¿Quien dijo “No se que hacer” luego de Instalar GNU/Linux (DEBIAN / Canaima). Bueno aquí lo tienes! – Parte 2


FELIZ MAYO: 2014 (PUBLICACIÓN 138)

Saludos: Integrantes de la Gran Comunidad de Usuarios del Software Libre (No necesariamente gratis) y Usuarios del Linux Post Install – Script Bicentenario (CMSL / U-LPI-SB), Compañeros, Colegas y Autodidactas del Siglo XXI.

Saludo de Bienvenida

En esta nueva y novena publicación del año deseo desmitificar otro de esos paradigmas sobre GNU/Linux que muchos de los Usuarios de Sistemas Operativos Privativos y uno que otro Linuxero Novato tienen todavía metido entre ceja y ceja. El mito de “No se que hacer” luego de Instalar GNU/Linux (DEBIAN / Canaima), en este caso, nos concentraremos en los métodos para obtener la mejor combinación de paquetes y  / o acciones ha realizar luego de finalizada la instalación. Porque ¿Quien dijo “No se que hacer” luego de Instalar GNU/Linux (DEBIAN / Canaima). Bueno aquí lo tienes! – Parte II, es decir, le mostraremos a los escépticos e incrédulos que no es cierto, que solo es desconocimiento o falta de experiencia técnica. Estos son pequeños “Tips” que nos facilitan realizar esas operaciones técnicas reservadas por lo general para personas expertas en DEBIAN o nuestro Sistema Operativo Nacional basado en DEBIAN “Canaima GNU/Linux”.

Bueno aquí les va la información:

REALIZAR UNA AUDITORÍA TÉCNICA DEL HARDWARE DEL EQUIPO:

aptitude install hardinfo -y
# Proporciona la creacion de Banners en consola en formatos variados utilizando texto programable.

aptitude install lshw -y
# Proporciona la creacion de Banners en consola en formatos variados utilizando texto programable.

lshw -html > auditoria_tecnica_1.html && chown $USERNAME:$USERNAME auditoria_tecnica_1.html && cunaguaro auditoria_tecnica_1.html
# Generando Informe de Auditoria 1 en HTML

lshw -short > auditoria_tecnica_2.txt && chown $USERNAME:$USERNAME auditoria_tecnica_2.txt && gedit auditoria_tecnica_2.txt
# Generando Informe de Auditoria 2 en HTML

lshw -businfo > auditoria_tecnica_3.txt && chown $USERNAME:$USERNAME auditoria_tecnica_3.txt && gedit auditoria_tecnica_3.txt
# Generando Informe de Auditoria 3 en HTML

uname -rsv >> auditoria_tecnica_4.txt | lsb_release -cdri >> auditoria_tecnica_4.txt | du -sh /home >> auditoria_tecnica_4.txt | du -sh /root >> auditoria_tecnica_4.txt | lsusb -t >> auditoria_tecnica_4.txt | lspci -tv >> auditoria_tecnica_4.txt | lsmod >> auditoria_tecnica_4.txt | gedit auditoria_tecnica_4.txt
# Generando Informe de Auditoria 4 en HTML

 

OPTIMIZAR LA INTERFACE DE RED DEL SISTEMA OPERATIVO:

nano /etc/network/interface

DINÁMICA:

auto lo
iface lo inet loopback

auto eth0
allow-hotplug eth0
iface eth0 inet dhcp

#Nota: Puede comentar esta ultima linea “iface eth0 inet dhcp” para una mayor velocidad inicial de carga del Sistema Operativo en caso de requerirlo.

——————————————————–

ESTÁTICA:

auto lo
iface lo inet loopback

auto eth0
allow-hotplug eth0
iface eth0 inet static
address 192.168.X.X
netmask 255.255.X.X
gateway 192.168.X.X
network 192.168.X.X
broadcast 192.168.X.X

# auto wlan0
# allow-hotplug wlan0
# iface wlan0 inet dhcp
# iface eth0 inet static
# address 192.168.X.X
# netmask 255.255.X.X
# gateway 192.168.X.X
# network 192.168.X.X
# broadcast 192.168.X.X

dns-nameservers 200.44.32.12 200.44.32.13 192.168.X.X

#Nota: Puede descomentar la sección de la “WLAN0” en caso de requerirlo. Por lo general la Interface gráfica maneja muy bien la configuración automática.

 

OPTIMIZAR EL ARCHIVO RESOLV.CONF DEL SISTEMA OPERATIVO:

nano /etc/resolv.conf

# domain mi-dominio.com   # Ejemplo: domain mi-institución.gob.ve
# search mi-dominio.com     # Ejemplo: domain mi-institución.gob.ve
# nameserver 192.168.X.X   # Ejemplo: 192.168.3.234
# nameserver 8.8.4.4      # DNS Google
# nameserver 8.8.8.8      # DNS Google
nameserver 200.44.32.12
nameserver 200.44.32.13

 

OPTIMIZAR LA MEMORIA RAM DEL SISTEMA OPERATIVO:

echo “vm.swappiness=10” > /etc/sysctl.conf
# Cambiando el valor de la swappiness de 60 a 10

echo 1 > /proc/sys/vm/drop_caches
# Limpiando la Caché

swapoff -a && swapon -a
# Limpiando la SWAP

AGREGAR ESTE CONTENIDO AL ARCHIVO /etc/rc.local

modprobe zram &&
echo $((100*1024*1024)) > /sys/block/zram0/disksize &&
mkswap /dev/zram0 &&
swapon -p 50 /dev/zram0 &&
exit 0
# Instalando modificaciones en archivo /etc/rc.local

aptitude install preload
# Instalando paquete Preload

aptitude install prelink
# Instalando paquete Preload

init 6
# Reiniciando el Equipo.

 

ELEVAR PRIVILEGIOS DEL USUARIO DEL SISTEMA OPERATIVO:

echo “$USERNAME    ALL=(ALL) ALL” >> /etc/sudoers
# Otorgando poderes de Superusuario root

addgroup $USERNAME root
# Añadiendo usuario a grupo root

addgroup $USERNAME bin
# Añadiendo usuario a grupo bin

addgroup $USERNAME sys
# Añadiendo usuario a grupo sys

addgroup $USERNAME adm
# Añadiendo usuario a grupo adm

addgroup $USERNAME sudo
# Añadiendo usuario a grupo sudo

 

Si desean realizar otras instalaciones u optimizaciones menos comunes y mas técnicas vean la siguiente publicación anterior que más adelante volveré a actualizar:

¿Como instalar Adobe Flash Player, Mozilla Firefox, Google Chrome Estable, Google Chromium, Opera, LibreOffice, Java, Skype, Kernel y el Soporte para Aplicaciones de MS Windows, Impresoras, Scanner, Multifuncionales, Dispositivos de Audio y Vídeo y Medios Multimedias e Inalámbricos en DEBIAN y Canaima GNU/Linux usando solo la consola (Terminal de Root)?

Nota: Para mayor información sobre estos u otros paquetes consulte directamente sobre esta pagina:

Si alguno conoce otro enlace o paquete útil, practico, necesario o funcional adecuado, coméntelo para hacer esta publicación más completa!

Recuerden que si quieren conocer o experimentar con el LPI-SB6 pueden hacer clic en el siguiente enlace:

Todo sobre el LPI-SB6

Postdata: Soy un Ingeniero en Informática (Especialista en Proyectos de Migración de Software Libre a Nivel de Usuarios) con un Excelente Empleo pero si me ofrecen 12.000,00 Bs. + Beneficios, pero puedo considerar ofertas! Para cualquier información llamar al: 0416.610.13.03

##########################################

Aquí les dejo esta encuesta para medir el apoyo logrado:

##########################################

Mensaje 100% Positivo del Blog para esta entrada:

LEY DE INFOGOBIERNO EN VENEZUELA

LEY DE INFOGOBIERNO
TÍTULO I
DISPOSICIONES FUNDAMENTALES

Definiciones

Artículo 5.

A los efectos de la presente Ley, se entenderá por:

1. Actuación electrónica: Capaz de producir efectos jurídicos.

2. Acceso abierto: Característica de los documentos públicos que se refiere a  su disponibilidad gratuita en la internet pública, que permite a cualquier usuario leer, descargar, copiar, distribuir, imprimir, buscar o añadir un enlace al texto completo de esos artículos, rastrearlos para su indización, incorporarlos como datos en un software, o utilizarlos para cualquier otro propósito que sea legal, sin barreras financieras, legales o técnicas, aparte de las que son inseparables del acceso mismo a la internet. La única limitación en cuanto a reproducción y distribución, y el único papel del copyright en cuanto a los derechos patrimoniales en este ámbito, debe ser dar a los autores el control sobre la integridad de sus trabajos y el derecho a ser adecuadamente reconocidos y citados.

3. Código fuente: Texto escrito en un lenguaje de programación específico, contentivo de un conjunto de instrucciones que se puede compilar para generar un programa que se ejecuta en un computador, es el conjunto de líneas de texto escritas en un lenguaje de programación específico, que al ser procesadas por los compiladores e interpretadores adecuados, generan exactamente dicho programa que es ejecutado por el computador.

4. Conocimiento libre: Es todo aquel conocimiento que puede ser aprendido, interpretado, aplicado, enseñado y compartido libremente y sin restricciones, pudiendo ser utilizado para la resolución de problemas o como punto de partida para la generación de nuevos conocimientos.

5. Criptografía: Rama inicial de las matemáticas y en la actualidad también de la informática, que hace uso de métodos y técnicas con el objeto principal de hacer ilegible, cifrar y proteger un mensaje o archivo por medio de un algoritmo, usando una o más claves.

6. Documento electrónico: Documento digitalizado que contiene un dato, diseños o información acerca de un hecho o acto, capaz de causar efectos jurídicos.

7. Estándares abiertos: Especificaciones técnicas, publicadas y controladas por alguna organización que se encarga de su desarrollo, aceptadas por la  industria de las tecnologías de información, y que están a disposición de  cualquier usuario para ser implementadas.

8. Hardware libre: Dispositivos de hardware, componentes electrónicos o mecánicos diseñados para su uso en cualquier área científico técnica, cuyas especificaciones y diagramas esquemáticos son de acceso público, garantizando el total acceso al conocimiento de su funcionamiento y fabricación, y que reconociendo los derechos de autor, no están sometidos a normativas legales del sistema de patentes de apropiación privativa, otorgándose las mismas libertades contempladas en el software libre para su uso con cualquier propósito y en cualquier área de aplicación, libertad de modificación y adaptación a necesidades específicas, y la libertad para su redistribución.

9. Informática forense: también llamado computo forense, computación forense, análisis forense digital o examen forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

10. Infraestructuras críticas: Infraestructuras críticas también conocidas como estratégicas, son aquellas que proporcionan servicios esenciales y cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre tales servicios.

11. Interoperabilidad: Capacidad que tienen las organizaciones dispares y diversas para intercambiar, transferir y utilizar, de manera uniforme y eficiente datos, información y documentos por medios electrónicos, entre sus sistemas de información.

12. Normas instruccionales: Todas aquellas providencias administrativas de efectos generales, instructivos o circulares, de carácter obligatorio, dictados con el fin de garantizar el efectivo uso de las tecnologías de información y la seguridad informática, en los términos establecidos en esta Ley.

13. Poder Popular: Es el ejercicio pleno de la soberanía por parte del pueblo en lo político, económico, social, cultural, ambiental, internacional, y en todo ámbito del desenvolvimiento y desarrollo de la sociedad, a través de diversas y disímiles formas de organización, que edifican el estado comunal.

14. Prospectiva tecnológica: La prospectiva tecnológica también conocida como vigilancia tecnológica, es un proceso sistemático que analiza el estado actual y las perspectivas de progreso científico y tecnológico para identificar áreas estratégicas de investigación y tecnologías emergentes para concentrar los esfuerzos de inversión y así obtener los mayores beneficios económicos o sociales, la prospectiva tecnológica está orientada a un conjunto de técnicas que permiten definir la relevancia de una tecnología en un momento futuro.

15. Seguridad de la información: Condición que resulta del establecimiento y mantenimiento de medios de protección, que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la información no autorizada, o que afecten la operatividad de las funciones de un sistema de computación, bajo los principios de confidencialidad, integridad, privacidad y disponibilidad de la información.

16. Software libre: Programa de computación en cuya licencia el autor o desarrollador garantiza al usuario el acceso al código fuente y lo autoriza a usar el programa con cualquier propósito, copiarlo, modificarlo y redistribuirlo con o sin modificaciones, preservando en todo caso el derecho moral al reconocimiento de autoría.

17. Tecnología de información: Tecnologías destinadas a la aplicación, análisis, estudio y procesamiento en forma automática de información. Esto incluye procesos de: obtención, creación, cómputo, almacenamiento, modificación,
manejo, movimiento, transmisión, recepción, distribución, intercambio, visualización, control y administración, en formato electrónico, magnético, óptico, o cualquier otro medio similar o equivalente que se desarrollen en el futuro, que involucren el uso de dispositivos físicos y lógicos.

18. Tecnologías de información libres: Son aquellas tecnologías con estándares abiertos que garantizan el acceso a todo el código fuente y la transferencia del conocimiento asociado para su comprensión; libertad de modificación; libertad de uso en cualquier área, aplicación o propósito y libertad de publicación del código fuente y sus modificaciones.

19. Usabilidad: Se refiere a los atributos que deben tener los sistemas de información para que sean comprendidos, aprendidos y usados con facilidad por sus usuarios o usuarias.

__________________________________________________________________

Atrévete, lucha contra la cyber-conspiración para esclavizarte: No uses Windows, a menos que fuese estrictamente necesario! Usa Linux, sobre todo Canaima GNU / Linux.

La Lucha es Global y somos Ciudadanos Globales, todos a luchar por un Mundo Mejor!

Anuncios

2 comentarios sobre “¿Quien dijo “No se que hacer” luego de Instalar GNU/Linux (DEBIAN / Canaima). Bueno aquí lo tienes! – Parte 2

Gracias por tus comentarios...

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s