimamente la gente se ha quejado que la versión 3.0 no estaba del todo fina. Esta distribución y otras por ser ELF y estar este formato en sus primeras andaduras, no tenían la estabilidad que se puede pedir para un uso profesional - Actualizar una versión completa de Slackware se puede convertir en una pesadilla. Concretamente el cambio de versión de a.out a ELF ha supuesto más de un quebradero de cabeza para muchos usuarios de Slakware. - En el directorio slackware_source (en FTP, o del CD-ROM) hay unos "scripts" llamados "SlackBuild", que crean los paquetes .tgz de Slackware a partir del código fuente original. , pero incluso el autor reconoce que para algunos paquetes *no* hay SlackBuild, es decir, que estan hechos a mano. O sea: Slackware puede ser tan GPL cómo Red-Hat o Debian, pero no te puedes hacer "tu propio Slackware", cómo no sea escribiendo los "SlackBuild"s que faltan... Uno de los atractivos del software libre es que puedes analizarlo, estudiarlo, y aprender de él, pero con Slackware, esto no siempre es posible. -

REDHAT

INTRODUCCION- Es una versión comercial pero se puede obtener via ftp, y en algunos CD's cómo distribución no oficial. - Esta distribución es bastante joven. Empezaron hace unos 2 años a crear distribuciones de Linux, en la actualidad es la base de Caldera, Linux-FT y WGS, sigue al pie de la letra la FSSTND, cómo tal puedes coger una documentación existente y saber dónde reside cada cosa - RedHat tiene 3 versiónes, 2.0, 2.1, 3.0.3, todas ellas en formato ELF, la 2.1 no tenía una gran estabilidad (mismo problema que Slackware 3.0) pero la 3.0.3 es una roca - La 3.0.3 es la que se llama Picasso, y la 3.0.4 (que está en beta) se llama Rembrant.

PROS- Su formato de paquetes RPM se está convirtiendo, poco a poco, en un estandar dentro de Linux - Es la única que presenta un interfaz gráfico de configuración del sistema - Está conceptuada y mantenida por una empresa RedHat, tienen un ftp site de donde se puede sacar parches o actualizaciones. - Tienen un WEB (www.redhat.com) donde tienes el último chisme sobre las distribuciones o actualizaciones - En muchas instalaciones profesionales usan RedHat. - Es de pago (49.95$), pero tiene cómo añadido, runtime de Motif y Metro-X server) .RedHat le lleva alguna ventaja respecto a Debian en el tiempo que lleva disponible. Eso significa por ejemplo, que ya tienen distribución para Sparc, Alpha, etc. (Las de Debian van mas lentas, pero llegarán). - Tanto Debian cómo RedHat ofrecen las mismas ventajas de instalación, de hecho, Debian ha seguido algunas de las ideas de RedHat. Además de la disposición de listas de usuarios donde podéis resolver todos los problemas que tengais. Ademas el servidor web de redhat dipone de servicios increibles para el beneficio de tanto clientes cómo de cualquier otro usuario de RedHat y Linux en general. Debian no dispone de estos servicios aún. RedHat cuenta con mayor cantidad de software y upgrades disponibles que Debian, en el momento presente. Aquellos que esten en duda echad un vistazo a ftp://ftp.redhat.com/pub/redhat/contrib. Debian carece de estas librerías de paquetes (en el momento presente). RedHat son muy eficientes publicando listas de erratas en cada una de las distribuciones y de paquetes para arraglar los errores. Si echais un vistazo a las erratas de Picasso (RedHat 3.0.3), veréis que el número es muy pequeño, lo cual indica que son muy cuidadosos en su trabajo. Antes RedHat tenía un selección de paquetes menos específica que la de slackware. Sin embargo esto no es así en la versión Rembrandt. Existe una edición mensual llamada MO'Linux, un CD con bastantes actualizaciones, programas nuevos que van saliendo para Linux. Lleva un "apartado" dedicado exclusivamente a actualizaciones Red Hat, que unido a su programa bajo X de mantenimiento es una gran ventaja.

CONTRAS Los paquetes rpm se están convirtiendo en un standard de facto y existen muchas más cosas en rpm que en deb (paquetes de Debian). Sin embargo tiene el inconveniente de no tener una herramienta de alto nivel para configurar el sistema (cómo el dselect de Debian).

CALDERA

Es comercial y está basada en RedHat incorporando algunos paquetes propietarios de Caldera y de otras empresas (Caldera desktop, nwclient, netscape, XBasic, ...etc) Caldera ha adquirido los derechos de Lasermoon, la autora de Linux-FT y hacia finales de 1.996 va a sacar una nueva distribución Caldera Open Linux que también va a ser POSIX.1 compatible y puede que también POSIX.2. Tambien ha adquirido los derechos de DR-DOS y tiene intención de publicar los fuentes y hacerlos de dominio publico. Al parecer, sus relaciones con Microsoft no son precisamente idílicas.

PROS- El hecho de que empresas cómo Software AG hayan elegido Calera para introducir su base de datos ADABAS en el mundo Linux dice mucho a favor de Caldera.

CONTRAS -Su entorno gráfico no gusta a todo el mundo (Es lo que comentábamos cómo síndrome de Windows).

LINUX-FT

Lo distribuye ABC Analog pero suprecio es realmente alto, unas 20.000 ptas. Parece muy completa (aunque no la más actualizada) y es la primera que es compatible POSIX.1, también viene en 6 CDs. (Al parecer es muy facil de configurar y dispone de un programa, xadmin, que te permite administrar y configurar el sistema desde X-windows facilmente.

DEBIAN

INTRODUCCION Debian es una distribución desarrollada por un equipo de voluntarios de todo el mundo.Factor muy a tener en cuenta. Debian es un proyecto distinto del de GNU. En el pasado parece ser que hubo apoyos de GNU a Debian y en la actualidad son grupos que se llevan bien. Para más informacion a este respecto consultar http://www.debian.org . Debian es muy dinámica. Debido a que es una distribución creada y mantenida por voluntarios de todo el mundo, está en continuo proceso de actualización y crecimiento. En ese sentido funciona de manera similar al propio kernel de Linux. Existe una distribución 'inestable' en la que se encuentran los paquetes 'recien salidos del horno' que contienen las ultimísimas versiónes de los distintos programas, aunque también pueden contener algunos errores, y cada tres meses (esa es la intención) se presenta una distribución 'estable', que ha sido refinada de errores y probada durante varios meses.

PROS Al igual que RedHat, Debian siguén el FSSTND, que es un documento que describe la estructura de directorios para que sea fácil encontrar las cosas en cualquier sistema Linux based. En Debian el programa de instalación funciona en modo de texto, pero no parece justo verlo cómo un inconveniente. Mas bien puede verse cómo una ventaja, pues asi no se obliga a usar X si no se quiere (siempre puedes usar un programa de terminal desde X pero no a la inversa). Debian esta muy cuidada. Muchos detalles. Buen soporte, muy rápidas actualizaciones. El gestor de paquetes tiene una herramienta visual (dselect) que hace innecesario aprenderse las muchas opciones de dpkg* (los equivalentes a rpm de RedHat). Al principio pueden parecer incómodas pero pronto se acostumbra uno y ya resultan imprescindibles. Un ejemplo de el dinamismo de Debian lo da el hecho de que Debian fue la primera, con diferencia, en incluir el kernel 2.0. Además, este sistema de producción te garantiza que la cantidad de paquetes disponibles para Debian crece en progresión geométrica, porque a más usuarios de Debian, más posibles colaboradores, ya que crear un paquete Debian en la mayor parte de los casos consiste básicamente en coger el fichero tar en el que se encuentran las fuentes del programa y añadirle un Makefile modificado, que te compile el binario y te cree otro fichero tipo tar que contenga dicho binario junto con los ficheros de configuración o de datos que necesite y varios script que lleven a cabo la instalación y desinstalación del programa, respetando la configuración antigua si existe. El método de instalación a base de menús en modo texto (en color donde esté disponible) te va guiando en todo el proceso de crear particiones, formatearlas e intalar un sistema básico, contenido en solo 3 diskettes (más el diskette de arranque y el raíz de instalación). El método permite detener la instalación en cualquier paso y continuar luego desde ahí. Con el sistema básico ("bare bones" para los anglófilos) ya puedes arrancar tu máquina Linux y a partir de ahí, instalar todas las aplicaciones (paquetes) que desees, desde CD-rom, NFS, FTP o desde cualquier medio que se pueda montar cómo directorio, incluso (aunque no se lo aconsejo a nadie) desde diskettes. De este modo, el kernel de arranque no tiene porqué contener todos los drivers existentes, ya que los que necesita el usuario se pueden indicar cómo módulos en uno de los pasos de la primera fase del proceso de instalación, y serán cargados por el kernel instalado, al iniciar esta segunda fase. Además, la división en dos fases diferenciadas permite distinguir entre los componentes imprescindibles del sistema y los no imprescindibles. La última versión estable de Debian es la 1.1.5. De momento no existe una distribución 'oficial' aunque mirrors del servidor principal de Debian, conteniendo la última versión (o casi) se incluyen en los CDs de Pacific HiTech y en los de Yggdrasil. También puedes obtener la ultimísima versión directamente de iConnect Corp. que mantienen el nodo master.debian.org (mirar en el ttp://www.i-connect.net/i-connect/services/cdrom.h tml . ) Para información más al día pásate por: http://www.debian.org/order.html Respecto a una nueva versión, actualmente se está trabajando en la versisón 1.2 (nombre clave 'rex') y según la política del proyecto Debian se intentará fijar cómo estable en Octubre. (La idea es sacar una nueva versión cada tres meses, aunque los cambios de una versión a otra normalmente seran muy pocos). De momento la puedes encontrar cómo versión 'inestable' en cualquier mirror de Debian.


Q: Por qué se le da tanta importancia al tema de cómo están montados los paquetes en una distribución?

A: Teniendo una distribución no se ata uno a nada, ya que se puede seguir utilizando cualquier paquete de otra distribución. Las distribuciones se distribuyen en sources y nadie te impide compilarte tu las cosas. O cogerlas de otros mundos. La ventaja está en que si usas paquetes tienes pleno control de lo que hay instalado, de cómo actualizarlo, de cómo desinstalarlo, de qué ficheros son necesarios, de las dependencias con otros paquetes. La desinstalación de un paquete puede tener efectos colaterales en otros si no se utiliza un buen gestor de actualizaciones cómo el de RedHat o el de Debian. Con un buen gestor de actualizaciones es posible actualizar una versión de la distribución a otra superior de forma automática o casi automática sin necesidad de reinstalar todo el software. Mediante cierta utilidad se detectan en tu sistema los paquetes que han quedado obsoletos y los reemplaza por las nuevas versiónes, de esta manera tus ficheros de configuración siguen intactos sin necesidad de hacer backups en los que luego te das cuenta que te has olvidado de hacer una copia de aquel fichero de configuración de las impresoras que tanto te costó adaptar. Aunque solo sea por eso, es ya una maravilla tener esa alternativa.


Q: Qué formatos tienen los paquetes de instalacion de Linux? Se pueden intercambiar paquetes entre distribuciones distintas?

A: Los programas diseñados para Slackware pueden ser portados sin nigún problema a otras distribuciones cómo RedHat (en vez de usar rpm, se hace make install o se descomprime con tar y ya está), pero la opción inversa en algunos casos es posible copiando el cpio,y el rpm, y en otros es imposible hagas lo que hagas. Compilar directamente a partir de los fuentes, no siempre funcionan bien del todo en Linux, pueden necesitar algun ajuste o algún parche. El ejemplo más claro es el gcc. No es buena idea instalarlo a partir del código fuente, sin antes mirar los parches de H.J.Lu. (el que mantiene el gcc para Linux). Un sistemas de empaquetamiendo cómo el de Slackware, nos puede dejar medio colgado si borramos un paquete que no debíamos. Eso si, crear un paquete casero de Slackware (para instalar con installpkg) es relativamente fácil, de esta forma se puede empaquetar (PGP, procmail) que nunca han existido, e incluso se pueden actualizar otros. Atendiendo al formato de los paquetes, (que es la "base" de una distribución), de mas a menos rudimentaria el orden sería el siguiente: Slackware, Red-Hat, Debian. Básicamente, un paquete Slackware es un fichero tar comprimido (con extension .tgz), cuando ejecutas installpkg, se descomprime, si existe un script llamado /install/doinst.sh (llamado de "post-instalación"), automáticamente se ejecuta, y además, automáticamente se crea en un directorio de administración una lista de los ficheros que contiene, simplemente para qué el sistema sepa que hay que borrar cuando haces "removepkg" y para que al borrar un paquete no se borre ningún fichero que pertenezca a otro paquete (ficheros comunes). Esto puede parecer complicado pero es lo más sencillo que hay hoy en día. El sistema de empaquetamiento de Red-Hat es bastante más sofisticado, y el de Debian, puede que más todavía. Aunque no conozco ninguno de los dos, un paquete puede saber que ficheros son de configuración, para conservarlos al actualizar un paquete, puede haber scripts de pre-instalación, hay información sobre qué paquetes dependen de otros, etc. En la lista de Debian se habló acerca de si era posible convertir paquetes RPM de Red-Hat en paquetes .deb de Debian. Parece que eso era posible pero no a la inversa, debido a que el formato de Red-Hat era más sencillo que el de Debian. Todo RPM binario se crea a partir de un Source RPM. Un Source RPM (la idea de RPM es de Rick Faith -de la distribución Bogus- autor de varios drivers de SCSI de Linux) contiene el archivo original, y los parches que se necesitan aplicar al archivo original junto con el programa de control. Gracias a esto es muy fácil determinar qué cambios fueron realizados para portar el programa a Linux (o a una arquitectura en especial. Por ejemplo: Linux/SPARC) y al mismo tiempo se puede llevar un control de los cambios que deben de enviarse a los autores originales. En resumen: RPM fue diseñado por los programadores para facilitar el desarrollo y la sistematización en la generación de una distribución. Cambiar un kernel para compatibilidad de SunOS, podría suponer recompilar cientos de paquetes. Con el rpm, lo único que hay que hacer es teclear: cd /usr/src/redhat/SRPMS; rpm --rebuild *. Listo, todos los binarios listos para ser usados con el nuevo kernel.


Q: cómo puedo conseguir la ultimísima versión del Kernel de Linux?

A: No parece sensato estar cambiando continuamente de versión ni de distribución solo para estar a la última. Debería existir una buena razón para hacerlo, no obstante la última versión del Kernel de linux puede obtenerse en: ftp://ftp.rediris.es/mirror/linux/kernel/sources/v2.0 (Hacen mirror diariamente de los kernels de linux.) Rediris tiene unos 5GB de información relativa a Linux.

La versión del kernel consta de tres partes.

"The major versión number, the minor versión number, and the patch-level."

El kernel de Linux está en permanente evolución incorporando mejoras y corrigiendo deficiencias. Cuando se dispone de una versión estable (suficientemente probada) se distribuye con un número par de minor versión number  (segundo numerito) mientras que en las versiónes de desarrollo son impares. Las versiónes impares son las de desarrollo, y las pares de producción mas estables.

1.0.XX Producción
1.1.XX Desarrollo
1.2.XX Producción
1.3.XX Desarrollo
2.0.XX Producción  (En fase de estabilización)
2.1.XX Desarrollo (Ya existe la 2.10 y la 2.1.1)

Otra forma de actualizar un Kernel es traerse un patch. Los patch son ficheros que se producen cómo salida de diff -c y que contienen las diferencias en ficheros fuente de una aplicación. Con la utilidad patch(1), se pueden aplicar al fichero fuente sin parchear y obtener el parcheado. Es la técnica más comunmente utilizada para realizar parches en aquellos programas en los que está disponible el código fuente (con lo que queda claro que un *patch* de Linux no es cómo un *patch* de Sun, por ejemplo. Prueba a listar uno. Verás que contiene un extracto del fichero cómo estaba antes marcando (con '+', '-' o '!' las lineas que se añaden, se eliminan o cambian del fichero). Son fáciles de seguir y se puede entender lo que hacen a simple vista (de tal forma que puedes ver si te interesa aplicarlos sin necesidad de hacerlo). Es una forma de modificar un programa y enviar las modificaciones sin necesidad de duplicar todos los fuentes. ¡Ojo!, si tienes la versión 1.2.13 y quieres actualizarte por ejemplo a la versión 1.2.16 tendrás que aplicar sucesivamente los patch de la 1.2.14, 1.2.15 y 1.2.16 antes de poder compilar el nucleo. Para aplicarlas, podemos seguir los siguientes pasos: cp /mi/path/para/patchXXX.gz /usr/src cd /usr/src gzip -d patchXXX.gz | patch -p0


Q: ¿Donde puedo conseguir mas información sobre estos temas?

A: Se puede consultar mas información en los siguientes lugares:

1) Slackware

Es una distribución no comercial. Está mantenida por una sola persona. No es fácil de actualizar.

http://www.cdrom.com/titles

2) Red Hat

Es una distribución comercial pero puede obtenerse por medio de ftp. Es usada cómo base para otras distribuciones comerciales de linux cómo Caldera. Adopta un sistema de paquetes fácilmente actualizable.

http://www.redhat.com
ftp://ftp.redhat.com /slackware.html.

3) Debian

Debian no está basada en ninguna distribución comercial. Está desarrollada por un equipo de voluntarios de todo el mundo.

ftp://ftp.debian.org/debian/info
http://www.debian.org/.

4) Yggdrasil Plug-and-Play Linux CD-ROM and the Linux Bible

Es la primera distribución diseñada para CD, incluye soporte multimedia. Incluye parches probados pero no incluidos en linux estandar. Solo permite instalar una versión completa de 600MB o una reducida de 250 MB.

http://www.yggdrasil.com
ftp://yggdrasil.com

5) Caldera

http://www.caldera.com

6) MCC Interim

ftp://ftp.mcc.ac.uk

7) BOGUS

Es una versión no soportada de Linux. se puede conseguir por medio de ftp. No es apropiada para novatos ya que no es facil de instalar.

ftp://ftp.cdrom.com:/pub/bogus
ftp://ftp.gwdg.de:/pub/linux/bogus
ftp://sunsite.unc.edu:/pub/Linux/distributions/bogus

8) Craftworks

Es una distribución comercial, relativamente nueva y dispone de pocos paquetes.

(Todas las ditribuciones de Linux están obligadas a facilitar la libre distribución de la parte no comercial incluida en la distribución. Este detalle parece que fué olvidado en la primera distribución)

ftp://ftp.craftwork.com/pub/v2.0.
http://www.craftwork.com.

9) Trans-Ameritech Linuxware

http://www.zoom.com/tae

10) Walnut Creek Slackware

Distribución gratuita de libre uso.

http://www.cdrom.com/titles/slackware.html
ftp.cdrom.com/pub/slackware

11)WGS Linux Pro

ftp://ftp.wgs.com/pub2/wgs/Filelist

12) S.u.S.E. GmbH German Linux CD-ROM

Distribución europea en idioma alemán.

http://www.suse.de

13) Unifix 1.08 CD-ROM

Distribución europea con certificación POSIX. Está diseñada para una fácil y rápida instalación. (Basada en la de Slakware).

14) Craftworks Linux 2.0

http://www.craftwork.com.

15) Linux Universe

Incluye un libro y un CD. Está basada completamente en ELF. Puede funcionar desde CD implementando un sistema de acceso que copia a disco duro los ficheros accedidos.

http://www.springer-ny.com/samples/linux/linux.html.


Volver

070701000048db000081a4000003e8000003e8000000013500cafa000021dd000000080000000900000000000000000000000f00000000febrero98.html

Febrero - 98


Placas K6

P.- Tengo problemas instalando LINUX en un ordenador como el que sigue :
 

  • tarjeta madre Asustek TX-97-XE
  • procesador AMD-K6 (a 200 MHz)
  • 32 Mb de EDO RAM
  • HD Quantum TM3200A
  • Tarjeta gráfica S3 VIRGE

He probado tanto Red Hat como Caldera y siempre termino de la misma forma. El ordenador se reinicia (como si cortaras y repusieras la alimentación) con lo que nunca puedo finalizar la instalación. ¿ Habéis oido hablar de problemas con esta tarjeta madre o con el K6? ¿ Dónde podría acudir?

R.- Parece que eso se soluciona actualizando la BIOS.


Proceso Pid 0

P.- No me queda muy claro la razón de que el proceso cero quede corriendo en baja prioridad y si se duerme genere un panic (por un reporte de error), porque si corre tiene que haber una razón 'util y no inutil?  Aún si uno no tiene APM porque esto no solo ocurre con el Linux sino con el Solaris, BSD, etc.. ¿Cual es la función del proceso cero realmente? Y no creo que sea el gestionar la memoria swap como he leido en algunas publicaciones sobre el tema

R.- Cuando un programa se empieza a ejecutar, la carga del programa se realiza bajo demanda, es decir, no se carga el ejecutable completo, sino que se cargan unas cuantas páginas de RAM, pocas, y se empieza a ejecutar. Cuando el proceso intenta ejecutar en una posición de código que no esta disponible en memoria principal, se genera una excepción de fallo de página, que el sistema operativo intercepta y soluciona.
La soluciona yendose al ejecutable, cargando la página correspondiente y reiniciando la ejecución en el punto en el que se produjo la excepción, que ahora ya no se producira ya que la nueva página si que esta en memoria.
Esto hace que la memoria se gestione de una forma muy eficiente, ya que cada programa solo ocupa en memoria lo mínimo imprescindible.

En el caso de que no haya memoria principal disponible, el sistema operativo debe además elegir una página de otro proceso para pasar al swap, escribirla en disco, marcarla como libre y cargar la parte de programa que falta. Esto puede ser muy ineficiente, y a este fenomeno se le llama "thrashing".

Para minimizar este efecto en lo posible, hay una tarea (el pid 0, entre otras cosas hace esto) que se va encargando de mantener permanentemente unas cuantas páginas libres listas para su asignación directa, de forma que no haya que hacer swap al ejecutar un nuevo proceso, sino que ya se haya hecho (al menos en parte) anteriormente. En Linux, esta tarea se llama "kswapd" y puedes ver que emite un mensaje en el arranque:

(...)
Checking 'hlt' instruction... Ok.
Intel Pentium with F0 0F bug - workaround enabled.
moving IDT ... ... done
Linux version 2.0.32 (root@tatooine) (gcc version 2.7.2.1) #1 Sat Nov 22
12:25:05 MET 1997
Starting kswapd v 1.4.2.2       ( Esta es la linea!!)
APM BIOS version 1.2 Flags 0x07 (Driver version 1.2)
(...)
 


Problemas de IRQ

P.- Tengo un problema quizas con las IRQ's. El modem trabaja en conjunto con una tarjeta de sonido. Es la Mwave de IBM. No estoy usando isapnptools. Haciendo un "setserial -a /dev/cua0" recibo este mensaje:
/dev/cua0, Line 0, UART: 16550A, Port: 0x03f8, IRQ: 4, Baud_base: 115200, Close_delay: 50, Divisor: 0, Closing_wait: 3000, Closing_wait2: infinite; Flags: spd_normal skip_test.
Tengo entendido que el Close_wait debe estar por omision en "none". ¿Me equivoco? La placa es una intel, con bus ISA y controlador IDE. Los dispositivos instalados son un lector de CD y un mouse en el COM2 /dev/cua1). No veo conflicto alguno entre los puertos.
Durante el arranque el S.O. muestra lo siguiente:

tty00 at 0x03f8 (IRQ=3D4) is a 16550A
tty01 at 0x02f8 (IRQ=3D3) is a 16550A
tty00 at 0x03e8 (IRQ=3D4) is a 16550A.

R.- No. Esto te dice como esta configurado el driver, que es diferente de como pueda estar configurada la tarjeta. La información de puertos de E/S suele ser correcta (seguro), pero la IRQ puede estar dando problemas.

P.- Ayer instalé un programita para enviar mensajes al modem. Se llama modem-stats. Pero no logré que el modem me "escuchara". Me dice que no puede abrir el dispositivo (el /dev/cua0, que es en donde tengo instalado el modem en cuestión).

R.- Lo tienes instalado en COM2? Lo de que no puedas abrirlo puede ser un problema de permisos (no tengas suficientes privilegios para abrir el puerto) o que tengas abierto cua0 (o ttyS0) para otra cosa.
Te pregunto que tienes instalado en COM2 porque puede venir de aqui el problema. Normalmente, las tarjetas multipuerto o los propios puertos de la placa base pueden trabajar compartiendo una interrupción, pero no se puede hacer esto entre tarjetas del bus ISA. Si tienes COM1 y COM2 en placa base, configuralas (si te deja la BIOS) como COM1 y COM3, de manera que los puertos que comparten la IRQ4 SEAN AMBOS DE LA PLACA BASE.
Después, configura el modem como COM2 (o como COM4), de forma que la IRQ3 la utilice SOLO EL MODEM.
Ajusta los dispositivos en tu programa para esta configuración y casi con seguridad, podrás hablar con tu modem. Yo ya he tenido unas cuantas peleas de este tipo.
Tu problema viene de que las IRQs no se pueden compartir en el bus ISA, y cuando ajustas un puerto RS232 en una IRQ, el gestor de bus, desconecta la IRQ del bus ISA, con lo que la interrupción del modem se pierde. Por eso, con toda probabilidad, el puerto COM3 funciona perfectamente (esta en placa base), pero COM1 (el modem) no.

070701000048dc000081a4000003e8000003e80000000134e924b600001659000000080000000900000000000000000000000c00000000MOD-OSI.GIFGIF87axö÷€€€€€€€€€ÀÀÀÀÜÀ¤Èðÿûð  ¤€€€ÿÿÿÿÿÿÿÿÿÿÿÿ,xöþÿ H° Áƒ*\È°¡Ã‡#JœH±¢Å‹3jÜȱ£Ç CŠI²¤É“(Sª\ɲ¥Ë—0cÊœI³¦Í›8sêÜɳ§ÏŸ@ƒ J´¨Ñ£H“*]Ê´©Ó§P£JJµªÕ«X³jÝʵ«×¯`ÊK¶¬Ù³hÓª]˶­Û·pãÊK·®Ý»xóêÝË·¯ß¿€[ € aÂUqáˆCv\˜reÇ#kÆlÙáâÌ”Kž¬˜!fÒ£A3Îû¹õcÕ¢WOý{²êÅ®kÓÎm¶mÜ—Òþ¼wïݯ 'n|8sÙpGøúRæš bO^û8ðî«þ'¬.úëçÛµŸ_ÎݺÛòâ}»gº}º|âÊu¿Ý>~øöò‰‡œzÿxŸó™Ujé%Hw§Ç r©EXšÂh܆"–_¢§¡ƒ ²wЂ$&•ž‡îÇ_~,º(¡Bšx¢†5bxcŠl¡øá}<µbƒ3â[Œ#"ø£Ž9‚¸ã’N‰o>*)åN é•ëmÙe‘æ…ù#oPêÈ¡™W–•ƒë­™fO§I&rœm†šw²hZzNè瞣]ˆæ›„Š—•0!j袌N9¢LŠ6*餔Vj饘fªé¦œvê駠†*ꨤî©{§•j©Q²º'£þ«««@ÒJ?¸æªë®¼öêë¯À+ì°Äkì±:uì²Ì6ëì³ÐF+m°¶ÒHØ´Øf«í¶Ãº©^„7‚ûŸ¸ß .·è¦«îºëöY­aìÆ+ï¼¹&Û½ø櫯ºï.À¾¼¬½L lðÁóÚ/º¦©+ÁK%,ñÄû.¬PÃWb|Åw¼®Å i¤ÈUylòÉÓ‚ŒÉ)²<•¯Y)³Ì*䲃7G3V4oÜsÍå<ßÃ<÷:³ÐP-éœzžúo®€>äî™ÍêÑ>ÿLQg\ ºÙeu’kó®&}ͦkÞV¤4¬>¦¥iH×:ÄbamÕÎ}Gæþ€òŸŒiÒÞ]úhÑÚ‹Æ÷¶¿qS=7\v—Œ8F‹™ÜŽ$8H—ŸiõÅ›_©8€Š>+ mºY_Û®™çêh76H‘S…wFC¢Ù9à™Ý¸F»O÷yÈ¡K9ú“ÂÅíú—µVÉg€6Bš}`zTûË“çÍú⯋èPñuÏÞìeÿf“­2 µµ^‚G^ôå’‰ü†\ŠF~G×Ku;åmsè=’žƒøª¶#%‰n 1_šÐ7¨[­on­séà×ùEiAõÃþêU´B¤r$MõåAàPƒ(|ˆE7ÁÇyi„“àüàó%ç-)ƒ~Iþt¶Â‰‰oþl‰÷;ܹy2ÌH÷¼ùÁíáºøRG'$IÑkX ThÎV’&m‰´biº¶ŸÎL`%ä_Ug®‹€‘G‘Šc8/>e¶#ÛÑæè D9gÔ‹•õƂ鱃€,U"ý²È¢à{tdiɽTR(Ôß!³vÉOu/ŸüI&yJQNÒU¥¬K*y2Ê0†mŒb£Ý&G'àØrz\ŒH!mµÊ:BQr§táߊ“C‘sk6Š¡«·²cŽÊtüp9ùÉã ‡›åàpä¢<13pÎ4¥‰+l¥•a á5MΈÔHxXü¦æÚ ªqflšwþÛ¥¿¼;sªM›Ûl@Ř*}>óZP##,_)§Ð(´¡ ýDJщZT¢ˆyØÔIO¶jxåhIrCP$JÄ ¥‚&ÊVš-J²£˜¡EJ’Ѥº„i§TÊÒžBË¥DA§ÔHGcÒ4|É<¢~ä º£ö‹§>êÀÙÉ6ÞéŒ@¥ˆN3¤Å52T«[å”TÇÚ¬=öR'aõ JyÖ·8•£o½W\å:W^¶Õ-uUŠPéúK`ÞµRyýK`‘²WCþõ&k}æ`û²«¬b2±/ík‹*>õïƒ4Ýâu«ÄAòµšW<"Ø* RßIö#¯»j,CJYèxωŒþZ1WRZ™4–ª§ugRa£7¥¦0§‡]*o}ûÛ†@V62•£lqª’ÚÆä¶ÔÌm:£ø¶Ùº±µ¹)19ÛLì2æµbJÞr ˜Å’ÚÏCà2—zË?ÑnôŸøôkU¹ÉF 9÷ießp·+KïFDS+ÝQÓÛ[™ƒ2òül¨ê]7¾“õ/V©xÙóÞ¿öL Ë[Ûã~·‰à}¢tx6÷†½Ä  õ+=ïpºùÌ/žú$Óη}Äá¦F<ü_7Q¼#Öq™¾%·WØ‚LÚmïNêYÃf¸o)öw‰(]¤.u£¥å1`^âØ9¼Ò£á‡ŒìâáÞ~A´qþ9q{:þ9Ê5ƈŒÅtÓËyά±ìÜfêžø϶°{—7¾®š7Ð%ÞŒå[å¡z îo£Mé*vχB r'͘EGøÆ3Á4N´Üc »óÉtñ4$QÝQ#ÖÕ“bµ\d½“ÂFŒÖµ†µ¤píVPÛ–Ô¦ôõ¯ym)b·ÅØ6±µ^‘l]7ŠÙjv¨­ViOÛڋ¶Y´ýe'ÅÙ×v¡ JÖrÿjÊÕ÷s¹ÝmuÛÜðº[Mmz‹&õιãÍïy³2ß¹¾w»Ù¤Ãðû༺RšpÒÚÒ᣽èÃ%qŒâ&á‰~¨Å+>ñgÜ¡ŽéÕ{þ«eO)5ùÖO¹À€/N¯æäËV¹ÌõÅòļ,0ÿöÌwN¯šäædúJxNôxù\ B¯›ËcNp–¸ßO'TÒÃ2u”x›°MwzÔßTõ¯tGkÖ‡¾uÑ}½+9ÇzÙÉ~ö.®}-L3œˆ£i-…¿jÛ^uÛgºw¾÷=,ÉÕôx™:ë¼kòí)A|â–Àcö˲Iû9ÞÆŸ„òwérQµ3øqúª‚Fôáùáï€}ñ æíà÷I †W4ð™g/ ×DòF¹úäS/é¥ÏGÁ{ö2ÝMmÆ´1É|%˜ͳÚDCЪ഼Ûyÿ‘Õ×øéÏyþGdÚ›yÉj'=›‡cßëüô÷qöØçÚ'ÁhV²íi‚ûÈRƒ÷Çþ·Òúõ³ŸüÔEa¡'zµÔ|áWzb'}$¡€ È€bG‚g~‚ex¤„~—gˆ%bj×~Ø4¨q˜mîøÞXŽêhoù¨ûˆ)<õªfæ8Š÷ˆÉBNôG"µ|‚yá‘)‘)ò>Á'|H˜…@1j¶f†H‘)äÈé'>YSΘM 8º·‚ìþóøÙB/äTqw¢Ç&&€¹ô'<©u-y…õˆ IGù{äz7 {ã¢Nµ—b1„"Á“dBI“+—û KtŸ{ºuº¡§C‰˜èºžèq°;» §‰˜¨Q$¨=ɧÚ^$zºë‰¨ß¼ gµ™A¼0:~È+sþÉÆ°º¼ñ¹J½cþk¹aÛ¼Xb½€É‡Ò;½Xñ¼lI¤™›­ºõŸ *¶ßË.&w·Ú¦~§¦å[xóëšðkTõ牯A羨ä¿íÙ¾ùY÷Ë9£ ŒQ;4̶Ü[‘Û£¯-·‡.,!¼DŒ ª Ü›{)Yr²Â½V"¾Þ«æk\L·ý›À cMÝû±'lÂeÃ]#œUI„|•¬”Y;¬ k–§¹=¢é“ug¬ÌGP!®˜qÃÐqÀ”Zº ãÂËyÄJhRæBb¯ª¨ÅEb8Y Ly9\™;\Y2ì"ÄÃ8Á,ëÆ©Ú®Z;HºYJ¸èYÆÖ–5Ái "þs¼Åü…³Y­^LA•ÂƒK¾PüT9Å~,¾ÈÕj$+Ƚã†jLfÒÆ/7Æ’kǤB®ÉH;šS4hD|ʪ|±Ž8'J\žÜi ŒzìÈGÂÌÂ8<ÀcªÇf¼²Në˃zËŸLÌD ÌeZËz·ËŒ\À’&¿xL¿Ól¿ÐLÕ¬¿N´ÙYÊ,*ÛÌÍݬÂEl¼ü`Æ|Íe»Ëã¼ÈÂü¬a¼Š¥.º¾?e·çê±4£ó|¤õlÏÎòÍ%û¬†šE‹Ä‘6€íJ°ý)ÿ ÐÌÒУ§®sÅ~)² Û­ÔÏ,Ǻ­-,ÚùÁP²||Œh5yþ?mŸáÌÍ=ƒï쇽© zÒOüÒœÃø™Îñ;$íQjÜ<Ëf´XÇ<­Î|¶µø ‘‡Šš€VÐ9ÙÊ;ÉÐHÝ„ÈìÎyÕ<ÊËU½ÎμԌŒÓbÅÌR Ö+ÜΊk¶f=--ˆd=zbm„g×}A–ؤÓ'–±}¬Á\-Æ ;oç ·tm*¼×6WÅÝÛk}}ÌLío$ ‡¢|P4©ÐÛÓ‘ÝÅx_}Óö¬ƒŒ× zHcaƒm¤Û*š’ŠÒ[ÄaôZ¸GÍ*$˜ ÐÞÔv–ØɼÖÌÇÙ¡—BM!–lŠ«ÚÙgì±NÙeÆWÔ:Kœ§Í¿úõÚ-þò˜®]Ò½‹Â‹m+³ý†µSôe•N²Ù%øÜ=°}8ÓÒCqv˜äÍzž]ÊÇ‹Ø`Æ`D­ÛUšÝ–Ù“ŒD¶ zê홫²ÒlÓ^ƒ47KÊ9š«•ímͬ¬Ê—×ç%áP+ž8…<Ìh=¸ ¾¥l}ÙâœwÝÖ·Ùá<×]ݸ;ýÕ®ÕGGâïËÛP»áëâÑöÖÎIãžšâè¬ÖY­ãËã,ùÑÙÂâJgãMäÛbâcj£L.‡JÞRKíäBÏQ.å?NåUîJH»¶»›èå]^»cþå^Î#Ç»‹æ¹¢ÍÇp@ÒU.ÞŽRpO·w>ny®"Q{>®}nB[îCntî…~¡ƒ芾èŒÞèŽþèé’>é”^é–~阞难éœÞéžþé ê¢>ê¤^ê¦~ꨞꪾê¬Þê®þêó;070701000048dd000081a4000003e8000003e80000000134e924d60000103d000000080000000900000000000000000000000c00000000OSI-TCP.GIFGIF87ax±÷€€€€€€€€€ÀÀÀÀÜÀ¤Èðÿûð  ¤€€€ÿÿÿÿÿÿÿÿÿÿÿÿ,x±þÿ H° Áƒ*\È°¡Ã‡#JœH±¢Å‹3jÜȱ£Ç CŠI²¤É“(Sª\ɲ¥Ë—0cÊœI³¦Í›8sêÜɳ§ÏŸ@ƒ J´¨Ñ£H“*]Ê´©Ó§P£JJµªÕ«X³jÝʵ«×¯`ÊK¶¬Ù³hÓª]˶­Û·pãÊK·®Ý»xóêÝË·¯ß¿€ L¸°áÈåÇOqCÆX!ƒ•ü•²ã—–/Ì<•óVÏZAkF)zti§§­¦®ºzôGÆ°aÿ‹{6mÈ·qç¶}›7mßµs7\6ñ㻑÷Vþ;*óàÉ£/—þû¹qêЧk¯ŽýúöìÜ¿þ{ßÜuÊÖ‰Ñ'Uï¼ñd÷æW²7<1|¯õQßOz?ÿüDÈ”€KÈß&¨à‚ 6èàƒF(á„Vhá€þÅg P"ÕáQþeYo±×‰…¨_d†ÖbV*ò•™hê­6â‹yŨ“ŽBñ”xÍøb8–Xd_@Ú”¤OKöÔä\œ•†ž-¢h¥l‘ˆ"UOÊÔåŽG²¦cQÖfДcjyŸnY®éf›]§Ú˜J}™“8áé–”þ¡9‘njzv#œ¶ÅI'ˆù$ªè¢Œ6êè£F*餓Š¥§’‡"Æç™tÖǦBXI¨¡¤Ê¥¨¦ªêª©Zš)Tþ—²Uf©£2D%œƒ*ꮥJëy‰î#ì°Äkì±È&«ì²Ì"›¨«aýºV™³>tbyWšYœ‘fÇe°Í†+î¸ä*ûl´¯>%­ZDB´îYü€[î¼ôÖkì¹ï¡ëൽkV¼ùØ+ðÀäâ[Yº+^¨ðCòìðÃżðÄ£Ô0Ä,qÅwìÑŇLïÆ\ù‹Â32²¹‰ì2Éy œ¡å™ô¥uÜjÛ‘É)ãµ2Ëü ˘Ë!ÃŒ›¾Â—4¯%Ù¹t¯JGýÊó<Àâ-¬ÖDCl´FºrÊ4IN»GÙÙfKí‘ÕšRÖár­5mÄÞ&tlwÓ½µþÞå~ó››©m³Û=mª©hOݳ»„‹øó±v;wÐwKNùÞAÍõ>›‹ë÷Ñ€sªsÓ3NkâÛ*¾øBÖJx°»ë³×í²çŽûî¶3ö¸åówÝ|s~9æt·ln>#…]P¬eŸ®ö’lVýd¿Û¹ñ•k?y÷{{¯1ó"9_ëy¥[›6¯†‡t}aïã—=ñÀ‡Ï}årßùæÛ7ûùEBÚôÒçÀ‰ß`X²ù!ïxÆÓ[ä"ˆ· R°þ#HFלšOÚʸ:¶8°k(ÖÿĤ¯Nì„)ìÚ ¹„ÀÕÐ…ˆa _¦Aúð‡þÑá‹ÖC 1E7 ’‡ˆ±v&‰?‚bŽ2@ÓÙj7o[â¸`ÃDg±+$$›ï"¨j0LH£êx7—a‰N”J›§Æº”±O‡j— ™¤Å-B°‹*übÉêÈFBÊåŽTìTÝ„­Ö,PŽì–*Ìô1k,ž ùC‚‰Aˆ œú¬Ø&Û‰fˆ\âÂ&'Z¹ò]mÙßØDNº¨… šUGÉËó¥.•9{žÔX™Han©%± Ùþ4ÉChåkAÔª¤+Y·ÈS²ozxܧ¤'J_Æ$™ãßåhé5[ÂÈ“wBç[hTÌ3’rl¨æáäY(bŠ²}°þ¼dÜô7Î?Š,ŽíÁe.YEwžm:»]Ú"*HR«”ÒD¦>—5AåmÒ™k šÎÐL#3'‹:PŽšSsÛGAÚ7‘^%¥îSçí²R–Ž  3ÍéƒjjÓpáT§@UO{ʬŸõ¨ñ*Q—‡Ô¦VH©Kõ¢S§:¶ÿ@5ª÷riN7DBž šWÅ*±ŒZB®Ê´pgM`ZaªV¹õ­p­U§I‘®¦µ›ý×Öõîuºûkíø*ØÀö°±‰«b WRù± …¬^ Û×È>ö²–Íìdÿ¤YÀVv³˜mg#J:°L¬ÿÌ[cV'ÝÕš*Yþí·N‹ÚŒ%J¶€im!iòÕ\†µ·}m‚t»¯ wA¿+YçÊ\Á$«Ëm®tûòܨFwºØõmk[Îì·r¬îRƒË\â~r&›‚¨0û…Æc‚ ¼ò/QÉ+&Izð– ;h%;˜4Êžô½”į˜*ô1iáÎà1“»cUíq?¸Ÿxvòoï<ÜÓây«^rSÃí-ð*\MWUÄqipðÀW.rÚVÂ#|ظ΢±‡Aüajªõ½°õ±‰¡ÆÐk»ÊÊ_½\\K#ïØÂø¥ñ;As¥À¡;ௌJ.ÿÁ’Ä•‚Û¢âúÝ/r\äâþ‰7<‹ Æ/%ñè¢lS¹‘sþ2˜µ<ãu½(ô–}ŒPîX9-eö^›ùi?qŠ|iögQá<'A?Sʾ³#ÑjÐU†nLJ¾±¨M`(÷xO'Ô\?éwfF³Yx’ö¥YèÍAb8ÓUZ]|ÅM›oоlß®õ,d|šr؈NuæVݽï±ø~+¶}+]ë ç÷ÉØ<õ¿Œ:SóúÊs¶±ˆE³†º—]Ên´«UÍhgÛÚ!ur¯ìçsÞzÞ7¢÷w2¬Öíðff µ—‰} DçmÙ”³ ÂŹèáÍkÚS5oGÑ‹#~ñ[Còí)Ä*ñƒ2˜A4ø è'?¨k.˜m¢òk2¦k ׃Ló)X+x„µÕEáx)&gXbÔ´Y¿„Eü‡o/¸•o¨f„\Ø{h†‰wqéWpr8‡Rå{Heqôg{ȇY•„¸G!þƒHˆvˆŒ‰¨ˆÔˆ’ȉ^¸G“¸SA‰]è~(S`Wƒ™øaåfœøfxˆƒuuVvXp¢èQ›H0J†1LaNÄ„˜[¯x!­è!¿5‹S‹Üu‹ù§oÈWƘŒ*‡Û†{½ˆ(±80JiýÔpj¶f'ŒNç~ÓÔJݘeÛ”^Y(p Wzr÷Y×wèÈwéØŽàñ‹°¦n¬i¬ÆbÚ8DÄ(3xŒˆT|ähzϸðm“ƒf çjÙxÀÅÓG…™‡ß(@>ˆ¬7_XõãnæhõhxùH(ãhOAf…Q(!xˆ )>jæ‘©þjïoÊå‰üÕ‚ù¦oû•PmÈŒÀ6Š RŠ·” ÇOCÙ†”ȧ8^IgL‰ •¨ˆ—8•ŒX•„x•XÉ!»Zɇ\E8㧃'øHd/a9‡ÿ³‚œ…€+é‡êÅ€g©gs)QNù”g“;#—_I’ýø“)™[mÉ…+¤" ”—ÿ‚ª(‘?–“ÁWh•€Yg‰y„‹É“æ†g:i_ö7š¹¸Ui— pZøih–³Å—/×™Çƃi”‚£æ†Û4jéBwv˜‘yO®Yn¦ipùx{ ›6ç— Æ“‚FšËxŸh˜@Ô›¿Yw9lcèMÞþ¦.›)ƒ¹ƒ¯$}ËIoW(žèwDÔ‰šåxh­¹šb–š¾xœÈ¹F…æca›ž´Yg™¹BÂAk9nÿù™êœÈøšó©”j¸†¸€è ¿¡œuTÔ'‚V%Ÿ zxQioš`ÃtZ“KÙ•üÑ8–$ºz&J€(š¢¥·¢ì×¢.šs0Ê}2:£3W£Ìw£8 z ¢Öµ¡16‰ŽÉ!:Ê{ Preguntas y Respuestas para el manejo de Linux

FAQ del Grupo Español de Usuarios de Linux (SLUG)

Relación de colaboradores:

Enrique Zanardi, (ezanardi@ull.es) (autor de varias faqs)
Luis Colorado, (luis@slug.ctv.es) (autor de la faq-tcp)
Antonio Castro, (acastro@ctv.es) (coordinador de las faqs, y autor de varias faqs .)
Miguel Armas del Rio (kuko@cic.teleco.ulpgc.es) (autor del miniComo del canutillo TCP)

Ultima revisión 1 de Marzo de 1.998
(15/ene/97)


1. Introducción

2. Preguntas y Respuestas

3. Artículos

  • 3.1 Faq del protocolo (TCP/IP) usado en Internet.
  • 3.2 El (mini)COMO del canutillo TCP
  • 3.3 Credibilidad de Linux (5-Octubre 97)
  • 4. Algunas direcciones útiles

    5. Derechos de Copyright, y reconocimientos

    6. Como colaborar en esta FAQ

    7. Administrativa de l-linux

    Esto es tan cortito que lo vamos a poner aqui mismo:

    • Para suscribirse a la lista l-linux enviar un mensaje de correo a 'majordomo@calvo.teleco.ulpgc.es' que contenga únicamente en el cuerpo del mensaje 'subscribe l-linux' (sin comillas)
    • Para borrarse de la lista l-linux enviar un mensaje de correo a 'majordomo@calvo.teleco.ulpgc.es' que contenga únicamente en el cuerpo del mensaje 'unsubscribe l-linux' (sin comillas)
    • En ambos casos recibiras confirmación de tu operación, y si quieres mas información puedes enviar el mensaje 'help' (nuevamente sin comillas) a dicho majordomo.
    • La direccion de la lista donde puedes enviar tus mensajes es 'l-linux@calvo.teleco.ulpgc.es'.
    • Existe una nueva lista 'linux-qmd' (Linux que me dices que esta gestionada por el mismo majordomo. En ella se puede hablar sobre lo que uno quiera que tra de linux. La lista 'l-linux' queda reservada para consultas y ayudas a las mismas.
    070701000048df000081a4000003e8000003e8000000013500caac00000b59000000080000000900000000000000000000000d00000000SLUGFAQ1.HTM FAQ del Grupo Español de Usuarios de Linux (SLUG): Introducción

    Volver


    1. Introducción

    Esta recopilación surge de la necesidad de recoger en un sólo documento las respuestas a las preguntas que una y otra vez aparecían, aparecen y aparecerán en la lista de correo del SLUG. Si bien la misión de la lista es resolver los problemas que se le pueden presentar a cualquier usuario o administrador de Linux, siempre es útil contar con un texto que nos de la solución los problemas más frecuentes, o que nos indique donde podemos encontrarla, aliviando de paso el tráfico en la lista.

    Con esta idea en mente tambien conviene recordar que Linux es sólo el núcleo de un sistema operativo. En cualquier distribución de Linux, además del núcleo, se incluyen una gran cantidad de aplicaciones y utilidades distintas, con fines y requerimientos muy diversos.

    Sería muy complicado tratar de reunir en un sólo texto información detallada sobre configuración y mantenimiento del núcleo, utilidades del sistema, conexión a redes, correo electrónico, grupos de noticias, sistema de ventanas, procesadores de texto, hojas de calculo, ... y así hasta el infinito. Cada uno de dichos temas es suficiente para llenar un pequeño manual (o no tan pequeño). Y como además dichos manuales existen, lo más recomendable es que cuando surja una duda, primero intentemos resolverla acudiendo a ellos.

    Por si no se dispone de los manuales adecuados y no se sabe donde encontrarlos, a lo largo de esta recopilación se incluirán las direcciones donde se puede obtener libremente dicha documentación, bien en forma de páginas Web, o bien como archivos accesibles mediante FTP (o FTPmail).

    ¿Pero toda esa documentación no está en inglés? Pues no. Si bien hace relativamente poco tiempo era casi imposible encontrar documentación sobre Linux en castellano, actualmente existen ya muchos manuales traducidos o redactados directamente en nuestra lengua, y el numero de ellos aumenta mes a mes. Así que como el idioma oficial de la lista es el castellano, se intentará que las referencias que aparezcan sean a textos en castellano (donde siempre se podrá encontrar la referencia al original en el idioma que sea).

    Así que si ya has repasado los HOWTO, te has empapado los manuales del LDP, has usado repetídamente el comando 'man' y aún así no encuentras respuesta, busca aquí, que tal vez esté. Y si no aparece, entonces no dudes en enviar tu pregunta a la lista de correo, que entre todos intentaremos responderla.


    Volver

    0707010001de8c000041ed000003e8000003e8000000023505a4fe00000000000000080000000900000000000000000000000600000000admin0707010001de8d000081a4000003e8000003e8000000013500cb6000001a68000000080000000900000000000000000000001100000000admin/ADMIN9.HTM

    CDWRITE

    P.- ¿Qué paquetes hay disponibles para grabar CD's.

    R.- Los paquetes debian son: mkisofs Permite crear un filesystem formato iso9660 desde un directorio de tu disco duro. Basicamente, permite crear un fichero cuyo formato interno es el de un sistema de archivos iso9660. cdwrite. Permite, a partir de un fichero creado con el formato anterior, la escritura de un cd-rom (imagino que utilizara llamadas ioctl(2) especiales para la grabación del cd-rom). Hay otros como el cdrecord y otro que no recuerdo que es par xwindows. Estan saliendo varios.

    P.- Una vez construido un fichero imagen con mkisofs con idea de meterlo a una CD, ¿ Cómo puedo ver lo que hay dentro de ese fichero? Me gustaría ver que ha hecho con los links simbólicos y todo eso antes de pasar a quemar la CD, ¿hay algo capaz de hacer esto?

    R.- Hay una opción del nucleo llamada loopdevice que te permite asociar un dispositivo (/dev/loop?) a un fichero. Usando esto puedes asignar el dispositivo a tu fichero imagen, y luego montarlo como si fuera un CD normal. Asegurate de que tienes el soporte de loopback en el nucleo. Luego asignas el interfaz loopback al fichero. Las ultimas versiones del mount permiten hacerlo directamente. Mirate la man del mount, y si tu versión no lo permite mirate el comando losetup. mount -t iso9660 -o loop nombre-fichero directorio-donde-lo-montas

    P.- Si en lugar de hacer un fichero imagen gordo hago varios mas pequeqos (no tengo 600M de disco :) y los voy metiendo a la CD ¿ Cómo quedaran? ¿ Genera un subdirectorio para cada uno o mezcla los ficheros? ¿Tiene uno que preocuparse de regenerar la estructura de directorios o lo hace el software el solito?

    R.- Tendrías que grabar en varias sesiones. La multisesión desperdicia espacio del CD pero si no hay ma remedio, prueba con cdrecord. http://www.fokus.gmd.de/nthp/employees/schilling/schilling/cdrecord.html (tambien disponible el paquete "deb") Existe un mini howto CD-Writing bastante bueno sobre todos estos temas. Para simplificar las tareas de duplicacion de CD's podría utilizarse un shell-script para ello se usara un dispositivo SCSI de tipo generico teniendo cuidado de no elegir uno equivocado. En nuestro ejemplo usaremos /dev/sgXX. y asumiremos que tenemos allí la grabadora de CD): En cualquier caso no debe utilizarse sin más. Nadie se hace responsable de lo que pueda ocurrir. Solo es la base para que cada cual haga el suyo.
     

    ------------------------------8<-------------------------------------
    #
    # LOAD CD
    # mkisofs -r -K -o cd_image private_collection/
    # `---------' `-----------------'
    # | |
    # write output to take directory as "input"
    #
    # TEST CD
    # mount -t iso9660 -o ro,loop=/dev/loop0 cd_image /cdrom
    #
    # TEST DEVICE
    # SCSI ID=?? --> /dev/sgXX
    # cdwrite --eject --device /dev/sgXX
    #
    # WRITE CD
    # cdwrite --device /dev/sgd cd_image
    #
    df
    echo "Atencion se va a borrar todo el contenido de /tmp"
    rm -fR /tmp
    read
    mount /dev/cdrom
    sleep 7
    echo "Pulse enter para cargar TODO el CD en /tmp/CD.img"
    read
    mkisofs -r -K -o /tmp/CD.img /mount/cdrom
    umount /dev/cdrom
    echo "Pulse enter para comprobar la imagen. (Se montara en /mount/CD)"
    read
    mkdir /mount/CD 2> /dev/null
    mount -t iso9660 -o ro,loop=/dev/loop0 /tmp/CD.img /mount/CD
    ll /mount/CD
    umount /tmp/CD.img
    echo "Para grabar el CD utilice el comando:
    echo " cdwrite --device /dev/sgXX /tmp/CD.img "
    ------------------------------8<-------------------------------------
     

    OJO es fundamental identificar correctamente el dispositivo SCSI correcto ya que podriamos perder todda la informacion de un disco duro SCSI.

    Para asegurarse es mejor probar primero una operacion de tipo eject. Si nos equivocamos de dispositivo mandando un eject creo que no pasa nada.

     Vuelta al Indice de Faq Admin

    0707010001de8e000081a4000003e8000003e8000000013500cb0c00000991000000080000000900000000000000000000001100000000admin/ADMIN1.HTM

    ZOMBIS

    P.- ¿Cómo mato un proceso zombi?¿son necesarios?¿valen para algo? Es que tengo uno aqui que no se deja ni con el noveno grado. kill -9 16340

    R.-En Unix, cuando un proceso acaba, deja cierta información en el sistema, para que el proceso que lo creó, pueda recuperar información sobre de que forma murió. Esto es el estado zombie de un proceso. Cuando dicha información se recupera, el proceso deja el estado zombie y desaparece definitivamente del sistema. Normalmente no deberías encontrarte procesos zombies permanentes, por lo que si aparecen, se deben a anomalías y no hay problema en eliminarlos. Ademas aunque los elimines ten en cuenta que lo único que haces es impedir que el proceso que lo creo pueda recuperar el estado en que murió, esta información normalmente es importante para poder indicar con más precisión la causa por la que se ha producido un error en los mensajes de error de toda buena aplicación, es decir no es demasiado importante para nosotros. La razón por la que no puedes eliminarlo quiza sea que dicho proceso lo intentes eliminar con un usuario que no es el mismo que el que lo creo. Entra como root en el sistema y eliminalo con la misma orden. Existe otra razón por la cual un proceso que recibe un kill -9 no termine inmediatamente. El proceso antes de terminar debe cerrar los ficheros que mantiene abiertos. Supongamos que cerrar un fichero supone rebobinar totalmente una cinta. En este caso el proceso esperara a que la cinta termine de rebobinar. Esto ocurre en el kernel. Concretamente en el driver de cinta. Aun asi si no hay fallos en el driver el dispositivo terminará cerrando y el proceso morirá.  Si un proceso zombie no puede ser eliminado con kill -9 y no responde a alguna de las causas anteriores convendría investigar o probar a subir la versión del kernel por si se tratara de algún driver defectuoso.

     Vuelta al Indice de Faq Admin
     

    0707010001de8f000081a4000003e8000003e8000000013500cb1400001167000000080000000900000000000000000000001200000000admin/ADMIN10.HTM

    CYRIX,AMD

    P.- Según creo tanto Cyrix como AMD necesitan de un compilador un tanto especial para funcionar correctamente, dado que el microcódigo de estos es distinto al Pentium, de momento el gcc NO soporta dichos chips, asi que dichos procesadores se verán penalizados frente un Pentium.

    R.- Bueno, una cosa es que no haya gcc *optimizado* para Cyrix o AMD, y otra cosa es que no soporte dichos chips. Cualquier compilador estandar debería funcionar. Yo tengo un Cyrix 6x86 P-166+ y el Linux me va perfectamente, tanto compilando como ejecutando. Eso si, mejor no utilizar las optimizaciones para Pentium y compilar como si fuera un 486 (supera al Pentium igualmente).

     Vuelta al Indice de Faq Admin


      IMPRESORAS Deskjet

    P.-Las impresoras de la familia Deskjet de HP tienen la limitación física de que no pueden imprimir a menos de 0.5" (14mm?) del borde inferior del papel. El driver cdj550 del ghostscript parece que no lo tiene en cuenta, y algunos documentos al imprimirlos, pierden varios milímetros.

    R.- Hay una solución bastante chapucera pero que funciona: El programa mpage permite modificar un documento postscript, y entre las múltiples opciones que tiene, nos permite redefinir los márgenes del papel. Lo que hice fue ajustar dichos márgenes a mi impresora, y una vez que di con los parametros correctos, lo añadi al filtro de impresión. Utilizo el filtro de impresión de RedHat 4.1. En la configuración de la impresora, tengo activada la opción de convertir todo a postscript. Para hacer que todos los documentos pasaran por el mpage con las opciones correctas antes de entregarselos al gs para pasarlo al formato nativo de la impresora, modifiqué el fichero /usr/lib/rhs/printtool/ps-to-printer.fpi de forma que al final queda:

    -------------------------- 8< --------------------
    [Falta todo el principio del fichero]
    else
    # we're using ghostscript
    # Modificado para arreglar los margenes en la HP690c
     mpage -A -o -S -1 -m20l20r20t40b -M-45l-35r-30t-35b | \
     gs -q -sDEVICE=$GSDEVICE\
       -r$RESOLUTION \
       -sPAPERSIZE=$PAPERSIZE \
       -dNOPAUSE  -dSAFER\
        -sOutputFile=- $COLOR \
       $EXTRA_GS_OPTIONS \
      -fi etc...
    -----------------------------------------------------

    El que use otro filtro de impresión, simplemente pasando los documentos por mpage antes de pasarlos al gs (como en el ejemplo), le funcionará igual. Las opciones del mpage son las siguientes: -A: Papel A4 -o: No imprimir un marco alrededor de la página (uso a2ps y 'este ya los hace) -S: Permitir escalado irregular (no cuadrado) -1: Imprimir en una p'agina -m: Márgenes físicos de la página (man mpage ;) -M: Márgenes lógicos (man mpage)

     Vuelta al Indice de Faq Admin

    0707010001de90000081a4000003e8000003e8000000013500cb1a000010e4000000080000000900000000000000000000001200000000admin/ADMIN11.HTM

    DOBLE-PROCESADOR

    P.- Me gustaría saber cómo se instala/configura, que tal funciona, cuales son las opciones para compilar un kernel con doble procesador (que kernel hace falta) y luego como puedo comprobar si funciona.

    R.-Tienes que activar la opcion de SMP en la configuracisn del kernel.
    Solamente edita el Makefile de tu kernel y quita el comentario de la línea que dice:
    #SMP = 1

    P.- ¿ Cómo puedo ver que esta funcionando correctamente?

    R.- El aumento del rendimiento es casi el doble (no llega). Si haces time  deberia darte información de cada procesador del sistema. O bien haciendo un cat /proc/cpu cuando arranques el nuevo sistema y ejecutes "cat /proc/cpuinfo" veras la la información relativa a los dos procesadores.

     Vuelta al Indice de Faq Admin


    DISCOS GRANDES

    P.- ¿ Por qué me aparece este mensaje?
    > The number of cylinders for this disk is set to 3298.
    > This is larger than 1024, and may cause problems with:
    > 1) software that runs at boot time (e.g., LILO)
    > 2) booting and partitioning software form other OSs > (e.g., DOS FDISK, OS/2 FDISK)

    Efectivamente, arranca la maquina y el LILO se queda colgado.

    R.- La razón de este mensaje es que ciertos programas (MS-DOS, LILO, etc) utilizan el BIOS para acceder al disco. Las funciones de disco del BIOS utilizan un parametro de 10 bits para representar el CILINDRO, con lo que el número de cilindro pasado a las funciones de BIOS tiene que estar en el rango [0..1023]. Esta es la razón por la que los discos de más de 1024 cilindros dan problemas con ciertos sistemas operativos.
    Solución: Linux *no* usa el BIOS (solo lo hace LILO).
    Para que LILO funcione con el BIOS debes tener todos los datos que lilo necesita, accesibles por debajo de la pista 1024.
    Para esto, mi recomendación es:
    * Crea una partición pequeña (uno o dos megabytes) que está totalmente contenida por debajo de esta pista. La partición ha de estar completamente contenida, no basta con que empiece por debajo.
    * Formateala como tipo ext2 y ísntala en /boot (metiendo en ella todo lo que contiene /boot en la actualidad). Modifica /etc/fstab para reflejar este nuevo hecho.
    * Mete la imagen del kernel en esta partición (dentro de /boot).
    * Cambia /etc/lilo.conf para reflejar el hecho de que el kernel esta ahora en /boot. Esto aparecera en alguna o en todas las secciones image=...
    * Ejecuta lilo(8) de nuevo para activar el arranque de Linux.

    Otra opcion es usar loadlin. Con ello evitas todos estos problemas pero has de pasar por MSDOS.

     Vuelta al Indice de Faq Admin

    0707010001de91000081a4000003e8000003e8000000013500cb2000000ba7000000080000000900000000000000000000001200000000admin/ADMIN12.HTM

    DENSIDAD-I-NODOS

    P.- En Linux, al formatear una partición de un disco como sistema de ficheros de Linux, se te pide el tamaño del cluster. Creo (no estoy seguro) que tiene que ser múltiplo de 1KB, o al menos eso me parece, ya que mi Slackware, al instalar, me pregunta si quiero formatear a 1, 2, o 4KB el cluster. Usease... depende de ti :)

    R.- De hecho no es correcto, los bloques en ext2 son siempre de 1K, lo que te permite seleccionar es la densidad de i-nodos, es decir, cuantos bloques por i-nodo. Cada fichero en principio utiliza un i-nodo, en el cual se guarda información sobre el fichero, sobre todo el tamaño del mismo y que bloques utiliza. Cuantos más i-nodos haya más ficheros caben en el sistema de fichero. El ideal es que el número de bloques por i-nodo sea el tamaño medio de todos los ficheros que vaya a contener el sistema de ficheros. Si escoges una densidad de i-nodos de 1 por cada bloque la tabla de i-nodos ocupa muchísimo más que si tienes 1 por cada 4 (el cuadruple). Mi sistema de ficheros principal me parece que lo formateé a 4k (1 i-nodo por 4 bloques), ahora me quedan 23Mb libres y unos 30000 i-nodos libres (lo digo de memória). Así que para un sistema normal (no un servidor multiusuario) este formato sería el más recomendable.

     Vuelta al Indice de Faq Admin


    DOS-TARJETAS-RED

    P.- ¿Cómo hago para que Linux me reconozca dos tarjetas de red?

    R.- Para que te detecte más de una tarjeta de red tienes que indicarselo en el /etc/lilo.conf y después ejecutar el lilo. Por ejemplo, ahi va mi lilo.conf: boot=/dev/hda map=/boot/map install=/boot/boot.b prompt timeout=30 Image=/vmlinuz append="ether=0,0,eth0 ether=0,0,eth1 ether=0,0,eth2" root=/dev/hdb1 label=linux Read-only other=/dev/hda1 label=dos table=/dev/hda Tienes que anadir la linea append=.... ;bueno, yo tengo tres tarjetas de red, a ti con ponerlo dos veces te valdría. Ademas los ceros uno es la irq y otro la direccion E/S, no recuerdo el orden, y era para especificar cual quieres que sea eth0 y cual eth1, pero poniendo ceros lo hace automáticamente

     Vuelta al Indice de Faq Admin

    0707010001de92000081a4000003e8000003e8000000013500cb2600000b77000000080000000900000000000000000000001200000000admin/ADMIN13.HTM

    DIR IP DUPLICADA

    P.- Una de las tarjetas que tiene mi máquina dejo ayer de funcionar y no hay manera de que vuelva. Le puse a un router como dirección IP la misma que la máquina Linux. Yo suponía que esto no le iba a hacer mucha gracia al Linux, pero tampoco pensaba que se lo iba a tomar tan en serio.
    Le quite la dirección al router y ya dejé a Linux tranquilo, con su dirección; pero sorpresa la mia: NO FUNCIONABA.

    R.- Esto es normal, cuando una máquina recibe una direccion IP duplicada de la red esta última recibe todo el tráfico, dejando a la original totalmente "seca".
    Yo he tenido que resetear varios switchers que se empeqañan en enviar paquetes a quien no era.
    1) Revisa la configuracion de tu router, asegurate que la dir IP es correcta.
    2) Cambia la direccion de tu maquina Linux
    3) Intercambia tus tarjetas ethernet etch0 <-> eth1

     Vuelta al Indice de Faq Admin


    3c509 conflicto IRQ

    P.- En una placa madre con Plug & Play tengo instaladas una tarjeta de video #9 772 junto con otra tarjeta ethernet 3c509 y en el arranque el sistema (BIOS) asigna la IRQ 10 para la #9 y luego mediante PnP de W95 asigna la IRQ 5 a la 3c509. Linux (RedHat 4.0, KERNEL 2.0.18) toma la IRQ 10 para la 3c509 y da conflictos con la otra tarjeta.

    R.- Con otros Kernels superiores (2.0.29 o 30) parece que funciona sin problemas pero en este caso la solución para **forzar** la 3c509 a la IRQ 5 es arrancar el ordenador y poner en la BIOS la IRQ 5 como Legacy ISA. ESTO ES CRITICO. Luego arrancar con disquette MS-DOS y ejecutar el programa de configuración de la 3c509 y elegir la interrupción deseada. Se queda así configurada en hardware a la IRQ 5 (por ejemplo), Linux la reconoce y no da conflicto con la Tarjeta SVGA.

     Vuelta al Indice de Faq Admin

    0707010001de93000081a4000003e8000003e8000000013500cb2c00000f13000000080000000900000000000000000000001200000000admin/ADMIN14.HTM

    DE POSTCRIPT A ASSCII

    P.- ¿Cómo puedo convertir un fichero postscript a ascii?.

    R.- En la Debian viene un script que se llama "ps2ascii" en el paquete "gs", por supuesto.
    Por si no lo tienes ahi va:

    ==================8<--------------------------------------------
    if ( test $# -eq 0 )
       then gs -q -dNODISPLAY -dNOBIND -dWRITESYSTEMDICT \
              -dSIMPLE -c save -f ps2ascii.ps - -c quit
       elif ( test $# -eq 1 )
       then gs -q -dNODISPLAY -dNOBIND -dWRITESYSTEMDICT\
             -dSIMPLE -c save -f ps2ascii.ps $1 -c quit
       else gs @d -q -dNODISPLAY -dNOBIND -dWRITESYSTEMDICT\
             -dSIMPLE -c save -f ps2ascii.ps $1 -c quit >$2
    fi
    ==================8<-----------------------------------------------

    Observa que utiliza al fichero que tu dices como previo al fichero que quieres pasar a ascci.

     Vuelta al Indice de Faq Admin


    COMPILACION-KERNEL

    Cuando se compila el nucleo tienes que decir las cosas que te mete en el nucleo y las que no. Entonces llegas a un controlador, te dice si lo quieres cargar ( te pone (N/y/m/?) ).
    Esto quiere decir, que la opcion NO es por defecto (no quieres que lo meta en el nucleo), que puedes elegir que SI (que te lo meta en el nucleo) o dejarlo como modulo (no te lo mete en el nucleo, pero puedes compilarlos por separado y meterselos a nucleo y quitarselos cuando quieras, sin tener que volver a recompilar otra vez todo el nucleo). La opcion ? te muestra una pequeña ayuda. Por tanto, los módulos que hay disponibles son los drivers del mismo nucleo, que algunos los querras cargar siempre por que los usas mucho y le diras que te los compile directamente en el nucleo y otros, que no usas tanto, no lo querras meter en el nucleo para que ocupe menos, pero quieres dejar la puerta abierta a usarlos sin tener que volver a recompilar todo el nucleo. Espero haberte ayudado
    > alguien sabe donde puedo encontrar la Linux Kernel Hacker's guide?
    (versión antigua, salvada de la quema) ftp://ftp.unex.es/pub/linux/linux-doc-project.old/hackers-guide http://www.redhat.com:8080/HyperNews/get/khg.html

     Vuelta al Indice de Faq Admin

    0707010001de94000081a4000003e8000003e8000000013500cb3000000910000000080000000900000000000000000000001100000000admin/ADMIN2.HTM

    RELOJ

    P.-La hora de mi Linux va una hora por delante. como se soluciona? (En la BIOS está correcta).

    R.-En el programa de instalación... Si le has dicho que la hora de tu sistema se mantiene en GMT, Linux supone que la hora de la bios es GMT y el hace el cambio a local.

    Esto está muy bien porque hace que la hora se actualice correctamente, aunque entonces, la hora que debes tener en tu BIOS es la hora GMT (No coincide con la hora local aunque todos los ordenadores que usan este sistema comparten esa misma hora GMT como hora universal). Si por otro lado, quieres ejecutar MS-DOS (que usa la hora del BIOS como hora local), deberías haber contestado que tu sistema no mantiene la hora GMT sino la hora local. Esto se arregla buscando en los shell scripts de arranque (creo que es /etc/init.d/? (no se exactamente el nombre, pero busca clock con grep) la ejecucion del comando /sbin/clock (que aparecerá con la opcion 'u'): Debes quitar dicha opción.

    P.-Puedo cambiar el LOCALTIME y ponerlo como GMT+1

    R.- No. El código de hora para España es (Europe/Madrid) (no GMT+1). GMT+1 habría que cambiarlo en verano a GMT+2, (Europe/Madrid) hace el cambio de horario automáticamente.

    P.- No valdría. (Europe/Barcelona) ?

    R.- No. Pero puedes poner MET (Midle Europe Time) te haría el cambio automáticamente.

     Vuelta al Indice de Faq Admin
     

    0707010001de95000081a4000003e8000003e8000000013500cb3600000994000000080000000900000000000000000000001100000000admin/ADMIN3.HTM

    USUARIOS

    P.- ¿Qué pasa si se utilizan nombres de usuarios de mas de ocho caracteres, y passwords de más de ocho caracteres?.

    R.-

    *Cuando creamos un `usuario' de más de ocho caracteres, se colocan `todos' en el primer campo del fichero /etc/passwd. No hay transformación de la cadena de caracteres.

    * Cuando login(8) valida el acceso, trunca el nombre del usuario a 8 caracteres `y después' busca en el fichero /etc/passwd una entrada de 8 caracteres, equivalente a los primeros 8 caracteres del usuario tecleado (no coincidiran, ya que la cadena encontrada tiene mas de 8 caracteres).

    * Cuando passwd(1) asigna una password a un usuario, esta se trunca a sus primeros 8 caracteres y se cifra. Lo que se guarda en el fichero de passwords es el resultado de cifrar los primeros 8 caracteres de la password del usuario.

    * Cuando login(8) valida la password, trunca ésta a 8 caracteres, la cifra, y la compara con la password cifrada existente en el fichero (ambas se truncan, luego hay coincidencia). Es por esto, que una password de más de ocho caracteres se admite como valida pero a un usuario de más de ocho caracteres no le deja entrar.

    * Se puede modificar login(8) para que admita usuarios de más de ocho caracteres, lo que pasa es que por diseño, para poder almacenar la entrada en el fichero de log /var/run/utmp y /var/log/wtmp, estamos restringidos a usar 8 caracteres. Se podría parchear login.c para que admita usuarios de mas de 8 caracteres, compruebe con todos ellos, y por último, actualice los ficheros [uw]tmp con las versiones truncadas del nombre de usuario.

     Vuelta al Indice de Faq Admin
     

    0707010001de96000081a4000003e8000003e8000000013500cb3e00000aa3000000080000000900000000000000000000001100000000admin/ADMIN4.HTM

    COMPROBACION DE MEMORIA

    P.- ¿ Cómo puedo comprobar la memoria de mi PC?

    R.- Puedes usar cualquier chequeador de memoria para MS-DOS que sea bueno. NORTON,QAPLUS,CHECKIT,...etc Para Linux tienes el memtest86 que está en sunsite.
    Debes de tener en cuenta que si los SIMMs no son todos de la misma velocidad te darán problemas tarde o temprano. El problema se presentará cuando una operación de acceso a memoria direccione en la zona donde coincidan dos SIMMs de diferente velocidad. Mirate el signal 11 mini-howto, que esta en http://www.bitwizard.nl/sig11/ donde se sugiere utilizar la recompilación del kernel como test de memoria.

     Vuelta al Indice de Faq Admin


    LIMITAR RECURSOS

    P.- ¿ Cómo puedo limitar los recursos del sistema para diferentes usuarios?

    R.- Para la utilización de disco tienes el sistema de quotas.
    Para número de procesos, número de ficheros abiertos, y otros tienes el ulimit. El ulimit permite fijar limites "duros" y "blandos". Los límites duros los asigna el superusuario y no pueden ser modificados por el usuario normal, (en realidad ocurre que solo se pueden modificar una sola vez). Los blandos permiten que los usuarios puedan aumentarlos dentro de ciertos limites, (osea hasta llegar al límite duro). man bash te dará más detalles sobre el manejo de úlimit. En general los límites duros tendras que ponerlos en /etc/bashrc o en /etc/profile. Los blandos es más habitual insertarlos en los $HOME/.bashrc (modificando /etc/skel/.bashrc para hacerlo de forma automática al crear un usuario).

     Vuelta al Indice de Faq Admin

    0707010001de97000081a4000003e8000003e8000000013500cb4400000d53000000080000000900000000000000000000001100000000admin/ADMIN5.HTM

    MENSAGE DE BIENVENIDA AL SISTEMA

    P.- ¿Cómo se consigue que aparezca un mensaje de bienvenida cuando cualquier usuario entra en su cuenta?

    R.- Dependiendo del caso, mirate esto: /etc/issue : Mensaje de la consola de linux tras arrancar. /etc/motd : Mensaje cuando un usuario se conecta con telnet. /etc/profile (si todos los usuarios usan el bash).

     Vuelta al Indice de Faq Admin


    FALTA ESPACIO EN EL DISCO DURO

    P.- Me falta espacio en el disco duro y no soy capaz de encontrarlo. Estoy usando el comando du.

    R.- Primero asegurate de estar buscando correctamente. Por ejemplo usando desde / el comando 'du -s *' no sale el espacio de los ficheros que empiezan por un punto.

    Podría estar ocurriendo lo siguiente:
    Algún archivo grande habría sido abierto por un programa.
    En Unix, si abres un archivo -en un sistema de archivos decente-, puedes borrar el archivo, pero Unix no lo borra hasta que el último proceso que tenía el archivo abierto cierra el descriptor del archivo.
    Ese truco es usado comunmente para hacer un auto-cleanup de archivos temporales:

    progama () {
       int fd = open ("/tmp/archivo-temporal", O_RDWR);
      unlink ("/tmp/archivo-temporal");
      procesa ();
    }

    Estos tipos de programas ya no se tienen que preocupar por borrar el archivo temporal al terminar, ya que el kernel cuando cierre el fichero comprobara que ningún otro proceso lo tiene abierto y hara efectiva la liberación de espacio de disco que quedo pendiente. La filosofia de UNIX es que el SO ponga los mínimos impedimentos para compartir recursos. Serán las aplicaciones las que tengan que tomar precauciones según los casos.

    (Este truco como es natural no funciona en NFS. Cada Kernel lleva la cuenta de sus respectivos procesos y los ficheros abiertos en cada uno de ellos).

     Vuelta al Indice de Faq Admin

    0707010001de98000081a4000003e8000003e8000000013500cb4a000005bb000000080000000900000000000000000000001100000000admin/ADMIN6.HTM

    SPOOL DE IMPRESION

    P.- Tengo un problema con el lpr usando ficheros que sean mayores de 1MB. Cuando los intento imprimir me los corta a unos 1025000 bytes. ¿Por que?

    R.- Porque hay un tamaño máximo permitido. Antes de imprimirse se copia en el spool. La mejor forma de imprimir estos mamotretos es: lpr -s -Pxx fichero Y el flag "-s" le indica no copiar el fichero al spool, sino hacer un link al original. El único inconvenientees que no debes borrar el fichero hasta que se ha imprimido, por razones obvias. Y otra forma de evitar esto sería utilizar el campo "mx" en el /etc/printcap. Puedes poner mx=0 con lo que no hay limitación de tamaño. El inconveniente es que si imprimes una burrada te puede llenar la partición donde este el spool. Por ejemplo un programa que se meta en un bucle.  Si lo tienes todo en una sola partición el problema será mayor porque llenar la partición / suele ser un problema.

     Vuelta al Indice de Faq Admin

    0707010001de99000081a4000003e8000003e8000000013500cb5000001d9f000000080000000900000000000000000000001100000000admin/ADMIN7.HTM

    SEGURIDAD

    P.- Es cierto que cualquiera puede hacerse root usando el SuperProbe. O mirando el archivo /var/adm/message. NO debería ser legible por cualquiera !!!. Parece ser que en Linux los directorios exportados para NFS, por ahi tambien se pueden hacer root, INCLUSO sin tener cuenta.

    R.-Existen distintos problemas de seguridad en un sistema multiusuario, entre ellos la posibilidad de que un usuario local obtenga privilegios de superusuario. !Ojo! Utilizo usuario local como "aquel que puede ejecutar programas en la maquina". No simplemente un usuario que tiene un buzón de correo al que accede mediante POP. Si el usuario no puede ejecutar programas en la maquina, el escenario es similar al de un "invasor" proveniente de cualquier parte de la red. Para que un usuario local se haga root, tiene que explotar un fallo de seguridad o de configuración en algún programa que se ejecute con la personalidad de root (suid root). Cualquier programa suid root es un peligro potencial, pero lo es más que el administrador tenga mal configurado su sistema. (O que venga mal configurado en su distribución). Asi, de tus ejemplos, el SuperProbe, cuyo problema no es mas peligroso que cualquier otro, sino a la inversa,  no tiene porque ser suid root. A fin de cuentas, ese programa solo sirve para hacer un chequeo del sistema de video cuando queremos instalar las X, y se supone que eso sslo tiene razsnes para hacerlo el superusuario. Si el SuperProbe no esta instalado suid root,  no es peligroso (En Debian no viene instalado suid root). En cuanto al /var/adm/messages , estamos en las mismas. ?Por que no debe ser legible por cualquiera? Dependerá de la información que según nuestro /etc/syslog.conf deba ir a ese fichero. En particular es una situación bastante común que cuando un usuario introduce su password en lugar de su login, aparezca el típico mensaje "Login incorrect", y el usuario introduzca bien su login y su password, entrando en su cuenta con normalidad. El problema está en que si nuestro syslogd esta configurado para mandar los errores de autentificación al /var/adm/messages, ahora tendremos una hermosa linea tal como: .... Apr 15 16:05:15 remoto login: 1 LOGIN FAILURE ON tty1, ConTraSeqa .... !Hop! basta comprobar quién se conectó en tty1 a las 16:05:15 + unos pocos segundos y ya tenemos su contraseña. Así que lo correcto es desviar toda la información "sensible" a un fichero que solo pueda leer root, no es necesario ocultar toda la información del /var/adm/messages . (En Debian, la información "sensible" va a parar a /var/adm/auth.log , permisos -rw-r----- root.adm) Como ves, en ambos casos se trata de un error de configuración, facilmente subsanable. Es distinto el caso de los programas que si tienen que correr suid root (como el mount) en los cuales el programador tiene que poner especial cuidado para no cometer errores. Si además el programa es un servidor que recibe información del exterior (sendmail, ftp, ...) un error de seguridad es una puerta abierta a los "invasores". Como ningun programador es perfecto, a veces existen esos errores, (en todos los sistemas, no solo en Linux, e incluso en algunos supuestamente C2) La mayor ventaja de los programas para Linux en ese terreno proviene de que las fuentes están a disposición de todos, con lo que es mucho más facil detectar y corregir esos errores, tardandose usualmente unas pocas horas entre que se detecta el fallo y se corrige. Además las fuentes suelen ser comunes con otros sistemas Unix, con lo que han sido revisadas durante mucho tiempo por mucha gente. Las distribuciones serias de Linux suelen corregir los problemas de seguridad en menos de una semana, como sabe cualquiera que reciba las listas linux-security o linux-alert (En Debian, las correciones de agujeros de seguridad se incorporan inmediatamente a la versión "stable" de la distribución) Queda en manos del administrador mantener su sistema seguro actualizando los programas,  libre y  gratuitamente. De todos modos, teniendo en cuenta el volumen de ambas listas, es facil comprobar que los errores de seguridad en programas bajo Linux no son tantos. (Vale la pena comparar revisando los archivos de Bugtraq, por ejemplo.) También puede ocurrir que el problema provenga de un error de diseño en un protocolo, bien por descuido, bien por que el protocolo se diseña teniendo en cuenta un escenario y luego se aplica a otro. Este es el caso de los SYN-Floods o de alguna de las debilidades del NFS. Aquí el peligro también esta en los "ataques" desde el exterior. Pero el problema es común a todas las implementaciones del protocolo, independientemente del sistema operativo. Para resolverlo hay que acudir a complementar el protocolo o redefinirlo. La ventaja para nosotros radica en que los protocolos que se usan actualmente en la Internet han vivido durante años un proceso de desarrollo y discusión en un entorno abierto, que ha ido eliminando sus puntos dibiles, aprovechando para cada versión la experiencia adquirida con las versiones anteriores. Y utilizando sistemas Unix para las implementaciones, con la disponibilidad para Linux es practicamente inmediata. Por todo lo cual, creo que la gente con ISPs bajo Linux puede estar tranquila. Una distribucisn moderna de Linux es de los sistemas más seguros tal cual sale del CD-ROM, y con los programas adecuados, sin lugar a dudas sera más seguro como servidor en Internet que otras opciones con mejor marketing. Si sirve de ejempo, Deja-News funciona bajo Linux, y no es precisamente un servidor con pocos accesos. (Hace bastante tiempo encontré una encuesta realizada a ISPs en EEUU en la que se daban las proporciones de uso de sistemas operativos, dando como ganador absoluto a Sun, y muy buenos resultados para Linux. Si alguien sabe de alguna encuesta reciente sería interesante conocerla). Por supuesto, es recomendable que el administrador del sistema no se duerma en los laureles y conozca algo de seguridad en redes, pero eso es igual para todos, y cualquier libro de seguridad en sistemas Unix (hay cientos) puede servir de guía. Debian cuenta entre sus desarrolladores con varios expertos en seguridad, que examinan el sistema intensivamente. No sólo se corrigen los problemas que se descubren, sino que se trabaja para minimizar el riesgo en caso de que existan problemas (por ejemplo recomendando el uso de smail, en vez de sendmail). A falta de una comparación rigurosa entre distribuciones, Debian tiene el prestigio de ser una distribución especialmente segura, y no se ha dudado en retrasar el lanzamiento de una versión de la distribución para incorporar las últimas correcciones de seguridad que habían aparecido pocos días antes. Por cierto, hay informacisn sobre seguridad en Debian en sus paginas web (http://www.debian.org o su mirror en España, http://www.es.debian.org )

     Vuelta al Indice de Faq Admin

    0707010001de9a000081a4000003e8000003e8000000013500cb5a00000668000000080000000900000000000000000000001100000000admin/ADMIN8.HTM

    MEMORIA LIBRE

    P.- Uso free. ¿Es normal que despues de salir de un proceso se quede alguna memoria "cogida" de alguna forma ??

    R.- Tienes top para ver lo que hay. En cuanto a la ocupación, yo no me preocuparía. Al parecer Linux usa toda la memoria que queda libre para la caché de disco (buffer caché). Por eso te parece que esta toda ocupada. Pero en cuanto necesita mas elimina buffers de la caché y la toma. Los buffers no se vacian al instante. Con el "sync" se hace el refresco y cada cosa va a su lugar..... :-)

     Vuelta al Indice de Faq Admin


    SLEEP CON FRACCION DE SEGUNDOS

    P.- ¿Cómo se toma sleep() en unidades más pequeñas que segundos?

    R.- Tienes usleep qu elo hace en microsegundos, necesitas un kernel > 2.0.

     Vuelta al Indice de Faq Admin

    0707010001de9b000081a4000003e8000003e8000000013500cb0600000bb5000000080000000900000000000000000000001000000000admin/ADMIN.HTM

    FAQ DE ADMINISTRACION DE LINUX

     

    Introducción:

    Evidentemente se trata de un título bastante genérico. No se va a incluir aqui temas de administración de las comunicaciones porque merecen un capítulo aparte.

     Copyright

    INDICE

       Vuelta al Indice general

    07070100000000000000000000000000000000000000010000000000000000000000000000000000000000000000000000000b00000000TRAILER!!!