Cómo cambiar el teclado de mi Debian 6 LXDE
Hola lista. Necesito saber cómo cambiar el teclado de mi Debian 6 LXDE a EEUU Internacional con teclas muertas. Tengo una forma de cómo hacerlo, pero el problema está en que cuando reinicio la PC tengo que volver a entrar en consola y escribir: sudo setxkbmap us -variant intl También me han comentado otro forma: $ sudo gedit /etc/X11/xorg.conf y debe salirte algo como esto: Section InputDevice Identifier Generic Keyboard Driver kbd Option XkbRules xorg Option XkbModel pc104 Option XkbLayout us EndSection así que le añadimos lo siguiente: option XkbVariant intl Section InputDevice Identifier Generic Keyboard Driver kbd Option CoreKeyboard Option XkbRules xorg Option XkbModel pc104 Option XkbLayout us Option XkbVariantintl EndSection Pero el fichero gedit /etc/X11/xorg.conf me sale en blanco, NO existe en este lugar. Alguien que me oriente, se lo agradecería, me he roto la cabeza y sin solución. Saludos -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/52278.192.168.1.119.1353681610.squir...@www.correo.pinarte.cult.cu
Re: Cómo cambiar el teclado de mi Debian 6 LXDE
Como root, has lo siguiente: dpkg-reconfigure keyboard-configuration Ahí seleccionas teclado genérico de 104 ó 105, dependiendo de tu caso. Luego, seleccionas las teclas muertas que utilizarás. Reinicias, y ya deberías poder usarlo sin problema. Si sigue sin funcionar como tú esperas, vuelve a reconfigurar el paquete y cambia las opciones. Saludos, 2012/11/23 acade...@pinarte.cult.cu: Hola lista. Necesito saber cómo cambiar el teclado de mi Debian 6 LXDE a EEUU Internacional con teclas muertas. Tengo una forma de cómo hacerlo, pero el problema está en que cuando reinicio la PC tengo que volver a entrar en consola y escribir: sudo setxkbmap us -variant intl También me han comentado otro forma: $ sudo gedit /etc/X11/xorg.conf y debe salirte algo como esto: Section InputDevice Identifier Generic Keyboard Driver kbd Option XkbRules xorg Option XkbModel pc104 Option XkbLayout us EndSection así que le añadimos lo siguiente: option “XkbVariant” “intl” Section InputDevice Identifier Generic Keyboard Driver kbd Option CoreKeyboard Option XkbRules xorg Option XkbModel pc104 Option XkbLayout us Option XkbVariantintl EndSection Pero el fichero gedit /etc/X11/xorg.conf me sale en blanco, NO existe en este lugar. Alguien que me oriente, se lo agradecería, me he roto la cabeza y sin solución. Saludos -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/52278.192.168.1.119.1353681610.squir...@www.correo.pinarte.cult.cu -- Roger Orellana -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/CAJ7YN=p2rpou5tzpob_yv4o0ma_nwrscyg+pagzhh70wuuh...@mail.gmail.com
Re: chvt y permisos a usuario
El 23/11/12 04:47, Ruben escribió: El mié, 21-11-2012 a las 16:05 +, Camaleón escribió: El Wed, 21 Nov 2012 12:57:52 -0300, Walter escribió: (...) ¿como puedo hacer para que, chvt Nº, pueda ser ejecutado por el usuario comun? Para cualquier aplicación que necesite privilegios de súperusuario puedes usar/configurar sudo. Para todo lo demás, MasterCard :-) Saludos, -- Camaleón Juar juar juar. Que buena onda. Me bote de la risa Si...Gracias genial.me falta solo la Master. volviendo al temita... sí .. así funciona... gksu chvt 2 me pide la clave... la guardo en deposito.. y listo esto lo habia probado...y es una solucion muy buena pero... no hay otra opcion?? digo... porque asi... y con la clave en deposito ya todo queda a un click del mouse... y aunque dije que entiendo los temas de seguridad no queria llegar tan lejos... una cosa , es desde el terminal. sin saber que escribir y otra es con click's , me explico?? Saludos y Gracias por responder. -- Walter www.infoquil.com.ar -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/50af88c8.1050...@gmail.com
Re: chvt y permisos a usuario
El día 23 de noviembre de 2012 11:31, Walter iqsiste...@gmail.com escribió: sí .. así funciona... gksu chvt 2 me pide la clave... la guardo en deposito.. y listo esto lo habia probado...y es una solucion muy buena pero... no hay otra opcion?? digo... porque asi... y con la clave en deposito ya todo queda a un click del mouse... y aunque dije que entiendo los temas de seguridad no queria llegar tan lejos... una cosa , es desde el terminal. sin saber que escribir y otra es con click's , me explico?? Lo mejor es que uses la opción 'NOPASSWD' de sudo, hace que el comando que vos decidas se ejecute con privilegios de root, pero sin pedir password. ej: %users ALL=(root) NOPASSWD:/bin/chvt 2 luego con un '$ sudo /bin/chvt 2' desde un script solucionas tu problema. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/CADqxbRRAvQ6sJJ2g8sAJ7n5rC3E¨UPv=vzv5grtqyjnhk...@mail.gmail.com
Re: Dudas
El Thu, 22 Nov 2012 18:55:08 -0800, isabel gonzalez escribió: (evita usar el formato html en los mensajes, gracias...) Quisiera saber que es Tigon/tg3_tso5.bin , El un archivo binario que contiene código cerrado/propietario. para que sirve Para que el driver de la tarjeta de red pueda funcionar. y donde lo puedo conseguir Pues desde donde siempre: http://packages.debian.org/search?suite=stablesection=allarch=anysearchon=contentskeywords=tg3_tso5.bin Sólo tienes que seleccionar el archivo correspondiente a tu versión de Debian. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/k8o38n$e13$1...@ger.gmane.org
Re: chvt y permisos a usuario
El Fri, 23 Nov 2012 11:31:36 -0300, Walter escribió: (...) volviendo al temita... sí .. así funciona... gksu chvt 2 me pide la clave... la guardo en deposito.. y listo esto lo habia probado...y es una solucion muy buena pero... no hay otra opcion?? (...) Estoo... yo he dicho sudo no gksu, que es distinto ;-) Con sudo lo que consigues es que esa aplicación en concreto solicite a los usuarios su contraseña de usuario, no la root. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/k8o3gf$e13$2...@ger.gmane.org
Re: Cómo cambiar el teclado de mi Debian 6 LXDE
El Fri, 23 Nov 2012 09:40:10 -0500, academia escribió: Hola lista. Necesito saber cómo cambiar el teclado de mi Debian 6 LXDE a EEUU Internacional con teclas muertas. (...) Desde Squeez el teclado se configura en el archivo /etc/default/ keyboard, ahí puedes poner los valores que quieras pasarle a Xorg, por ejemplo: XKBMODEL=pc105 XKBLAYOUT=us XKBVARIANT=altgr-intl XKBOPTIONS= Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/k8o3q9$e13$3...@ger.gmane.org
Re: chvt y permisos a usuario
El 23/11/12 12:08, Camaleón escribió: El Fri, 23 Nov 2012 11:31:36 -0300, Walter escribió: (...) volviendo al temita... sí .. así funciona... gksu chvt 2 me pide la clave... la guardo en deposito.. y listo esto lo habia probado...y es una solucion muy buena pero... no hay otra opcion?? (...) Estoo... yo he dicho sudo no gksu, que es distinto ;-) Con sudo lo que consigues es que esa aplicación en concreto solicite a los usuarios su contraseña de usuario, no la root. Saludos, ahh perdon mi ignoracia esto me pasa por : ubuntu rules ya lo pruebo tambien pruebo lo que me indico Flako Camaleon y demas Gracias!! por tanto... perdon por tan poco..!! -- Walter www.infoquil.com.ar -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/50af9722.1090...@gmail.com
Falla en la Comprobación de Descarga
Hola a todos!!!. Soy nuevo en esto de linux. Me he decidido a tratar de mudarme completamente a linux y dejar a un lado Windows. Después de leer varios comentarios escogí Debian como sistema operativo. El problema es que al descargar las imágenes oficiales en DVD, estas se comprueban con md5 automaticamente con Free Download Manager, pero no pasa la prueba, me manda un error de que no coinciden. Como sea también lo compruebo con otro programa y tampoco pasa. La pregunta es que si será demasiado crítico ese fallo o al final no dará muchos problemas a la hora de instalarlo?. Mi conexión a internet no es muy buena que digamos y de hecho la comparto con otros usuarios que lamentablemente solo pasan viendo videos, descargando con jdownloader, etc. Ya he descargado el mismo DVD (1) 3 veces y me da lo mismo. En estos momentos estoy descargandolo nuevamente desde torrent a ver como resulta. Agradecería algún comentario que tenga (constructivo) al respecto. Sé que quizá es una consulta tonta, pero creo que talvez alguien pueda ayudarme. Saludos y nuevamente gracias!!! W.A.M.S. Cuidemos los Recursos Naturales, No Imprima este Mensaje a Menos que Sea Necesario.
compilar nucleo por seguridad
La compañera encargada de virus me ha pasado este enlace https://www.securelist.com/en/blog/208193935/New_64_bit_Linux_Rootkit_Doing_iFra me_Injections en la que analizan un rootkit espesifico para el núcleo de debian stable. ¿Seria útil, y como medida de seguridad, compilar el propio nucleo con apt-build solo para cambiarlo?. No tengo tiempo (ni ganas) de crear configuraciones especificas por servidor, me refiero a recompilar partiendo del fuente usando apt-build con nivel medio de agresividad. -- Es hora de negarse a caminar de puntillas cerca de los que piden respeto, consideración, tratamiento especial, basados en que tienen fe religiosa, como si fuera noble creer afirmaciones sin base y superticiones antiguas. -A. C. Grayling, filósofo Por favor, NO utilice formatos de archivo propietarios para el intercambio de documentos, como DOC y XLS, sino HTML, RTF, TXT,CSV o cualquier otro que obligue a utilizar un programa de un fabricante concreto para tratar la información contenida en él. SALUD. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/1353687476.8181.11.ca...@trujo.hvn.sas.junta-andalucia.es
Re: compilar nucleo por seguridad
El Fri, 23 Nov 2012 17:17:56 +0100, Trujillo Carmona, Antonio escribió: La compañera encargada de virus me ha pasado este enlace https://www.securelist.com/en/blog/208193935/New_64_bit_Linux_Rootkit_Doing_iFrame_Injections en la que analizan un rootkit espesifico para el núcleo de debian stable. Lo leí (en español) desde Hispasec: Descubierto un nuevo rootkit para servidores Linux http://unaaldia.hispasec.com/2012/11/descubierto-un-nuevo-rootkit-para.html Pero no me quedó claro cómo se infectó el servidor. ¿Seria útil, y como medida de seguridad, compilar el propio nucleo con apt-build solo para cambiarlo?. No tengo tiempo (ni ganas) de crear configuraciones especificas por servidor, me refiero a recompilar partiendo del fuente usando apt-build con nivel medio de agresividad. Pues no sé sabría decirte porque no me queda claro qué es vulnerable en este caso (¿una versión del kernel en concreto?). Si es así, no tardarán en sacar un parche ¿no? :-? Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/k8o90h$e13$5...@ger.gmane.org
[Noticia] Mozilla deja de soportar versiones antiguas de GTK+
Hola, Sólo a modo de aviso (yo me he enterado de sopetón, porque no había leído nada sobre esto ni lo he visto anunciado por ningún lado y por las malas, con bug de por medio), a partir de las versiones 17.x tanto Firefox como Thunderbird (en sus versiones Mozilleras) ya no se pueden instalar en sistemas con versiones antiguas de GTK+ (como por ejemplo, la que lleva Lenny). Avisados estáis... Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/k8o9ec$e13$6...@ger.gmane.org
Re: compilar nucleo por seguridad
2012/11/23 Camaleón noela...@gmail.com: El Fri, 23 Nov 2012 17:17:56 +0100, Trujillo Carmona, Antonio escribió: La compañera encargada de virus me ha pasado este enlace https://www.securelist.com/en/blog/208193935/New_64_bit_Linux_Rootkit_Doing_iFrame_Injections en la que analizan un rootkit espesifico para el núcleo de debian stable. Lo leí (en español) desde Hispasec: Descubierto un nuevo rootkit para servidores Linux http://unaaldia.hispasec.com/2012/11/descubierto-un-nuevo-rootkit-para.html Pero no me quedó claro cómo se infectó el servidor. ¿Seria útil, y como medida de seguridad, compilar el propio nucleo con apt-build solo para cambiarlo?. No tengo tiempo (ni ganas) de crear configuraciones especificas por servidor, me refiero a recompilar partiendo del fuente usando apt-build con nivel medio de agresividad. Pues no sé sabría decirte porque no me queda claro qué es vulnerable en este caso (¿una versión del kernel en concreto?). Si es así, no tardarán en sacar un parche ¿no? :-? En realidad es a la inversa. El rootkit no es una vulnerabilidad en el kernel ni una forma de utilizar un programa para ganar privilegios en un sistema limpio. Una vez que el atacante gana acceso root a un servidor (por otro medio) instala un módulo de kernel que intercepta las llamadas a funciones de red del kernel específicas para inyectar un iframe o redirección a otras páginas. La particularidad de la versión de kernel (2.6.32-5) y arquitectura (amd64) es porque la única versión conocida del rootkit tiene el módulo de kernel compilado exclusivamente para esa combinación. Esto no implica que otras versiones y arquitecturas no sean afectadas; pero, nuevamente, este rootkit es aparentemente sólo aplicable a esta arquitectura una vez que el atacante ya ha ganado acceso root al equipo. Saludos, Toote -- Web: http://www.enespanol.com.ar -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/cank6mlzsmryg_2nkooapvz0zrun5buzmxpkjdzrrf+gatqx...@mail.gmail.com
Re: compilar nucleo por seguridad
El Fri, 23 Nov 2012 13:49:50 -0300, Matías Bellone escribió: 2012/11/23 Camaleón noela...@gmail.com: El Fri, 23 Nov 2012 17:17:56 +0100, Trujillo Carmona, Antonio escribió: (...) ¿Seria útil, y como medida de seguridad, compilar el propio nucleo con apt-build solo para cambiarlo?. No tengo tiempo (ni ganas) de crear configuraciones especificas por servidor, me refiero a recompilar partiendo del fuente usando apt-build con nivel medio de agresividad. Pues no sé sabría decirte porque no me queda claro qué es vulnerable en este caso (¿una versión del kernel en concreto?). Si es así, no tardarán en sacar un parche ¿no? :-? En realidad es a la inversa. El rootkit no es una vulnerabilidad en el kernel ni una forma de utilizar un programa para ganar privilegios en un sistema limpio. Una vez que el atacante gana acceso root a un servidor (por otro medio) (...) ¿Qué medio? :-? Porque si lo que quieres decir es que el administrador tiene que cargar _manualmente_ el módulo del kernel malicioso y la gracia sólo está en que desconoce que ese módulo contiene el rootkit, entonces ni me preocupo. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/k8oaij$e13$7...@ger.gmane.org
Re: compilar nucleo por seguridad
El vie, 23-11-2012 a las 13:49 -0300, Matías Bellone escribió: 2012/11/23 Camaleón noela...@gmail.com: El Fri, 23 Nov 2012 17:17:56 +0100, Trujillo Carmona, Antonio escribió: La compañera encargada de virus me ha pasado este enlace https://www.securelist.com/en/blog/208193935/New_64_bit_Linux_Rootkit_Doing_iFrame_Injections en la que analizan un rootkit espesifico para el núcleo de debian stable. Lo leí (en español) desde Hispasec: Descubierto un nuevo rootkit para servidores Linux http://unaaldia.hispasec.com/2012/11/descubierto-un-nuevo-rootkit-para.html Pero no me quedó claro cómo se infectó el servidor. ¿Seria útil, y como medida de seguridad, compilar el propio nucleo con apt-build solo para cambiarlo?. No tengo tiempo (ni ganas) de crear configuraciones especificas por servidor, me refiero a recompilar partiendo del fuente usando apt-build con nivel medio de agresividad. Pues no sé sabría decirte porque no me queda claro qué es vulnerable en este caso (¿una versión del kernel en concreto?). Si es así, no tardarán en sacar un parche ¿no? :-? En realidad es a la inversa. El rootkit no es una vulnerabilidad en el kernel ni una forma de utilizar un programa para ganar privilegios en un sistema limpio. Una vez que el atacante gana acceso root a un servidor (por otro medio) instala un módulo de kernel que intercepta las llamadas a funciones de red del kernel específicas para inyectar un iframe o redirección a otras páginas. La particularidad de la versión de kernel (2.6.32-5) y arquitectura (amd64) es porque la única versión conocida del rootkit tiene el módulo de kernel compilado exclusivamente para esa combinación. Esto no implica que otras versiones y arquitecturas no sean afectadas; pero, nuevamente, este rootkit es aparentemente sólo aplicable a esta arquitectura una vez que el atacante ya ha ganado acceso root al equipo. Saludos, Toote -- Web: http://www.enespanol.com.ar Si claro lo tengo claro que no es un virus ni tiene forma de infectar un servidor no accedido antes, pero seria muy fácil recompilar los núcleos (igual que hago, aveces, con algunas aplicaciones para ganar rendimiento), bastaría usar apt-build install en lugar de apt-get install para tener un núcleo propio, lo que no tengo tan claro es si un modulo de un núcleo funciona en otro núcleo igual pero de distinta compilación. Generalmente cuando compilo módulos con m-a exige tener las fuentes o cabeceras del núcleo especifico, pero an algún lado leí que se permitía cierta portabilidad de núcleos, por eso lo pregunto. ¿Un modulo compilado para debian stable sin tocar funcionara en un núcleo compilado con apt-build con agresividad media (entiendo que los de los repositorios van con agresividad baja) sin tocar nada de la configuración? -- trujo antonio.trujillo.s...@juntadeandalucia.es -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/1353690564.8181.19.ca...@trujo.hvn.sas.junta-andalucia.es
Re: compilar nucleo por seguridad
2012/11/23 Trujillo Carmona, Antonio antonio.trujillo.s...@juntadeandalucia.es: El vie, 23-11-2012 a las 13:49 -0300, Matías Bellone escribió: 2012/11/23 Camaleón noela...@gmail.com: El Fri, 23 Nov 2012 17:17:56 +0100, Trujillo Carmona, Antonio escribió: La compañera encargada de virus me ha pasado este enlace https://www.securelist.com/en/blog/208193935/New_64_bit_Linux_Rootkit_Doing_iFrame_Injections en la que analizan un rootkit espesifico para el núcleo de debian stable. Lo leí (en español) desde Hispasec: Descubierto un nuevo rootkit para servidores Linux http://unaaldia.hispasec.com/2012/11/descubierto-un-nuevo-rootkit-para.html Pero no me quedó claro cómo se infectó el servidor. ¿Seria útil, y como medida de seguridad, compilar el propio nucleo con apt-build solo para cambiarlo?. No tengo tiempo (ni ganas) de crear configuraciones especificas por servidor, me refiero a recompilar partiendo del fuente usando apt-build con nivel medio de agresividad. Pues no sé sabría decirte porque no me queda claro qué es vulnerable en este caso (¿una versión del kernel en concreto?). Si es así, no tardarán en sacar un parche ¿no? :-? En realidad es a la inversa. El rootkit no es una vulnerabilidad en el kernel ni una forma de utilizar un programa para ganar privilegios en un sistema limpio. Una vez que el atacante gana acceso root a un servidor (por otro medio) instala un módulo de kernel que intercepta las llamadas a funciones de red del kernel específicas para inyectar un iframe o redirección a otras páginas. La particularidad de la versión de kernel (2.6.32-5) y arquitectura (amd64) es porque la única versión conocida del rootkit tiene el módulo de kernel compilado exclusivamente para esa combinación. Esto no implica que otras versiones y arquitecturas no sean afectadas; pero, nuevamente, este rootkit es aparentemente sólo aplicable a esta arquitectura una vez que el atacante ya ha ganado acceso root al equipo. Si claro lo tengo claro que no es un virus ni tiene forma de infectar un servidor no accedido antes, pero seria muy fácil recompilar los núcleos (igual que hago, aveces, con algunas aplicaciones para ganar rendimiento), bastaría usar apt-build install en lugar de apt-get install para tener un núcleo propio, lo que no tengo tan claro es si un modulo de un núcleo funciona en otro núcleo igual pero de distinta compilación. Generalmente cuando compilo módulos con m-a exige tener las fuentes o cabeceras del núcleo especifico, pero an algún lado leí que se permitía cierta portabilidad de núcleos, por eso lo pregunto. ¿Un modulo compilado para debian stable sin tocar funcionara en un núcleo compilado con apt-build con agresividad media (entiendo que los de los repositorios van con agresividad baja) sin tocar nada de la configuración? Por lo general, los módulos son compatibles entre versiones menores de kernel. Es decir que un módulo de kernel compilado para 2.6.32-5 también va a funcionar en cualquier versión que comience con 2.6.32. Esto, sin embargo, es particular del kernel Linux. En el caso de FreeBSD, la compatibilidad es dentro de versiones mayores; es decir que cualquier módulo compilado para 6.2 va a funcionar en cualquier kernel FreeBSD 6.X (pero no con otras versiones). Personalmente, hace rato que no compilo nada con module-assistant ya que utilizo los paquetes dkms que se encargan de llamar a module-assistant cuando se actualiza el kernel a una versión que no es compatible con la versión actual del módulo. Saludos, Toote -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/CANk6MLYKVNc+RDFiPo6+baqjfVZmo5=Lf-uLgNfgk=mc-fp...@mail.gmail.com
Re: mdadm: Cannot open /dev/sdb1: Device or resource busy
Y mdadm: Cannot open /dev/sdb1: Device or resource busy Debe estar montado o siendo utilizando por algún LVM en uso. Saludos 2012/11/23 Mariano Cediel mariano.ced...@gmail.com un raid degradado pongo un disco nuevo y copio la tabla de particiones sfdisk -d /dev/sda | sfdisk -f /dev/sdb ejecutando ... mdadm --manage /dev/md0 --add /dev/sdb1 obtengo ... mdadm: Cannot open /dev/sdb1: Device or resource busy es un proceso que he hecho muchas veces /con centos, es verdad/ llevo 2 horas googleando sin resultado, en serio alguna experiencia REAL ¿? Saludos (estoy hasta los h**) -- [o - - - -- - (\ | u d t ( \_(' c c s (__(=_) s o ? -= -- La Voluntad es el único motor de nuestros logros http://ngen.com.ar/blog
Re: mdadm: Cannot open /dev/sdb1: Device or resource busy
El Fri, 23 Nov 2012 18:19:32 +0100, Mariano Cediel escribió: un raid degradado pongo un disco nuevo y copio la tabla de particiones sfdisk -d /dev/sda | sfdisk -f /dev/sdb ejecutando ... mdadm --manage /dev/md0 --add /dev/sdb1 obtengo ... mdadm: Cannot open /dev/sdb1: Device or resource busy (...) Por si te sirve de algo, es el primer error conocido que ponen en Wikipedia: http://en.wikipedia.org/wiki/Mdadm#Known_problems Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/k8obsd$e13$8...@ger.gmane.org
SystemD
Hola. Estoy usando Wheezy y ayer me dio por instalar el systemD para gestionar los demonios... El caso es que luego de reiniciar no tengo internet. El comando dhclient no existe.. NetworkManager tanpoco y asignando la ip por comandos tampoco inicia.. Lo extraño es que si tengo acceso al router y de ahi veo de que si tengo internet. :( Quisiera saber que paso. Saludos.! -- José Luis Cortés Mesa Medellin Colombia User Linux #533154
Re: mdadm: Cannot open /dev/sdb1: Device or resource busy
El 23 de noviembre de 2012 18:25, Carlos Miranda Molina (Mstaaravin) mstaara...@gmail.com escribió: Y mdadm: Cannot open /dev/sdb1: Device or resource busy Debe estar montado o siendo utilizando por algún LVM en uso. Saludos montado el sdb1 ¿? - no el md0, si - claro. [root@xenical ~]# lsof | grep sdb multipath 1795root6r BLK 8,16 0t0 1770 /dev/sdb Saludos.
Re: SystemD
El Fri, 23 Nov 2012 12:31:59 -0500, Jo Sé escribió: Hola. (ese html...) Estoy usando Wheezy y ayer me dio por instalar el systemD para gestionar los demonios... El caso es que luego de reiniciar no tengo internet. ¿Ya ejecutaste las pruebas básicas de conectividad? (ip ro, ping, host...) El comando dhclient no existe.. whereis dhclient NetworkManager tanpoco Pues precisamente ese servicio dispone de soporte nativo para systemd :-) http://wiki.debian.org/systemd#Debian_packages_with_native_systemd_support Se supone que para habilitarlo hay que ejecutar: systemctl enable NetworkManager.service y asignando la ip por comandos tampoco inicia.. (...) A ver, a ver... ¿cómo has configurado el servicio de red, con el sistema convencional (ifup) o con NM? Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/k8oe4k$e13$9...@ger.gmane.org
Re: mdadm: Cannot open /dev/sdb1: Device or resource busy
El Fri, 23 Nov 2012 19:01:04 +0100, Mariano Cediel escribió: El 23 de noviembre de 2012 18:30, Camaleón noela...@gmail.com escribió: (...) obtengo ... mdadm: Cannot open /dev/sdb1: Device or resource busy (...) Por si te sirve de algo, es el primer error conocido que ponen en Wikipedia: http://en.wikipedia.org/wiki/Mdadm#Known_problems [root@xenical ~]# mdadm --stop /dev/md0 mdadm: failed to stop array /dev/md0: Device or resource busy (quizas porque el md0 es el barra) [root@xenical ~]# mdadm --zero-superblock /dev/sdb1 mdadm: Couldn't open /dev/sdb1 for write - not zeroing Sigue con los pasos que indican y si no hay más remedio tendrás que reiniciar. y por si sirve de ayuda, me dice que de las 1 pruebas/comandos que he probado, el sdb1 no tiene un UUID esto es normal ¿? El UUID que yo sepa no es obligatorio, será un aviso a modo de recordatorio porque es conveniente que los discos/particiones tengan un identificador único, más aún cuando usas algún tipo de gestor lógico de discos (md o lvm). Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/k8of3a$e13$1...@ger.gmane.org
Re: mdadm: Cannot open /dev/sdb1: Device or resource busy
[root@xenical ~]# mdadm --zero-superblock /dev/sdb1 mdadm: Couldn't open /dev/sdb1 for write - not zeroing Sigue con los pasos que indican y si no hay más remedio tendrás que reiniciar. ya he reiniciado unas cuantas veces. Como no sea que el disco está chungo
Re: mdadm: Cannot open /dev/sdb1: Device or resource busy
El Fri, 23 Nov 2012 19:31:27 +0100, Mariano Cediel escribió: [root@xenical ~]# mdadm --zero-superblock /dev/sdb1 mdadm: Couldn't open /dev/sdb1 for write - not zeroing Sigue con los pasos que indican y si no hay más remedio tendrás que reiniciar. ya he reiniciado unas cuantas veces. Como no sea que el disco está chungo Pero ¿hiciste los cambios que sugieren o probaste a pasar al kernel la opción de que no cargue el módulo dmraid? Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/k8og3n$e13$1...@ger.gmane.org
Cómo cambiar el teclado de mi Debian 6 LXDE [SOLUCIONADO ]
Gracias a Roger y Camaleón por la colaboración. Resolví por esta vía: # dpkg-reconfigure keyboard-configuration Saludos -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/1077.192.168.1.207.1353701302.squir...@www.correo.pinarte.cult.cu
Cómo visualizar la lectora CD en Debian 6 LXDE
Mi Debian 6 LXDE no me deja visualizar la lectora CD desde el Gestor de archivo PCMan. Intenté por /media, pero nada. ¿Alguien pudiera ayudarme? Saludos -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/1114.192.168.1.119.1353702105.squir...@www.correo.pinarte.cult.cu
Re: compilar nucleo por seguridad solucionado
El vie, 23-11-2012 a las 14:23 -0300, Matías Bellone escribió: 2012/11/23 Trujillo Carmona, Antonio antonio.trujillo.s...@juntadeandalucia.es: El vie, 23-11-2012 a las 13:49 -0300, Matías Bellone escribió: 2012/11/23 Camaleón noela...@gmail.com: El Fri, 23 Nov 2012 17:17:56 +0100, Trujillo Carmona, Antonio escribió: La compañera encargada de virus me ha pasado este enlace https://www.securelist.com/en/blog/208193935/New_64_bit_Linux_Rootkit_Doing_iFrame_Injections en la que analizan un rootkit espesifico para el núcleo de debian stable. Lo leí (en español) desde Hispasec: Descubierto un nuevo rootkit para servidores Linux http://unaaldia.hispasec.com/2012/11/descubierto-un-nuevo-rootkit-para.html Pero no me quedó claro cómo se infectó el servidor. ¿Seria útil, y como medida de seguridad, compilar el propio nucleo con apt-build solo para cambiarlo?. No tengo tiempo (ni ganas) de crear configuraciones especificas por servidor, me refiero a recompilar partiendo del fuente usando apt-build con nivel medio de agresividad. Pues no sé sabría decirte porque no me queda claro qué es vulnerable en este caso (¿una versión del kernel en concreto?). Si es así, no tardarán en sacar un parche ¿no? :-? En realidad es a la inversa. El rootkit no es una vulnerabilidad en el kernel ni una forma de utilizar un programa para ganar privilegios en un sistema limpio. Una vez que el atacante gana acceso root a un servidor (por otro medio) instala un módulo de kernel que intercepta las llamadas a funciones de red del kernel específicas para inyectar un iframe o redirección a otras páginas. La particularidad de la versión de kernel (2.6.32-5) y arquitectura (amd64) es porque la única versión conocida del rootkit tiene el módulo de kernel compilado exclusivamente para esa combinación. Esto no implica que otras versiones y arquitecturas no sean afectadas; pero, nuevamente, este rootkit es aparentemente sólo aplicable a esta arquitectura una vez que el atacante ya ha ganado acceso root al equipo. Si claro lo tengo claro que no es un virus ni tiene forma de infectar un servidor no accedido antes, pero seria muy fácil recompilar los núcleos (igual que hago, aveces, con algunas aplicaciones para ganar rendimiento), bastaría usar apt-build install en lugar de apt-get install para tener un núcleo propio, lo que no tengo tan claro es si un modulo de un núcleo funciona en otro núcleo igual pero de distinta compilación. Generalmente cuando compilo módulos con m-a exige tener las fuentes o cabeceras del núcleo especifico, pero an algún lado leí que se permitía cierta portabilidad de núcleos, por eso lo pregunto. ¿Un modulo compilado para debian stable sin tocar funcionara en un núcleo compilado con apt-build con agresividad media (entiendo que los de los repositorios van con agresividad baja) sin tocar nada de la configuración? Por lo general, los módulos son compatibles entre versiones menores de kernel. Es decir que un módulo de kernel compilado para 2.6.32-5 también va a funcionar en cualquier versión que comience con 2.6.32. Esto, sin embargo, es particular del kernel Linux. En el caso de FreeBSD, la compatibilidad es dentro de versiones mayores; es decir que cualquier módulo compilado para 6.2 va a funcionar en cualquier kernel FreeBSD 6.X (pero no con otras versiones). Personalmente, hace rato que no compilo nada con module-assistant ya que utilizo los paquetes dkms que se encargan de llamar a module-assistant cuando se actualiza el kernel a una versión que no es compatible con la versión actual del módulo. Saludos, Toote De acuerdo no sirve. -- trujo antonio.trujillo.s...@juntadeandalucia.es -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/1353700132.8181.26.ca...@trujo.hvn.sas.junta-andalucia.es
Re: mdadm: Cannot open /dev/sdb1: Device or resource busy
El 23/11/12 19:06, Mariano Cediel escribió: [root@xenical ~]# lsof | grep sdb multipath 1795root6r BLK 8,16 0t0 1770 /dev/sdb pues esta bastante claro, desmonta cualquier sistema de archivos montado sobre algún volumen multipath, detén multipath y entonces añade el disco al array, de paso configura adecuadamente multipath para que no use tus dispositivos locales. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/50aff0c5.4020...@limbo.deathwing.net
Re: mdadm: Cannot open /dev/sdb1: Device or resource busy
[root@xenical ~]# mdadm -D /dev/md0 /dev/md0: Version : 1.2 Creation Time : Thu Apr 26 16:49:47 2012 Raid Level : raid1 Array Size : 19529656 (18.62 GiB 20.00 GB) Used Dev Size : 19529656 (18.62 GiB 20.00 GB) Raid Devices : 2 Total Devices : 1 Persistence : Superblock is persistent Update Time : Fri Nov 23 23:15:38 2012 State : clean, degraded Active Devices : 1 Working Devices : 1 Failed Devices : 0 Spare Devices : 0 Name : xenical:0 (local to host xenical) UUID : f257dc96:61bca1cb:5978f70f:f11c4322 Events : 1474 Number Major Minor RaidDevice State 0 810 active sync /dev/sda1 1 001 removed [root@xenical ~]# mdadm -E /dev/sdb1 mdadm: No md superblock detected on /dev/sdb1.
Re: [Noticia] Mozilla deja de soportar versiones antiguas de GTK+
Debian Lenny lleva sin actualizaciones de seguridad desde el 6 de febrero de 2012. [1] En mi humilde opinión, que ya no den soporte desde Mozilla... me parece el menor de los problemas para los que aún sigan usando esa versión de Debian. De todas formas gracias por la información. [1] http://www.debian.org/releases/lenny/ -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/50aff884.4060...@gmail.com
Re: mdadm: Cannot open /dev/sdb1: Device or resource busy
Como bien me habeis indicado ... el problema debe venir por aqui lrwxrwxrwx 1 root root 7 nov 23 23:48 1ATA - ../dm-1 brw-rw 1 root disk 253, 0 nov 23 23:48 1ATA ST1500DL003-9VT16L 5YD9CTT8 brw-rw 1 root disk 253, 1 nov 23 23:48 1ATA ST1500DL003-9VT16L 5YD9CTT8-part1 brw-rw 1 root disk 253, 2 nov 23 23:48 1ATA ST1500DL003-9VT16L 5YD9CTT8-part2 brw-rw 1 root disk 253, 3 nov 23 23:48 1ATA ST1500DL003-9VT16L 5YD9CTT8-part3 que esto está en el /dev/mapper e indica el número de serie del disco busy Aqui me faltan conocimientos . Googlearé a ver qué encuentro ... y si alguien quiere echarme una mano, se lo agradeceré enormemente. Saludos.
Kernel Trunk?
Hola. Tengo una duda de que es el kernel linux-image-3.6-trunk-amd64 .. Osea que caracteristica tiene o que? Porque se llama trunk. Saludos.! -- José Luis Cortés Mesa Medellin Colombia User Linux #533154
http://yahoo.es
This message was sent using IMP, the Internet Messaging Program. -- Este mensaje le ha llegado mediante el servicio de correo electronico que ofrece Infomed para respaldar el cumplimiento de las misiones del Sistema Nacional de Salud. La persona que envia este correo asume el compromiso de usar el servicio a tales fines y cumplir con las regulaciones establecidas Infomed: http://www.sld.cu/
Re: Kernel Trunk?
El 24/11/12 01:42, Jo Sé escribió: Hola. Tengo una duda de que es el kernel linux-image-3.6-trunk-amd64 .. Osea que caracteristica tiene o que? Porque se llama trunk. Saludos.! Es el kernel de kernel.org con los parches de Debian. La diferencia respecto al kernel de sid, testing y squeeze es que siempre intenta proporcionar la última versión del kernel. Y digo intenta porque si miras el debian/changelog del paquete verás que no tiene un sistema constante de actualizaciones (3.4.1 - 3.4.4 - 3.5 - 3.5.2 - 3.5.5 - 3.6.4 - 3.6.6 La última versión en kernel.org es la 3.6.7 -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/50b029ee.4010...@gmail.com
wheezy acer aspire wl
Hola gente, estoy tratando de instalar un wheezy en un equipo portatil acer aspire, tiene como placa un broadcom y siguiendo (1) pude hacer funcionar la placa inalambrica, ahora el problema es que cada cierto tiempo el equipo simplemente se cuelga sin responder a otra cosa que el apagado mediante el boton, kernel 3.2.0-4-686-pae Network controller: Broadcom Corporation BCM43228 802.11a/b/g/n en definitiva, hasta ahora no puedo utilizar la placa inalambrica porque se cuelga en algun momento. 1.- http://wiki.debian.org/wl -- Windows? Reboot Debian? beRoot
Re: wheezy acer aspire wl
El 24/11/12 03:22, Ricardo Delgado escribió: ahora el problema es que cada cierto tiempo el equipo simplemente se cuelga sin responder a otra cosa que el apagado mediante el boton, Yo tuve el mismo problema pero no con una Broadcom si no con una Intel. Al menos en mi caso, el origen del problema era una mala refrigeración del equipo sumado a una potencia innecesariamente alta de la tarjeta wifi. Esto provocaba que al minimo intento de hacer un uso moderado de Internet (por ejemplo, descargar unos pocos megas) el sistema se bloqueaba. Revisa el valor del parámetro Tx-power de la salida del comando iwconfig y prueba a reducirlo: iwconfig nombre_de_la_interfaz txpower numero ah! Y si no vas a utilizar una rede wifi N te recomiendo que desactives dicho modo en las opciones del módulo... aunque no sé si con tu Broadcom es posible. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/50b03245.6000...@gmail.com
Re: Falla en la Comprobación de Descarga
On Fri, Nov 23, 2012 at 09:52:38AM -0600, William M. S. wrote: Hola a todos!!!. Soy nuevo en esto de linux. Me he decidido a tratar de mudarme completamente a linux y dejar a un lado Windows. Después de leer varios comentarios escogí Debian como sistema operativo. El problema es que al descargar las imágenes oficiales en DVD, estas se comprueban con md5 automaticamente con Free Download Manager, pero no pasa la prueba, me manda un error de que no coinciden. Como sea también lo compruebo con otro programa y tampoco pasa. La pregunta es que si será demasiado crítico ese fallo o al final no dará muchos problemas a la hora de instalarlo?. Mi conexión a internet no es muy buena que digamos y de hecho la comparto con otros usuarios que lamentablemente solo pasan viendo videos, descargando con jdownloader, etc. Ya he descargado el mismo DVD (1) 3 veces y me da lo mismo. En estos momentos estoy descargandolo nuevamente desde torrent a ver como resulta. Agradecería algún comentario que tenga (constructivo) al respecto. Sé que quizá es una consulta tonta, pero creo que talvez alguien pueda ayudarme. Saludos y nuevamente gracias!!! W.A.M.S. Podrias probar Jigdo, la informacion en man jigdo, despues de instalarlo en tu ordenador. Asi, solamente te baja lo que les falta a las .iso -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/20121124035209.ga2...@consultor.dyndns.org
Re: Falla en la Comprobación de Descarga
On Fri, Nov 23, 2012 at 09:52:38AM -0600, William M. S. wrote: Hola a todos!!!. Soy nuevo en esto de linux. Me he decidido a tratar de mudarme completamente a linux y dejar a un lado Windows. Después de leer varios comentarios escogí Debian como sistema operativo. El problema es que al descargar las imágenes oficiales en DVD, estas se comprueban con md5 automaticamente con Free Download Manager, pero no pasa la prueba, me manda un error de que no coinciden. Como sea también lo compruebo con otro programa y tampoco pasa. La pregunta es que si será demasiado crítico ese fallo o al final no dará muchos problemas a la hora de instalarlo?. Mi conexión a internet no es muy buena que digamos y de hecho la comparto con otros usuarios que lamentablemente solo pasan viendo videos, descargando con jdownloader, etc. Ya he descargado el mismo DVD (1) 3 veces y me da lo mismo. En estos momentos estoy descargandolo nuevamente desde torrent a ver como resulta. Agradecería algún comentario que tenga (constructivo) al respecto. Sé que quizá es una consulta tonta, pero creo que talvez alguien pueda ayudarme. Saludos y nuevamente gracias!!! W.A.M.S. Lo siento, se me escapo que usas Windows actualmente! Pero, podrias usar la live CD de Debian y usar Jigdo desde alli, para corregir las .iso -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/20121124035807.ga2...@consultor.dyndns.org