ReceTas91-100
Secciones |
• HomePage • ¿Qué es e-ghost? • Proyectos • Herramientas • Documentos • Recetas • Cursos • Reuniones • Enlaces • Humor • GhostLog • Alternativas Libres • Contacto • Euskaraz • |
---|
Contenido
- 1 Las Recetas de la Abuela (91 a 100)
- 1.1 Recetas, de la 91 a la 100
- 1.2 Receta_98
- 1.3 Receta_99
- 1.4 #Receta_100
- 1.4.1 ¿Que imagen descargo?
- 1.4.2 Particionado del disco
- 1.4.3 Eligiendo en tasksel
- 1.4.4 Los primeros pasos
- 1.4.5 Instalando programas básicos
- 1.4.6 Configuraciones, tweaks y otras cosas - sudo
- 1.4.7 Configuraciones, tweaks y otras cosas - Java de Sun
- 1.4.8 Configuraciones, tweaks y otras cosas - Fichero de swap y swappiness
- 1.4.9 Configuraciones, tweaks y otras cosas - Optimizaciones de disco
- 1.4.10 Configuraciones, tweaks y otras cosas - Optimizaciones de arranque
- 1.4.11 Configuraciones, tweaks y otras cosas - Terminal gráfica
- 1.4.12 Configuraciones, tweaks y otras cosas - Configuración visual
- 1.4.13 Configuraciones, tweaks y otras cosas - EEE y Aspire One
- 1.4.14 Fuentes
Las Recetas de la Abuela (91 a 100)
En esta sección podremos ver los típicos truquillos que todo el mundo sabe pero nadie recuerda. Si quieres incluír una receta, infórmate en nuestra lista de correo cómo hacerlo. Si ya conoces cómo, introduce una nueva receta aquí.
Recetas, de la 91 a la 100
Receta_91
Título: Gestionar versiones de programas desde la shell
Autor/a: Jesús Benito (HaVoC)
Hay veces que tenemos varias versiones instaladas de la misma cosa y no sabemos cual es la que está activa. Para comprobarlo:
update-alternatives --config "programa a comprobar"
Por ejemplo esta sería la salida de:
update-alternatives --config java
Hay 3 alternativas que proveen `java'.
Selección Alternativa ----------------------------------------------- 1 /usr/bin/gij-wrapper-4.1 + 2 /usr/lib/jvm/java-gcj/jre/bin/java * 3 /usr/lib/jvm/java-6-sun/jre/bin/java
Pulse <Intro> para mantener el valor por omisión * o pulse un número de selección:
Actualización: Desde modo gráfico está disponible galternatives (gtk)
Receta_92
Título: Configurar wifi con wpa-psk y tkip
Autor/a: Saghul
Todos sabemos que WEP es inseguro para redes wireless, así que podemos utilizar WPA-PSK con TKIP, para hacer nuestra WiFi menos vulnerable.
El problema viene cuando intentamos conectarnos a la red desde GNU/Linux, ya que necesitamos el suplcante de WPA: wpa_supplicant.
Para instalarlo ejecutamos:
# apt-get install wpasupplicant
Tras instalarlo, necesitamos un fichero de ejemplo, que podemos conseguir copiando uno de /usr/share/doc/wpasupplicant/examples y copiándolo en /etc/wpa_supplicant.conf
Después, tenemos que generar la passphrase, ejecutando:
# wpa_passphrase miRed miSuperClave network={ ssid="miRed" #psk="miSuperClave" psk=15c8682775e55d210841b7b6a4ce7386c2a8c6bd8295571ccd5bdfae2e22ec96 }
Y copiamos el código que nos devuelve en nuestro fichero /etc/wpa_supplicant.conf. En caso de que queramos TKIP, pondríamos lo siguiente:
network={ ssid="miRed" #psk="miSuperClave" psk=15c8682775e55d210841b7b6a4ce7386c2a8c6bd8295571ccd5bdfae2e22ec96 key_mgmt=WPA-PSK pairwise=TKIP }
Ya solo nos queda levantar la interfaz de red. Para ello ejecutamos:
# ifconfig wlan0 up && wpa''supplicant -Dwext -iwlan0 -c/etc/wpa''supplicant/wpa_supplicant.conf -dd
Me he tomado la libertad de copiarselo al blog de saghul http://www.saghul.net
Receta_93
Título: Evitar los fsck periódicos al arrancar Ubuntu
Autor/a: Jon Valdés (Juanval)
Por defecto, Ubuntu hace un fsck por cada 30 veces que se arranca el ordenador. Sin embargo, el no poder parar el escaneo, y que lo haga al arrancar puede resultar molesto (sobre todo cuando tenemos prisa).
Para evitar esto, podemos instalar AutoFsck, que elimina las comprobaciones de disco al arrancar, y las traslada al momento en que apagas el ordenador, permitiéndote indicarle si te parece bien que se haga el fsck en ese momento, o no. Una vez termina el escaneo, se apaga el ordenador automáticamente.
De esta forma, los fsck no nos desesperan alargando el tiempo necesario para arrancar el ordenador, y en caso de que tengamos prisa por apagarlo, podemos pedirle que haga el escaneo en otro momento.
Y así nos evitamos muchas frustraciones :)
Receta_94
Título: Bloquear acceso a consola desde las X y evitar su reinicio
Autor/a: Imanol Barberia (haLLs)
Existen muchos escenarios en los que es necesario limitar las acciones de los usuarios en un entorno de escritorio, como por ejemplo en un ciber. Imaginaos un usuario de un ciber pudiendo acceder a la consola o pudiendo reiniciar las X========
Para ello existen dos directivas en la configuracion de las X (/etc/X11/xorg.conf) que permiten limitar esto: DontZap : evita que pulsando Ctr + Alt + Backspace se puedan matar las X (y en caso de usar xdm|gdm|kdm|pongasudm, reiniciarlas) DontVTSwitch : esta directiva evita que el usuario pueda cambiar a consola con las combinaciones Ctrl + Alt + Fx (siendo x un numero de consola)
Así pues esto es tan fácil como poner esto en el fichero de configuración de las X:
Section "ServerFlags"
Option "DontZap" "yes" Optino "DontVTSwitch "yes"
EndSection
Y con un poquito de perejil, listo para comer
#Receta_95
'Título:' Recodificar vídeos con ffmpeg para el iPod
'Autor/a:' Rubén Gómez (Yuki)
Para poder ver vídeos en los iPods hay que recodificarlos al formato que admite (vídeo h264 con sonido AAC en un contenedor mp4). Hay muchos programas que recodifican vídeos, pero la gran mayoría usa [1]] por debajo para hacer el trabajo. Para poder hacerlo desde consola directamente deberemos usar el siguiente comando (aconsejo bajar el ffmpeg desde [[subversion |http://ffmpeg.mplayerhq.hu/download.html ffmpeg ], ya que la versión de algunas distros está muy desfasado)
ffmpeg -i peli.avi -t 5 -s 480x272 -vcodec libx264 -b 300 -acodec libfaac -ar 44100 -ac 2 -ab 96k -level 30 peli.mp4
La resolución del vídeo podremos cambiarla al formato de los ipods (480x320) o teniendo en cuenta la proporción original del vídeo (en este caso, la peli es 16:9 y lo conseguimos con la resolución 480x272). Con un bitrate del vídeo de 300 y el sonido a 96 es suficiente (un vídeo de 42 minutos ocupa unos 130 megas)
Para dar más calidad, se pueden usar más opciones
ffmpeg -i peli.avi -s 480x272 -vcodec libx264 -acodec libfaac -ar 44100 -ac 2 -ab 96k -g 150 -qmin 24 -b 500k -level 30 -loop 1 -scthreshold 40 -partp4x4 1 -rceq 'blurCplx^(1-qComp)' -refs 2 -qmax 51 -maxrate 750k -keyint_min 40 -async 50 1.mp4
Hay muchas más opciones para ffmpeg en su página man y en su web.
Una opción que quería era hardcodear los subtítulos en el vídeo usando mencoder, y hacer todo el proceso con mencoder, pero por alguna razón no me genera bien el fichero. La solución sería hardcodear el vídeo con mencoder, y ese vídeo recodificarlo con ffmpeg (esperemos que ffmpeg admita subtítulos pronto, o se arregle mencoder para que haga bien los mp4. <<<<<<< Versión actual:
Receta_96
Título: Montar una Virtual Private Network (VPN) con OpenVPN en un entorno IP muy filtrado
Autor/a: by zgor and eagle
Una VPN permite una extensión de la red local sobre una red pública, pudiendo acceder a todos los servicios de ésta. Por ejemplo, conectarse a servidores de archivos, impresión, ssh, asterisk...También permite conectarse a servicios de la red local a pesar de que los puertos de estos no estén disponibles por firewalls o políticas de encaminamiento. Para lograr ambos objetivos, vamos a montar una servidor de VPN en el puerto 443, que suele estar accesible desde cualquier red (como podría ser la Universidad de Deusto).
Tenemos que conseguir que OpenVPN funcione sobre tcp 443 en el servidor. Requisitos: Un host en internet y con el puerto 443 tcp abierto Instalar openvpn en ese host
apt-get install openvpn
Crear una clave (lo mas rápido es hacerlo con secreto compartido sin arquitectura pki ni ssl ni demás aventuras)
openvpn --genkey --secret /etc/openvpn/secreto.key
Configurar el servidor editando /etc/openvpn/server.conf
dev tap proto tcp-server port 443 secret /etc/openvpn/secreto.key ifconfig 10.56.57.1 255.255.255.0
Iniciar el demonio
/etc/init.d/openvpn restart
Comprobar que el demonio esta a la escucha
netstat -tlnp
Comprobar que la interfaz tap0 tiene la ip 10.56.57.1
ifconfig
Para depurar errores es posible arrancarlo a mano y ver la salida de error(en el caso de que la de):
openvpn --config /etc/openvpn/server.conf
Activar ip forwarding para permitir el tráfico entre distintas redes
echo 1 > /proc/sys/net/ipv4/ip_forward
Para que sea permanente habrá que introducirlo en el archivo /etc/sysctl.conf y poniendo una de estas 2 lineas:
net.ipv4.conf.all.forwarding=1 net.ipv4.ip_forward=1
Si tenemos un router tendremos que encaminar las peticiones del puerto 443 a la dirección local que tenga el servidor de VPN. Informar a la red local que para llegar a 10.56.57.0/24 hay que ir por 192.168.1.0 (subred del server) usando el gateway 192.168.1.8 (ip del server). Casi todos los router tienen una opción para configurar rutas estáticas. Si el router y/o el servidor tienes firewall configurar las reglas para permitir el tráfico en el puerto 443. En este punto el servidor está listo, pasemos al cliente. En tu equipo linux (o windows con openvpn-gui o mac osx), instalar openvpn y copiar el secreto.key
Configurar /etc/openvpn/cliente.conf:
dev tap proto tcp-client ifconfig 10.56.57.2 255.255.255.0 remote ip.del.server/ip.del.router 443 #Tambíen pueden usarse direcciones dinámicas. Ej. nick.gotdns.com secret /etc/openvpn/secreto.key #En el caso de que se este detras de un proxy http-proxy-retry http-proxy ip.del.proxy puerto #En la universidad jeison.deusto.es 8080 #Configurar una regla para encaminar el tráfico de la red local por el # servidor de vpn que hará las veces de gateway #En este caso la red local es 192.168.1.0 #También puede configurarse con el comando route add route 192.168.1.0 255.255.255.0 10.56.57.1
Arrancar openvpn en el cliente y verificar que tap0 esta levantada
Hacer ping a 10.56.57.1 Hacer ping a 192.168.1.2 (ip del server) Hacer ping a 192.168.1.3 (ip del router)
Listo.
- Opcional:
Hacer llegar a toda la salida de tu equipo vía el router de casa, así no tienes ningún tipo de filtrado. Levantar el tunel Añadir la ruta estática para llegar al proxy web (si lo usas, sino para llegar a tu host directamente):
route add -host ip.del.proxy gw ip.del.router
Quitar la ruta por defecto (en ese momento lo único que tendrías de conectividad es para establecer el túnel)Poner como ruta por defecto el extremo del tunel (o la ip de tu router de casa si estas en bridge). el extremo del túnel en el primer caso te debería hacer nat o que tu router conozca la ruta estática para llegar a 10.56.57.0/24)
Referencias:
http://es.wikipedia.org/wiki/Red_privada_virtual
http://openvpn.net/index.php/documentation/howto.html
#Receta_97
'Título:' Configuraciones para el MlDonkey
'Autor/a:' varios
En el siguiente enlace se podrán ver distintas opciones para mejorar la configuración del Mldonkey: Configuracion MlDonkey
Receta_98
Título: Virtulización vía KVM - Cómo recuperar un servidor de forma "rápida"
Autor: AngelD (angeld en froga punto net)
Imagina un servidor que muere por causas ajenas, y no tienes ni tiempo ni dinero para arreglarlo, pero necesitas que funcione cuanto antes. Si no has perdido los datos, esta es tu receta.
Ingredientes
- Una caja externa USB
- Una máquina con posibilidades de virtualización. Lenovo a61e
- Mucha memoria ram
- kernel > 2.6.20
- Una distribución medianamente moderna y con soporte KVM.
En este caso la máquina a virtualizar era una Debian Sarge, y la máquina anfitriona un Ubuntu Hardy Heron.
Elaboración
Se instalan los paquetes necesarios (y todas sus dependencias) para que funcione KVM:
- kvm
- bridge-utils (Para montar "bridges" de red)
- uml-utilities (Para utilizar dispositivos tun/tap)
Se coloca el disco de la máquina a virtualizar en una caja externa USB.
Se enchufa la caja al "anfitrión" y se anota la unidad asignada (/dev/sdf).
Se carga el módulo 'kvm' del kernel, este se encargará de cargar el módulo 'kvm-amd' o 'kvm-intel' que corresponda:
modprobe kvm
Se arranca la máquina virtual, con 512M de RAM, asignándole una MAC y asignándole una interfaz de red "tap". La visualización vía VNC:
kvm -hda /dev/sdb -m 512 -boot c -net nic,macaddr00:1d:60:f0:f8:18 -net tap,script
no,ifname=tap0 -vnc localhost:1,none -k es
La red
Para la red he optado por un método bastante "bruto", donde creo una interfaz virtual, que la coloco en "bridge" con la física, asignándole la IP al "bridge".
Forma Manual
- Se crea el dispositivo virtual tap0
tunctl -t tap0
- Se crea el dispositivo de "bridge" br0
brctl addbr br0
- Se añade al "bridge" br0 el dispositivo virtual tap0
brctl addif br0 tap0
- Se añade al "bridge" br0 el dispositivo físico eth0
brctl addif br0 eth0
- Se asigna una IP al bridge
ifconfig br0 192.168.1.12 netmask 255.255.255.0
- Configurar rutas y demás para que la máquina llegue a dónde tenga que llegar)
Forma Automática
Para esto utilizo el '/etc/network/interfaces', para distribuciones herederas de Debian:
auto br0 iface br0 inet static pre-up tunctl -t tap0 && tunctl -t tap1 post-down tunctl -d tap0 && tunctl -d tap1 && brctl delbr br0 address 192.168.1.12 netmask 255.255.255.0 gateway 192.168.1.254 dns-nameservers LOS QUE SEAN bridge_ports eth0 tap0 tap1
Notas
Seguro que hay formas mejores de hacer algunas cosas, pero así funciona.
Hay que automatizar todo el proceso, así como levantar la máquina sin utilizar las X (por medio de VNC), pero hasta que no apague el anfitrión, así está funcionando.
El router ADSL al que está conectado el anfitrión se vuelve "gilipollas" al cabo de unos días, posiblemente por algún efecto colateral del "bridge", pero quitar este supondría reconfigurar el los NAT's configurados en el router.
Anexo
A partir de la versión de kernel 2.6.25, existe soporte para paravirtualizar tanto los discos como la red. Para conseguirlos hay que definir los discos con la opciones "-drive,ifvirtio,boot
on" (no vale -hda o similar), y la red con las opciones "-net model=virtio", sin olvidarnos de cargar los módulos "virtio_blk" y "virtio_net" en la máquina virtualizada.
Receta_99
Título: WPA-Radius autenticando contra el Directorio activo de Microsoft
Autor: Zefe (zefe en rigel punto deusto punto es)
Jo, parece que ya solo hago recetas de integrar cosas en el AD... bueno, como siempre digo, al final casi todas las empresas que utilizan windows como plataforma de escritorio tienen instalado un AD para gestionar los pcs y los usuarios. Si puedes evitar que el usuario se aprenda varias contraseñas... pues mejor. Para ello, lo mejor es integrar los sistemas contra un único sistema de autenticación y que las credenciales sean las mismas para todo.
Objetivo: Disponer de un entorno WIFI con WPA autenticado contra Radius. Esto permite utilizar usuarios y contraseñas en lugar de claves precompartidas. Como repositorio de usuarios se utiliza el directorio activo de Microsoft pro eso de tenerlo todo centralizado.
Disclaimer: ya hace meses que monté esto y es posible que tenga algún error... si lo probáis y falla, le echamos un ojo. Se aceptan de forma agradecida los retoques que creáis oportunos
Entorno:
- Repositorio de usuarios: Directorio Activo de Microsoft. El servidor Radius verificará en el directorio activo si el usuario es válido o no.
- Freeradius: Servidor Radius libre instalado sobre Debian Etch. Recoge los mensajes de autenticación del punto de acceso Wifi.
- Punto de acceso con soporte WPA+radius (suelen llamarlo WPA Enterprise)
Entorno de Red: Un poco de ASCII art
________ | | | | | AD | | | |________| | | -- |FW| -- | --------------------------- | | ________ ________ | | | | | | | | | FreeRad| | AP | | | | | |________| |________| | | --------------------------
En el caso que nos ocupa, el punto de acceso y el radius se encuentran en la misma red (debería funcionar en un entorno rutado pero a mi me convenía más esto) y el controlador de dominio se encuentra en otra red separado vía firewall. Consideré importante que el acceso al directorio activo sea utilizando otro interfaz no esnifable desde la red wifi. La razón es que la autenticación contra el AD se va a realizar mediante NTLM y no es que sea un protocolo demasiado seguro. Además, así puedes hacer bind de los servicios en los interfaces que te interesen evitando que desde la red del ap se conecten al ssh o cosas de esas. En cualquier caso, si lo tienes todo en la misma red... también funcionará aunque siempre dejas tu red algo más desvalida.
Bien, metidos en harina. Lo primero que debes hacer es meter tu Linux en el dominio. Para ello tienes una fantástica receta en:
Después instalas freeradius
apt-get install freeradius freeradius-krb5
Pregunta típica: ¿por qué instalas un módulo kerberos krb5 si luego autenticas con ntlm...?
Respuesta atípica: Pues ya ves. Si no configuras el kerberos (por eso el meterlo en dominio) e instalas este módulo, no funciona la autenticación NTLM. Se aceptan correcciones a la receta :-D En cualquier caso, he seguido la máxima de un servicio que tiene que estár en menos de 3 días en producción... funciona así que ni lo toques.
Ala, a modificar ficheros:
vi /etc/freeradius/radiusd.conf
Cambia esta directivas: (echa también un ojo a las típicas para ver si te cuadra alguna otra cosa)
authtype = mschap
En la sección de módulos, comenta todos excepto mschap que es el que vamos a usar. Te quedará algo así:
mschap { authtype = MS-CHAPv2 with_ntdomain_hack = yes # Be VERY careful when editing the following line! # NI CASO!!! tú déjala como yo la pongo porque si no, no tira ni pa atrás!!! Detrás de esta línea hay varias horas de debug. ntlm_auth = "/usr/bin/ntlm_auth --request-nt-key --username=%{mschap:User-Name} --domain=%{mschap:NT-Domain} --challenge=%{mschap:Challenge} --nt-response=%{mschap:NT-Response}" }
Por explicar lo que hace esto, La autenticación va a ir mediante el método de radius de mschap que es el que implementa todo el tema. La última línea especifica la forma de generar el desafío respuesta de ntlm (creo) En san google esta línea aparece de múltiples formas pero ninguna me funcionó. tuve que andar tirando de debug y tal. Finalmente resultó que el desafío respuesta no se generaba bien y fallaba la autenticación
Ok, ahora vamos a por los otros ficheros:
vi /etc/freeradius/clients.conf
client direcciónIPdelAP { secret = ContraseñaLargaChungayAlfanumericaracterica shortname = nombreDelAP }
Aquí especificas qué puntos de acceso se conectarán a tu sistema de autenticación. Jeje, este es más fácil :-)
Ahora viene otro raro:
vi /etc/freeradius/eap.conf
defaulteaptype = peap
- Configuración de certificados: vais a necesitar unos certificados SSL. Si no sabéis como crear una CA
- os recomiendo este howto
private_key_file = ${raddbdir}/certs/radius.key certificate_file = ${raddbdir}/certs/radius.cer CA_file = ${raddbdir}/certs/root.cer dh_file = ${raddbdir}/certs/dh random_file = /dev/urandom peap { # The tunneled EAP session needs a default # EAP type which is separate from the one for # the non-tunneled EAP module. Inside of the # PEAP tunnel, we recommend using MS-CHAPv2, # as that is the default type supported by # Windows clients. default_eap_type = mschapv2 # the PEAP module also has these configuration # items, which are the same as for TTLS. # copy_request_to_tunnel = no # use_tunneled_reply = no # When the tunneled session is proxied, the # home server may not understand EAP-MSCHAP-V2. # Set this entry to "no" to proxy the tunneled # EAP-MSCHAP-V2 as normal MSCHAPv2. # proxy_tunneled_request_as_eap = yes } mschapv2 { }
Básicamente, le especificamos al radius que el método de autenticación de los dispositivos va a ser peap y sobre todo que va a ser mschap2. (era evidente ;-))
Bien, Finalmente, para acabar con el servidor, el usuario con el que se ejecuta freeradius, tiene que tener acceso al winbind para conectar con samba, kerberos y la madre del cordero. Para ello necesita permisos (creo que recordar que de lectura aunque en un alarde de generosidad yo lo tengo también de escritura) en:
/var/run/samba/winbindd_privileged
Un reinicio al freeradius, una revisión al log para ver qué ha fallado, un par de correcciones, otro reinicio y ala==== a configurar clientes y ap's.====
Ahora, en el Punto de acceso, solo tienes que configurar seguridad WPA enterprise, ponerle la dirección del radius y la contraseña que configuraste: ContraseñaLargaChungayAlfanumericaracterica
Para el tema de los clientes... La verdad es que a no ser que tengas un cliente-configurador chachi para la wifi, configurar el wpa desde el interfaz de windows es un calvario (amos, una puta ruina)
Os doy un par de claves para poder hacerlo:
Intentas conectar con la red wpa Le das a configruación avanzada y a propiedades de la red wpa. la asociación de la red es WPA+TKIP (esto depende más de tu ap que de otra cosa) En la pestaña autenticación: Eliges EAP protegido (PEAP) y le das a propiedades. Deshabilitas que se valide el servidor (a no ser que tengas instalada la CA de los certificados del radius... casi mejor que lo quites ;-) ) Seleccionas contraseña segura mschap2 y pulsas configurar para evitar que coja las credenciales del pc (en un entorno AD, esto lo puedes dejar activado y que te pille las credenciales desde el inicio de sesión)
#Receta_100
'Título:' Lightweight Debian para netbooks en especial y otros equipos en general
'Autor:' crimsomshadow (crimsomshadow at gmail dot com)
Para algo más de información -> http://www.divisionentrecero.com/?p=27
¿Que imagen descargo?
http://wiki.debian.org/DebianEeePC/HowTo/Install para el EEEPC.
http://wiki.debian.org/DebianAcerOne para Acer Aspire One .
http://www.debian.com/devel/debian-installer/ para cualquier PC.
Las tres son Debian testing, en el caso del EEE y el Acer Aspire One mejor usar las propias porque traen ya drivers de red y facilitan poner todo en marcha. En esas mismas páginas hay mucha documentación de instalación y configuración.
Particionado del disco
En el EEE se suele hacer una partición para / en el disco de 4GB (mucho más rapido que el otro) y /home en el de 16GB o 12GB. En este caso no recomiendo swap.
En el Aspire One no se si hay dos unidades o no, pero si recomiendo como siempre hacer al menos las dos particiones para separar los datos y configuración de los usuarios.
En PCs de sobre mesa, si el uso va a ser más fuerte que en los netbooks y teniendo abundancia de espacio poner swap no está de más. Poner entre lo que tenga el equipo de memoria RAM y el doble.
Eligiendo en tasksel
Para instalar lo justo que necesitamos, el primer paso va a ser no escoger ningún conjunto de paquetes durante la instalación, ni siquiera el de sistema base, que habrá que deseleccionar. Esto no nos debe preocupar, lo que necesitemos instalar ya se encargará de instalar los paquetes que requiera.
Los primeros pasos
Una vez se haya completado el corto proceso de instalación y reiniciemos nos encontraremos con una intimidante para algunos terminal de texto.
Primero cambiamos el fichero /etc/apt/sources.list. Nos pasamos al usuario root y editamos el fichero.
usuario@ordenador:~$ su root
Contraseña:'''''''''''''''''''''''''''''''''''''''''''''''''*
ordenador:/home/usuario# nano /etc/apt/sources.list
El fichero debe quedar por el momento así:
deb http://security.debian.org/ lenny/updates main contrib non-free
deb-src http://security.debian.org/ lenny/updates main contrib non-free
deb http://ftp.uk.debian.org/debian/ lenny main contrib non-free
deb-src http://ftp.uk.debian.org/debian/ lenny main contrib non-free
deb http://www.debian-multimedia.org lenny main
deb http://people.linux.org.tw/~andrew/debian/lxde/ ./
deb http://apt.wicd.net debian extras
Una vez esté así pulsamos q para salir y grabamos.
Ahora actualizamos el listado de paquetes, bajamos el keyring del repositorio multimedia para que no proteste y actualizamos los paquetes instalados.
ordenador:/home/usuario# aptitude update
ordenador:/home/usuario# aptitude install debian-multimedia-keyring
ordenador:/home/usuario# aptitude upgrade
Esperamos a que actualice y empezamos la instalación de paquetes. Primero instalaremos el sistema de escritorio y después entraremos con nuestro usuario. A los que les de alergia la terminal aquí verán un poco de luz
ordenador:/home/usuario# aptitude install xorg gdm lxde alsa wicd
ordenador:/home/usuario# exit
usuario@ordenador:~$ startx
Instalando programas básicos
Aunque ya tenemos un entorno de escritorio básico funcionando, aun quedan algunas cosas por instalar y configurar y para ello utilizaremos una terminal gráfica. Abrimos una terminal y procedemos a instalar más cosas. A partir de aqui todo es más "opcional". Hay que tener en cuenta, ya hayamos instalado XFCE o LXDE, que ambos utilizan el toolkit GTK2, asi que es mejor evitar librerías de KDE o de GNOME.
usuario@ordenador:~$ su root
Contraseña:'''''''''''''''''''''''''''''''''''''''''''''''''*
ordenador:/home/usuario# aptitude install galculator geany medit epdfview gftp mirage audacious gxine w32codecs abiword gnumeric flashplayer-mozilla pidgin
Configuraciones, tweaks y otras cosas - sudo
sudo tiene mucha aceptación en gran parte por Ubuntu. Lo cierto aun con todo es que sudo es muy útil para el usuario que no se quiere comer mucho cabeza con el rollo administrativo (aunque al final sea lo mismo) y para un PC en el que la seguridad no sea tan importante se puede permitir sudo sin contraseña para algunos o todos los comandos. Instalamos sudo y editamos el fichero sudoers
usuario@ordenador:~$ su root
Contraseña:'''''''''''''''''''''''''''''''''''''''''''''''''*
ordenador:/home/usuario# aptitude install sudo
ordenador:/home/usuario# visudo
Añadimos al final de sudoers (lo que va tras # es comentario)
nombreusuario ALL=(ALL) ALL #Permitir al usuario nombreusuario utilizar sudo para todo
nombreusuario ALL=(ALL) NOPASSWD: /usr/sbin/xfsm-shutdown-helper #Especifico de xfce para utilizar la aplicación de apagado sin tener que introducir la contraseña
Configuraciones, tweaks y otras cosas - Java de Sun
A algunos no les gusta el entorno de ejecución de java que se usa por defecto y prefieren el propio de Sun. Para ello, instalamos sun-java6-jre (desarrolladores el jdk) y actualizamos el sistema para que lo utilice.
usuario@ordenador:~$ su root
Contraseña:'''''''''''''''''''''''''''''''''''''''''''''''''*
ordenador:/home/usuario# aptitude install sun-java6-jre
ordenador:/home/usuario# update-alternatives --config java
Elegimos el entorno de Sun y listo.
Configuraciones, tweaks y otras cosas - Fichero de swap y swappiness
Quiza queramos suspender a disco a la hora de hibernar, y si no hemos creado una partición de swap una muy buena opción es un fichero de swap. Podemos seguir este tutorial para configurarlo:
http://demenzia.net/2008/02/22/using-suspend-to-disk-with-eeexubuntu-on-a-eeepc
Ojo a una cosa: El parametro de vm.swappiness configura el uso del espacio de swap por parte del sistema operativo. Un valor alto hará que el S.O. vaya trasladando a swap muchas cosas aunque no lo requiera por si en un momento dado se queda sin memoria para seguir siendo relativamente responsivo. Un valor menor hará que solo haga swap cuando lo requiere, pero si el sistema se queda sin memoria pasará un mal rato.
Yo lo tengo a 0 incluso en el EEEPC (con 1 giga de memoria) y no suelo tener problemas, pero con 512MB no lo veo recomendable y tiraría con un minimo de 30.
Configuraciones, tweaks y otras cosas - Optimizaciones de disco
En discos SSD no tiene mucho sentido usar algoritmos preparadoos para discos duros normales. Esto es porque estos algoritmos consideran la rotación del disco y la posición de las posibles siguientes lecturas para hallar la ruta optima. En un disco SSD esto es inútil, y en lo que se implementa (creo que estaba a punto) un algoritmo más óptimo para SSDs, podemos cambiar el algoritmo utilizado de cfg (Completely Fair Queuing) a deadline.
Podemos seguir este pequeño tutorial para hacer este cambio
http://wiki.eeeuser.com/changingingtheioscheduler
Configuraciones, tweaks y otras cosas - Optimizaciones de arranque
Es posible optimizar el tiempo de arranque en base a no iniciar servicios que no utilizamos, reordenar los scripts de inicio por dependencias y activar la concurrencia en el inicio. Existe tambien la posibilidad de usar otra implementación de init pero por el momento la mayoria no son del todo estables y no estan preparadas para utilizar en cualquier escenario.
Podemos seguir este tutorial para este tweak:
http://wiki.debian.org/BootProcessSpeedup
Configuraciones, tweaks y otras cosas - Terminal gráfica
Por una razón que desconozco aunque instalemos lxterminal (una terminal gráfica lightweight para LXDE con pestañas, no será esta la que se ejecute por defecto. Para solucionarlo en propiedades del panel hay un widget que lleva los accesos directos de acceso rápido. Podemos añadir uno y elegir lxterminal y quitar el anterior.
Configuraciones, tweaks y otras cosas - Configuración visual
El comando obconf lanzará una ventana para configurar el gestor de ventanas OpenBox. En equipos con pantalla pequeña o para gente que le gusta tener mucho espacio en pantalla recomiendo bajar el tamaño de las fuentes.
El comando lxappearance lanzará una ventana para configurar el aspecto de las aplicaciones GTK y el propio LXDE. Recomiendo bajar las fuentes.
El fondo de escritorio y otros parametros del escritorio se configuran en el gestor de ficheros que utiliza LXDE, pcmanfm. En el menu Editar -> Preferencias hay una pestaña Escritorio para configurarlo.
Si las fuentes se ven mal podemos ejecutar como root dpkg-reconfigure fontconfig-config.Seleccionar autohinter en la primera selección y luego subpixel rendering en la segunda para LCDs (auto para CRTs). Decir que no a las fuentes bitmap.
Configuraciones, tweaks y otras cosas - EEE y Aspire One
Para los EEE y Aspire One se recomienda utilizar custom installers de Debian que incluyen paquetes extras que ayudan a la configuración del sistema.
http://wiki.debian.org/DebianEeePC/HowTo/Install para el EEEPC.
http://wiki.debian.org/DebianAcerOne para Acer Aspire One .
En esas páginas explica todos los pasos necesarios para tener el sistema funcionando.
Fuentes
http://tintax.net/2008/02/29/install-a-lightweight-desktop-xfce-on-debian-lenny/
http://wiki.debian.org/DebianEeePC/HowTo/Install
http://wiki.debian.org/DebianAcerOne
http://wiki.debian.org/BootProcessSpeedup
http://wiki.eeeuser.com/changingingtheioscheduler
http://demenzia.net/2008/02/22/using-suspend-to-disk-with-eeexubuntu-on-a-eeepc