Infine l'aiuto di IT è qui

Blog di soluzioni informatiche.

EXIM4 installazione del server di posta

Pubblicato da Pablo Gonzalez luglio 3 2012rd

Buon pomeriggio, in questo articolo vedremo come fareEXIM4 installazione del server di postacon un indirizzo IP dinamico.

Personalmente, non mi consiglia questa configurazione perché abbiamo seri problemi di blocco lista nera, quindi, questo articolo ha solo valore accademico. Per ispirare il lettore ad altri server e servizi.

Partiamo da una installazione di GNU / Debian predefinita 6 in un vecchio notebook.

Aggiungere i repository file /etc/apt/source.list

deb http://ftp.fr.debian.org/debian/~~MD~~aux~~singular~~3rd spremere main contrib non-free
deb-src http://ftp.fr.debian.org/debian/ spremere principale contrib non-free

rinomina con # la linea che inizia con deb cdrom.

Entriamo il seguente comando con il nome utente root:

aptitude update (Con questo aggiornamento abbiamo aggiunto i repository sopra).

Installare il client no-ip, dal momento che ho indirizzo IP dinamico e in molti casi (la stragrande maggioranza) deve corrispondere al dominio per il vostro IP quando la posta viene consegnata, in caso contrario, il server di destinazione lo considererà come spam. Suppongo che si genera un conto adatto se necessario.

Siamo in grado di decomprimere con xvzf tar NOIP-duc-linux.tar.gz e creeremo una cartella.

Continuiamo con i seguenti comandi:

cd-2.1.9-1 NOIP

make install noip2.c

Abbiamo richiesto indirizzo e-mail, la password e l'intervallo di aggiornamento, che nel mio caso ho considerato scendendo a 5. Chiediamo anche se si desidera eseguire tutti i programmi in ogni aggiornamento, e nel mio caso seleziono No.

Abbiamo generato il file di configurazione non ip2.conf. MegaCrack leggi »

tag: , , , , , , , , , , , ,
Pubblicato da posta, GNU / Linux, Linux | Nessun commento »

A partire Free Software II

Pubblicato da Pablo Gonzalez giugno 9th 2012

"Se tu hai una mela e io ho una mela e ce le scambiamo i due continuano ad avere una mela, ma se tu hai un'idea e io ho un'altra idea ci hanno entrambi due idee."

Bernard Shaw

Questa è una delle mie frasi preferite, ma nei tempi in cui siamo, dove le licenze ei diritti sono all'ordine del giorno e abbiamo giocato una causa, non è così facile.

Per questo motivo, in questo articolo ci occuperemo di questioni giuridiche di base in particolare negli articoli successivi e parlare di licenze libere.

 

Proprietà Intellettuale:

Siamo in grado di identificare l'autore della proprietà intellettuale (copyright) che proteggono le opere da copia non autorizzata.

La proprietà intellettuale è protetta e coordinato dall'Organizzazione Mondiale della Proprietà Intellettuale (OMPI), dagli accordi che impone ai paesi partecipanti all'Organizzazione mondiale del commercio a rispettare.

La Dichiarazione Universale dei Diritti Umani riconosce il diritto dei suoi articoli per tutelare i diritti morali e materiali delle loro opere, in modo che la sua filosofia è di cercare di "premiare" gli autori della idea. Sorprendentemente, quando le estremità di promozione o di validità, la proprietà intellettuale scadenza.

La missione è che attraverso la proprietà intellettuale in grado di fornire un vantaggio competitivo per l'autore l'idea di sfruttare durante il periodo della proprietà intellettuale.

 

Copyright:

Inizialmente creato per proteggere i diritti agli autori di arte e libri.

Questa protezione consente di proteggere le idee, espressioni e conoscenze. Quello che vi serve per essere molto, molto, molto chiaro è che questi diritti sono iniziati immediatamente pubblicare il lavoro, ma non put (c) nel nostro lavoro.

Esempio, io faccio una foto e l'opinione pubblica alcuna indicazione che il pubblico dominio o di qualsiasi altra licenza, questa fotografia è Copyrigh, copyright opporsi a qualsiasi uso senza preavviso e in caso di violazione si può procedere con una querela.

Se si desidera proteggere un lavoro protetto da copyright consiglio di andare dal notaio e proteggerla. In questo modo mostriamo le copie successive.

Concluso dalla convenzione di Berna in 1886.

 

Brevetti e marchi:

A questo punto sarò molto breve, brevetti e marchi sono registrati perché normalmente rappresenta qualità e valore in un mercato.

La curiosità è che questo tipo di legge è previsto a partire dagli anni 15 25.

Visualizza questo sito http://www.oepm.es/es/invenciones/index.htmlin quanto è molto interessante per la ricerca di brevetti e marchi in Europa e negli USA si può utilizzare il sitohttp://www.uspto.gov/

Per fare un esempio, ho cercato il marchio di distribuzione "LinEx" creato in Extremadura per un progetto molto interessante discussi di seguito, e ho trovato:

Linex

  • File:M 2449568
  • Proprietario:MINISTERO DELL'ISTRUZIONE, SCIENZA E TECNOLOGIA BOARD ESTREMADURA
  • Badge Tipo:D
  • Località:IN VIGORE: PUBBLICAZIONE AWARD
  • Data di situazione:16 / 11 / 2002
  • Classificazione di Nizza:09
  • Prodotti / Servizi:SISTEMA OPERATIVO 09 e software GNU / Linux, Debian distribuzione basata su 2.2 "patata".

Quindi, possiamo ricavare molte informazioni, ma qualcosa che non è così evidente è la "classificazione di Nizza", che è uno standard che ci informa della classificazione di questo marchio. Per visualizzare questa classificazione si veda la pagina seguente:

http://tramites.oepm.es/clinmar/euroclassNiza/inicio.action

 

Commercio segreto:

Sulla base del vantaggio che la società protegge i loro lavori attraverso la proprietà industriale.

Un esempio tipico può essere l'impero del male, dove i loro programmi proprietari compilato e fornito a noi il reverse engineering è fuorilegge.

 

Guardate per esempio la licenza di Windows XP, 4 comma:

4. LIMITAZIONI SULLA DECODIFICAZIONE, e la decompilazione

SMONTAGGIO. L'utente non può decodificare, decompilare o

disassemblare il Software, fatta eccezione solo nella misura in cui tale attività sia espressamente

consentito dalla legge applicabile, nonostante questa limitazione.

 

Nel prossimo numero si comincia con le licenze libere, le definizioni e la compatibilità tipo.

 

Spero vi sia utile.

tag: , , , , , , , , ,
Pubblicato da GNU / Linux, GNU / Linux, Linux | Nessun commento »

Programma di formazione sul software libero (Introduzione)

Pubblicato da Pablo Gonzalez giugno 8th 2012

Qualche tempo fa, il mio collega mi ha detto xavixaus aiuto nello sviluppo dell'ambiente software gratuitoper questo blog.

Bene, è già tempo di avviarlo, e prima vorrei commentare brevemente come ci organizzeremo esso.

Prima di tutto fare una premessa a questo mondo e vedere alcuni aspetti legaleabbiamo bisogno di sapere, se siamo utenti e programmatori, casi di studio per provare a mettere i diversi concetti e continuano ad apprezzare gestione di base ambienti GNU / Linux(Scelta della nostra distribuzione, l'installazione, i comandi di base e routing).

La seconda parte di questo capitolo sarà il amministrazione avanzata in cui affrontare temi come l'installazione e la compilazione del kernel e dei moduli, server NIS, exim4, LDAP, WebDav e Apache, l'autenticazione, sbuffo, MySQL, Subversion ... e qualcosa di più ...

Nel modulo successivo daremo un po ' gestione, Un fiocco per una migrazione di ambiente software libero, con le linee guida e orientamenti sulle migliori pratiche. A questo punto si farà riferimento a storie di successo nel governo.

Penso che sia anche interessante fare un corso sui servizi software gratuiti quali DIA, LibreOffice, fucine dove trovare sostituti di software proprietario, ecc ...

Infine, vorrei concludere articoli con le reti, concentrandosi sui router, di sicurezza (di base), audio, video e telefonia IP.

Si tratta di un piano ambizioso per ogni capitolo, perché molti elementi saranno generati e vorremmo implementare un ambiente di test per visualizzare le impostazioni e "ottimizzare" il sistema. Questo ultimo punto per ora è un'idea. Noi gradualmente dando.

Spero vi piaccia e portiate le vostre opinioni attraverso i commenti.

tag: , , , , , , , , , , , ,
Pubblicato da GNU / Linux, GNU / Linux, LDAP, Linux | 1 Commento »

Come riparare Linux file system.

Pubblicato da Xaus Xavier Nadal 3rd gennaio 2012

buona,

Ho messo i passi che ho seguito per riparare un file system di Linux.

La prima cosa da fare è rimuovere la partizione danneggiata.

umount / dev /sda5

 

dove sda5 È divisorio difettoso o danneggiato.

Il secondo passo è quello di utilizzare ciò che noi chiamiamo chkdsk in Windows per Linux.

fsck -T ext3 / Dev /sda5, è anche possibile utilizzare fsck.ext3 / dev / sda5

 

il parametro -t ext3 si deve definire se la partizione è in ext3 dal momento che per impostazione predefinita il fsck assume che tipo di partizionamento è ext2.

Se non siete sicuri di quale tipo di partizionamento hai con il comando mount potrebbe essere testato.

Spero di essere stato utile.

Fino alla prossima volta.

tag: , , , , , , , , ,
Pubblicato da Linux, Linux - Ubuntu | Nessun commento »

Accesso a una cartella condivisa dalla riga di comando in Linux

Pubblicato da JL ottobre 6 2011th

Ciao a tutti

A volte sei nella riga di comando di Linux e può essere di interesse per accedere a una cartella condivisa. L'ambiente in cui ci troviamo è Windows Server che ha una cartella condivisa e le squadre ncuentran all'interno di un dominio.

Per fare questo dobbiamo fare è montare la cartella condivisa sul server Windows sulla macchina Linux. La procedura per fare questo sono:

1 -. Installare il pacchetto smbfs che permetterà l'uso dei protocolli SMB e CIFS per connettersi ai server di Windows.

# Aptitude install smbfs

2 -. Creare la directory sulla macchina Linux dove vogliamo montare la cartella condivisa

# Mkdir / tmp / carperta_de_montaje

3 -. Eseguire il seguente comando

# Mount-t smbfs {|} cifs / / server / carpeta_compartida / tmp / carperta_montaje-o user = "domain \ user"

Dove abbiamo indicato che il protocollo di rete utilizzato per la connessione,smbfs o cifs (CIFS è una evoluzione del smb), il percorso in cui la cartella condivisa, la directory dove si monta la cartella e l'utente di dominio con le autorizzazioni per accedere.

Una volta lanciato chiediamo password di dominio dell'utente con cui ci connettiamo e si può andare al punto di mount, # Cd / tmp / carpeta_montajee vedere il contenuto della directory condivisa

4 -. Usalo quando avremo finito possiamo rimuovere il mount point con il comando

# Umount / tmp / carperta_montaje

 

Alla prossima

saluti

tag: , , ,
Pubblicato da Linux, Linux - Ubuntu | Nessun commento »