Guía de referencia de Debian

Osamu Aoki

Resumen

Este libro es libre. Puede redistribuirlo y/o modificarlo cumpliendo las condiciones de cualquier versión de la Licencia Pública General GNU compatible con las Directrices de software libre de Debian (DFSG).


Tabla de contenidos

Prefacio
1. Aviso
2. Qué es Debian
3. Sobre este documento
3.1. Directrices
3.2. Prerrequisitos
3.3. Convenciones
3.4. Estadísticas de uso (popcon)
3.5. El tamaño del paquete
3.6. Cómo informar de errores en este documento
4. Consejos para usuarios noveles
5. Algunos comentarios para usuarios noveles
1. Tutoriales de GNU/Linux
1.1. Introducción a la consola
1.1.1. El cursor del intérprete de órdenes
1.1.2. El indicador del intérprete de órdenes en GUI
1.1.3. La cuenta de superusuario (root)
1.1.4. El cursor del intérprete de órdenes de superusuario
1.1.5. Herramientas gráficas para la administración del sistema
1.1.6. Consolas virtuales
1.1.7. Cómo cerrar el intérprete de órdenes
1.1.8. Cómo apagar el sistema
1.1.9. Cómo recuperar la configuración normal de una consola
1.1.10. Paquetes complementarios recomendados para usarios sin experiencia
1.1.11. Una cuenta de usuario adicional
1.1.12. Configuración de sudo
1.1.13. Hora de jugar
1.2. Sistema de archivos tipo Unix
1.2.1. Información básica sobre archivos en Unix
1.2.2. Sistemas de archivos internos
1.2.3. Permisos del sistema de archivos
1.2.4. Gestión de permisos para nuevos archivos: umask
1.2.5. Permisos para grupos de usuarios (grupo)
1.2.6. Marcas de tiempo
1.2.7. Enlaces
1.2.8. Tuberías con nombre (FIFOs)
1.2.9. «Sockets»
1.2.10. Archivos de dispositivos
1.2.11. Archivos de dispositivos especiales
1.2.12. procfs y sysfs
1.2.13. tmpfs
1.3. Midnight Commander (MC)
1.3.1. Personalización de MC
1.3.2. Comenzando con MC
1.3.3. Gestor de archivos de MC
1.3.4. Trucos de la línea de órdenes en MC
1.3.5. El editor interno de MC
1.3.6. El visor interno de MC
1.3.7. Selección inteligente del visor en MC
1.3.8. Sistema de archivos virtual de MC
1.4. Fundamentos de entornos de trabajo tipo Unix
1.4.1. El intérprete de órdenes (shell)
1.4.2. Personalización de bash
1.4.3. Combinaciones de teclas
1.4.4. Operaciones con el ratón
1.4.5. El paginador
1.4.6. El editor de texto
1.4.7. Configuración del editor de texto por defecto
1.4.8. Usando vim
1.4.9. Grabación de las actividades del intérprete de órdenes
1.4.10. Órdenes básicas de Unix
1.5. Órdenes simples para el intérprete de órdenes
1.5.1. Ejecución de órdenes y variables de entorno
1.5.2. La variable «$LANG»
1.5.3. La variable «$PATH»
1.5.4. La variable «$HOME»
1.5.5. Opciones de la línea de órdenes
1.5.6. Expansión de un patrón en el intérprete de órdenes
1.5.7. Valor devuelto por la orden
1.5.8. Secuencias de órdenes comunes y redirecciones del intérprete de órdenes
1.5.9. Alias de órdenes
1.6. Operaciones de texto al estilo de Unix
1.6.1. Herramientas de texto Unix
1.6.2. Expresiones regulares
1.6.3. Sustitución de expresiones
1.6.4. Sustituciones globales mediante expresiones regulares
1.6.5. Extracción de datos en archivos de texto en forma de tabla
1.6.6. Fragmentos de órdenes utilizados con tuberías
2. Gestión de paquetes Debian
2.1. Prerequisitos de la gestión de paquetes Debian
2.1.1. Sistema de gestión de paquetes Debian
2.1.2. Configuración de paquetes
2.1.3. Precauciones principales
2.1.4. Conviviendo con actualizaciones continuas
2.1.5. Fundamentos del archivo de Debian
2.1.6. Debian es 100% software libre
2.1.7. Dependencias de paquetes
2.1.8. Flujo de hechos de las órdenes de gestión de paquetes
2.1.9. Soluciones a problemas básicos en la gestión de paquetes
2.1.10. Como seleccionar paquetes Debian
2.1.11. Cómo hacer frente a requisitos contradictorios
2.2. Operaciones básicas de la gestión de paquetes
2.2.1. apt vs. apt-get / apt-cache vs. aptitude
2.2.2. Operaciones básicas de gestión de paquetes utilizando la línea de órdenes
2.2.3. Uso interactivo de aptitude
2.2.4. Combinaciones de teclado en aptitude
2.2.5. Visualización de paquetes en aptitude
2.2.6. Opciones del método de búsqueda con aptitude
2.2.7. La fórmula de la expresión regular de aptitude
2.2.8. Resolución de dependencias en aptitude
2.2.9. Registro de la actividad de los paquetes
2.3. Ejemplos de operaciones con aptitude
2.3.1. Buscando paquetes interesantes
2.3.2. Enumera los paquetes cuyos nombres encajan con la expresión regular
2.3.3. Navega por la relación de paquetes que encajan con la expresión regular
2.3.4. Purga los paquetes eliminados definitivamente
2.3.5. Estado de instalación ordenado de forma automática/manual
2.3.6. Actualización mayor del sistema
2.4. Operaciones avanzadas de gestión de paquetes
2.4.1. Operaciones avanzadas de gestión de paquetes desde la línea de órdenes
2.4.2. Verificación de los archivos de un paquete instalado
2.4.3. Protección frente a problemas con paquetes
2.4.4. Buscando metadatos en los paquetes
2.5. Gestión interna de los paquetes Debian
2.5.1. Metadatos de archivos
2.5.2. Archivo «Release» del nivel superior y autenticación
2.5.3. Archivos «Release» a nivel de archivo
2.5.4. Actualizando la meta información de los paquetes
2.5.5. Estado del paquete para APT
2.5.6. El estado del paquete en aptitude
2.5.7. Copias locales de los paquetes descargados
2.5.8. Nombres de archivos de paquetes Debian
2.5.9. La orden dpkg
2.5.10. La orden update-alternatives
2.5.11. La orden dpkg-statoverride
2.5.12. La orden dpkg-divert
2.6. Recuperación de un sistema
2.6.1. Instalación fallida debido a dependencias incumplidas
2.6.2. Errores de almacenamiento en la caché de los datos del paquete
2.6.3. Incompatibilidad con la configuración antigua del usuario
2.6.4. Superposición de archivos por diferentes paquetes
2.6.5. Arreglando un archivo de órdenes de un paquete roto
2.6.6. Recuperación con la orden dpkg
2.6.7. Recuperando datos de la selección de paquetes
2.7. Consejos para la gestión de paquetes
2.7.1. ¿Quién sube los paquetes?
2.7.2. Limitar el ancho de banda de descarga para APT
2.7.3. Descarga y actualización automática de paquetes
2.7.4. Actualizaciones y Backports
2.7.5. Archivos externos de los paquetes
2.7.6. Paquetes de origen mixto de archivos sin apt-pinning
2.7.7. Ajustar la versión candidata con apt-pinning
2.7.8. Bloqueo de la instalación de paquetes recomendados («Recommends«)
2.7.9. Seguimiento «en pruebas» con algunos paquetes de «inestable»
2.7.10. Mantener unstable (inestable) con algunos paquetes de experimental
2.7.11. Volver al estado anterior por emergencia
2.7.12. El paquete «equivs«
2.7.13. Portar un paquete a un sistema estable
2.7.14. Servidor proxy para APT
2.7.15. Más información acerca de la gestión de paquetes
3. La inicialización del sistema
3.1. Un resumen del proceso de arranque
3.1.1. Fase 1: UEFI
3.1.2. Fase 2: el cargador de arranque
3.1.3. Fase 3: el sistema mini-Debian
3.1.4. Fase 4: el sistema normal Debian
3.2. Systemd
3.2.1. Arranque de systemd
3.2.2. Inicio de sesión en Systemd
3.3. Los mensajes del núcleo
3.4. El sistema de mensajes
3.5. Gestión del sistema
3.6. Otros monitores del sistema
3.7. Configuración del sistema
3.7.1. El nombre del equipo (hostname)
3.7.2. El sistema de archivos
3.7.3. Inicialización del interfaz de red
3.7.4. Inicialización del sistema en la nube
3.7.5. Ejemplo de personalización para ajustar el servicio sshd
3.8. El sistema udev
3.9. La inicialización del módulo del núcleo
4. Autenticación y controles de acceso
4.1. Acreditación normal de Unix
4.2. Gestionando información de cuentas y contraseñas
4.3. Buenas contraseñas
4.4. Creando una contraseña cifrada
4.5. PAM y NSS
4.5.1. Archivos de configuración utilizados por PAM y NSS
4.5.2. La actual gestión centralizada de sistemas
4.5.3. «Razones por las que GNU no tienen la funcionalidad del grupo wheel«
4.5.4. Regla estricta para contraseñas
4.6. Acreditación de seguridad
4.6.1. Contraseñas seguras en Internet
4.6.2. «Secure Shell«
4.6.3. Medidas extraordinarias de seguridad en Internet
4.6.4. Asegurando la contraseña de root
4.7. Otros controles de acceso
4.7.1. Listas de control de acceso (ACL)
4.7.2. sudo
4.7.3. PolicyKit
4.7.4. Restricción de acceso a algunos servicios del servidor
4.7.5. Características de seguridad de Linux
5. Configuración de red
5.1. La infraestructura de red básica
5.1.1. La resolución del nombre del equipo
5.1.2. El nombre del interfaz de red
5.1.3. EL rango de direcciones de red para una LAN
5.1.4. El mantenimiento de los dispositivos de red
5.2. La configuración moderna de red en el escritorio
5.2.1. Herramientas de interfaz gráfico de usuario para la configuración de red
5.3. La moderna configuración de la red sin GUI
5.4. La moderna configuración de la red para la nube
5.4.1. La moderna configuración de red para la nube con DHCP
5.4.2. La moderna configuración de red para la nube con una IP estática
5.4.3. La moderna configuración de la red para la nube con Network Manger
5.5. La configuración de red de bajo nivel
5.5.1. Órdenes iproute2
5.5.2. Operaciones seguras de red a nivel bajo
5.6. Optimización de la red
5.6.1. Encontrando la MTU óptima
5.6.2. Optimización TCP en redes WAN
5.7. Infraestructura Netfilter
6. Aplicaciones de red
6.1. Navegadores web
6.1.1. Spoofing de la cadena User-Agent
6.1.2. extensión del navegador
6.2. El sistema de correo
6.2.1. Fundamentos de correo
6.2.2. Limitación del servicio moderno de correo
6.2.3. Expectativa histórica del servicio de correo
6.2.4. Agente de transporte de correo (Mail transport agent, MTA)
6.2.4.1. Configuración de exim4
6.2.4.2. Configuración de postfix con SASL
6.2.4.3. La configuración de la dirección de correo
6.2.4.4. Operaciones fundamentales MTA
6.3. Servidor de acceso remoto (SSH) y utilidades
6.3.1. Fundamentos de SSH
6.3.2. Nombre de usuario en el host remoto
6.3.3. Conectarse sin contraseñas del equipo remoto
6.3.4. Tratando con clientes SSH extraños
6.3.5. Configuración ssh-agent
6.3.6. Enviar un correo desde un host remoto
6.3.7. Puerto de reenvio para túnel SMTP/POP3
6.3.8. Apagar un sistemas remoto utilizando SSH
6.3.9. Resolución de problemas de SSH
6.4. Servidor de impresión y utilidades
6.5. Servidores de aplicaciones en otras redes
6.6. Otros clientes de aplicaciones de red
6.7. Diagnóstico de los demonios del sistema
7. Sistema GUI (interfaz gráfica de usuario)
7.1. Entorno de escritorio GUI
7.2. protocolo de comunicación GUI
7.3. infraestructura GUI
7.4. Aplicaciones GUI
7.5. Directorios de los usuarios
7.6. Fuentes
7.6.1. Tipos de letras fundamentales
7.6.2. Rasterización de fuentes
7.7. Sandbox
7.8. Escritorio remoto
7.9. conexión del servidor X
7.9.1. Conexión local del servidor X
7.9.2. Conexión remota del servidor X
7.9.3. Conexión chroot del servidor X
7.10. Portapapeles
8. I18N y L10N
8.1. Configuración regional
8.1.1. Razón de ser de la configuración regional UTF-8
8.1.2. Reconfiguración de la configuración regional
8.1.3. Códificación del nombre del archivo
8.1.4. Configuración regional de los mensajes y documentación traducida
8.1.5. Efectos de la configuración regional
8.2. La entrada por teclado
8.2.1. Teclado de entrada para consola Linux y X Window
8.2.2. La entrada por teclado para Wayland
8.2.3. El soporte al método de entrada con lBus
8.2.4. Ejemplo para el japonés
8.3. La salida por pantalla
8.4. Ancho de los caracteres ambiguos de Asia oriental
9. Trucos del sistema
9.1. Consejos para la consola
9.1.1. Registro correcto de las actividades del intérprete de órdenes
9.1.2. El programa screen
9.1.3. Navegando por los directorios
9.1.4. Readline wrapper
9.1.5. Escaneando el árbol del código fuente
9.2. Personalición de vim
9.2.1. Personalizando vim con características internas
9.2.2. Personalizando vim con paquetes externos
9.3. Registro de datos y presentación
9.3.1. El demonio de registro
9.3.2. Analizador de registros
9.3.3. Personalizar la visualización de información en formato texto
9.3.4. Personalización de la visualización de la fecha y hora
9.3.5. Intérprete de órdenes en color
9.3.6. Órdenes coloreadas
9.3.7. Grabación de las actividades del editor con repeticiones complejas
9.3.8. Captura una imagen gráfica en un aplicación X
9.3.9. Guardando cambios en los archivos de configuración
9.4. Monitoreando, controlando e iniciando lo que hacer los programas
9.4.1. Temporización de un proceso
9.4.2. La prioridad de planificación
9.4.3. La orden ps
9.4.4. La orden top
9.4.5. Relación de los archivos abiertos por un proceso
9.4.6. Trazando la actividad de un programa
9.4.7. Identificación de procesos utlizando archivos o conexiones (sockets)
9.4.8. Repetición de una orden a intervalos constantes
9.4.9. Repetición de una orden sobre archivos
9.4.10. Iniciar un programa desde el interfaz gráfico de usuario
9.4.11. Personalizando el inicio de un programa
9.4.12. Matando un proceso
9.4.13. Planificación una vez de las tareas
9.4.14. Planificación regular de tareas
9.4.15. Programación de tareas en un evento
9.4.16. Tecla Alt-SysRq
9.5. Trucos para el mantenimiento del sistema
9.5.1. ¿Quién está en el sistema?
9.5.2. Avisos para todos
9.5.3. Identificación del hardware
9.5.4. Configuración del hardware
9.5.5. Hora del sistema y del hardware
9.5.6. La configuración del terminal
9.5.7. La infraestructura de sonido
9.5.8. Deshabilitar el salvapantallas
9.5.9. Deshabilitando los pitidos
9.5.10. Utilización de memoria
9.5.11. Sistema de seguridad y de comprobación de la integridad
9.6. Trucos del almacenamiento de datos
9.6.1. Uso de espacio de disco
9.6.2. Configuración del particionado de disco
9.6.3. Acceso al particionado utilizando UUID
9.6.4. LVM2
9.6.5. Configuración del sistema de archivos
9.6.6. Comprobación de la integridad y creación del sistema de archivos
9.6.7. Optimización de los sistemas de archivos a través de las opciones de montaje
9.6.8. Optimización del sistema de archivo a través del superbloque
9.6.9. Optimización del disco duro
9.6.10. Optimización de un disco de estado sólido (SSD)
9.6.11. Utilice SMART para predecir fallos en su disco duro
9.6.12. Determine el directorio de almacenamiento temporal por medio de $TMPDIR
9.6.13. Expansión del espacio de almacenamiento utilizable mediante LVM
9.6.14. Expansión del espacio de almacenamiento útil mendiante el montaje de otra partición
9.6.15. Expansión del espacio de almacenamient por el enlace mediante el montaje en otro directorio
9.6.16. Expansión del espacio de almacenamiento utilizable por superposición-montaje de otro directorio
9.6.17. Expansión del espacio de almacenamiento útil utilizando un enlace simbólico
9.7. La imagen de disco
9.7.1. Creando un archivo de imagen de disco
9.7.2. Escribiendo directamente en el disco
9.7.3. Montaje del archivo de la imagen del disco
9.7.4. Limpiando un archivo de imagen de disco
9.7.5. Haciendo un archivo de imagen de disco vacio
9.7.6. Haciendo un archivo de imagen ISO9660
9.7.7. Escritura directa al CD/DVD-R/RW
9.7.8. Montando un archivo imagen ISO9660
9.8. Datos binarios
9.8.1. Viendo y editando datos binarios
9.8.2. Manipular archivos sin el montaje de discos
9.8.3. Redundancia de datos
9.8.4. Recuperación de datos de archivos y análisis forense
9.8.5. División de un archivo grande en archivos de tamaño menor
9.8.6. Limpieza del contenido de los archivos
9.8.7. Archivos «vacíos»
9.8.8. Borrando completo de un disco duro
9.8.9. Borrar áreas de disco duro no utilizadas
9.8.10. Recuperando archivos borrados pero todavía abiertos
9.8.11. Buscando todos los enlaces duros
9.8.12. Consumo invisible de espacio de disco
9.9. Trucos para cifrar información
9.9.1. Cifrado de discos externos con dm-crypt/LUKS
9.9.2. Montaje de disco cifrado con dm-crypt/LUCKS
9.10. El núcleo
9.10.1. Parametros del núcleo
9.10.2. Cabeceras del núcleo
9.10.3. Compilar el núcleo y los módulos asociados
9.10.4. Compilando el código fuente del núcleo: recomendaciones del Equipo Debian del Núcleo
9.10.5. Controladores y firware del hardware
9.11. Sistemas virtualizados
9.11.1. Herramientas de virtualización y emulación
9.11.2. Flujo de trabajo de la virtualización
9.11.3. Montando el archivo de imagen de disco virtual
9.11.4. Sistemas chroot
9.11.5. Varios sistemas de escritorio
10. Gestión de información
10.1. Compartición, copia y archivo
10.1.1. Herramientas de repositorios y compresión
10.1.2. Herramientas de sincronización y copia
10.1.3. Formas de archivado
10.1.4. Formas de copia
10.1.5. Formas de selección de archivos
10.1.6. Medios de archivo
10.1.7. Dispositivos de almacenamiento extraibles
10.1.8. Selección del sistema de archivos para compartir datos
10.1.9. Compartición de información a través de la red
10.2. Respaldo y recuperación
10.2.1. Política de respaldo y recuperación
10.2.2. Suites de utilidades de copias de seguridad
10.2.3. Consejos para copias de seguridad
10.2.3.1. Copia de seguridad de la GUI
10.2.3.2. Montar la copia de seguridad activada por el evento
10.2.3.3. Copia de seguridad activada por evento del temporizador
10.3. Infraestructura de seguridad de la información
10.3.1. Gestión de claves con GnuPG
10.3.2. Usando GnuPG en archivos
10.3.3. Uso de Mutt con GnuPG
10.3.4. Utilizando Vim con GnuPG
10.3.5. El resumen MD5
10.3.6. Llavero de contraseña
10.4. Herramientas para mezclar código fuente
10.4.1. extrae las diferencias entre dos archivos fuente
10.4.2. Mezcla actualizaciones del archivos de código fuente
10.4.3. Integración interactiva
10.5. Git
10.5.1. Configuración del cliente Git
10.5.2. Comandos Git básicos
10.5.3. Consejos para Git
10.5.4. Algunas referencias sobre Git
10.5.5. Otros sistemas de control de versiones
11. Conversión de datos
11.1. Herramientas para la conversión de información en formato texto
11.1.1. Convirtiendo un archivo de texto con iconv
11.1.2. Comprobando que un archivo es UTF-8 con iconv
11.1.3. Convirtiendo los nombres de archivos con iconv
11.1.4. Conversión EOL
11.1.5. Conversión de tabuladores
11.1.6. Editores con conversión automática
11.1.7. Extracción de texto plano
11.1.8. Resaltando y dándole formato a información en texto plano
11.2. datos XML
11.2.1. Conceptos básicos de XML
11.2.2. Procesamiento XML
11.2.3. La extracción de información XML
11.2.4. Análisis de datos XML
11.3. Configuración tipográfica
11.3.1. composición tipográfica roff
11.3.2. TeX/LaTeX
11.3.3. Impresión de una página de manual
11.3.4. Crear una página de man
11.4. Información imprimible
11.4.1. Ghostscript
11.4.2. Mezcla de dos archivos PS o PDF
11.4.3. Utilidades de impresión
11.4.4. Imprimiendo con CUPS
11.5. La conversión de los datos de correo
11.5.1. Fundamentos de información de correo
11.6. Herramientas para información gráfica
11.6.1. Herramientas gráficas de datos (meta paquete)
11.6.2. Herramientas de datos gráficos (GUI)
11.6.3. Herramientas de datos gráficos (CLI)
11.7. Conversiones de información variadas
12. Programación
12.1. Los archivos de órdenes
12.1.1. Compatibilidad del intérprete de órdenes POSIX
12.1.2. Parámetros del intérprete de órdenes
12.1.3. Condiciones del intérprete de órdenes
12.1.4. Bucles del intérprete de órdenes
12.1.5. Variables del entorno de shell
12.1.6. La secuencia de procesamiento de la línea de órdenes
12.1.7. Programas útiles para los archivos de órdenes
12.2. Programación en lenguajes interpretados
12.2.1. Depuración de los códigos del lenguaje interpretado
12.2.2. Programa GUI con el script de shell
12.2.3. Acciones personalizadas para el archivador GUI
12.2.4. Locura de pequeños archivos de órdenes en Perl
12.3. Codificación en lenguajes compilados
12.3.1. C
12.3.2. Programa sencillo en C (gcc)
12.3.3. Flex — una mejora de Lex
12.3.4. Bison — una mejora de Yacc
12.4. Herramientas de análisis estático de memoria
12.5. Depuración
12.5.1. Fundamentos de gdb
12.5.2. Depurando un paquete Debian
12.5.3. Obteniendo trazas
12.5.4. Órdenes avanzadas de gdb
12.5.5. Comprobar las dependencias de las bibliotecas
12.5.6. Herramientas de rastreo dinámico de llamadas
12.5.7. Errores de depuración X
12.5.8. Herramientas de detección de fugas de memoria
12.5.9. Desemsamblado de binarios
12.6. Herramientas de construcción
12.6.1. Make
12.6.2. Autotools (Autoherramientas) (herramientas de automatización)
12.6.2.1. Compilando e instalando un programa
12.6.2.2. Desistalando programas
12.6.3. Meson
12.7. Web
12.8. La traducción de código fuente
12.9. Haciendo un paquete Debian
A. Apéndice
A.1. La mazmorra de Debian
A.2. Histórico de copyright
A.3. Formato del documento

Lista de tablas

1.1. Relación de paquetes con programas interesantes en modo texto
1.2. Relación de paquetes con documentación útil
1.3. Relación de directorios clave y su uso
1.4. La interpretación del primer carácter de cada línea de la salida de «ls -l» se interpreta como se muestra
1.5. El modo numérico en chmod(1) es como se muestra.
1.6. Ejemplos de valores de umask
1.7. Relación de grupos importantes del sistema para el acceso a archivos
1.8. Relación de grupos importantes del sistema para la ejecución de órdenes específicas
1.9. Relación de tipos de marcas de tiempo
1.10. Relación de archivos de dispositivos especiales
1.11. Funciones de las teclas en MC
1.12. Accion de la tecla Intro en MC
1.13. Relación de intérpretes de órdenes
1.14. Relación de combinaciones de teclado en bash
1.15. Lista de acciones de teclado relacionadas y operaciones con ratón en Debian
1.16. Lista de comandos básicos de Vim
1.17. Relación de órdenes Unix fundamentales
1.18. Tres partes del valor de la configuración regional
1.19. Relación de recomendaciones para la configuración regional
1.20. Relación de valores de «$HOME»
1.21. Patrones para la expansión de nombres de archivos del intérprete de órdenes
1.22. Códigos de salida de una orden
1.23. Expresiones de una orden
1.24. Descriptores de archivos predefinidos
1.25. Metacaracteres para BRE y ERE
1.26. Sustitución mediante expresiones regulares
1.27. Relación de fragmentos de órdenes con tuberías
2.1. Relación de herramientas para la gestión de paquetes de Debian
2.2. Relación de sitios de archivo de Debian
2.3. Relación de áreas de archivo Debian
2.4. Relación entre los nombres de publicación y distribución
2.5. Relación de los principales sitios web para resolver problemas de un paquete concreto
2.6. Operaciones básicas de gestión de paquetes utilizando la línea de órdenes apt(8), aptitude(8) y apt-get(8)/apt-cache(8)
2.7. Opciones más importantes de la orden aptitude(8)
2.8. Relación de combinaciones de teclado de aptitude
2.9. Relación de vistas en aptitude
2.10. La clasificación de la vista de paquetes estándar
2.11. Relación de fórmulas de expresiones regulares de aptitute
2.12. Los archivos de registro de acciones sobre paquetes
2.13. Relación de operaciones avanzadas con paquetes
2.14. El contenido de metadatos del repositorio Debian
2.15. La estructura del nombre de los paquetes Debian
2.16. Los caracteres permitidos en cada campo del nombre del paquete en Debian
2.17. Los archivos destacados creados por dpkg
2.18. Relación de valores Pin-Priority importantes para la técnica apt-pinning.
2.19. Relación de herramientas de proxy especificas para el repositorio Debian
3.1. Relación de cargadores de arranque
3.2. El significado de la entrada del menú de la parte anterior de /boot/grub/grub.cfg
3.3. Relación de sistemas de arranque en el sistema Debian
3.4. Lista de niveles de error del núcleo
3.5. Lista de fragmentos de comando típicos de journalctl
3.6. Lista de típicos snippets de comandos systemctl
3.7. Lista de otros fragmentos de comandos de supervisión en systemd
4.1. los tres archivos importantes de configuración de pam_unix(8)
4.2. El contenido de la segunda entrada de «/etc/passwd»
4.3. Relación de órdenes para la gestión de información de las cuentas
4.4. Relación de herramientas para generar contraseñas
4.5. Relación de sistemas PAM y NSS relevantes
4.6. Relación de archivos de configuración utilizados por PAM y NSS
4.7. Relación de servicios y puertos seguros e inseguros
4.8. Relación de herramientas que aportan medidas extra de seguridad
5.1. Relación de herramientas de configuración de red
5.2. Relación de rangos de direcciones de red
5.3. Tabla de correspondencia entre las órdenes en desuso de net-tools y las nuevas órdenes de iproute2 commands
5.4. Relación de órdenes de red de bajo nivel
5.5. Relación de herramientas de optimización de red
5.6. Guía básica para una MTU óptima
5.7. Relación de herramientas de cortafuegos
6.1. Relación de navegadores web
6.2. Relación de agentes de usuario de correo (MUA)
6.3. Lista de paquetes básicos relacionados con el agente de transferencia de correo
6.4. Relación de páginas de manual importantes en postfix
6.5. Relación de los archivos relacionados con la configuración de la dirección de correo
6.6. Relación de operaciones MTA fundamentales
6.7. Relación de servidores de acceso remoto y utilidades
6.8. Relación de los archivos de configuración de SSH
6.9. Relación de ejemplos de inicio del clientes ssh
6.10. Relación de clientes SSH libres en otras plataformas
6.11. Relación de las utilidades y servidores de impresión
6.12. Relación de los servidores de aplicaciones de red
6.13. Relación de clientes de aplicaciones de red
6.14. Relación de RFCs comúnes
7.1. Lista del entorno del escritorio
7.2. Lista de paquetes notables de la infraestructura GUI
7.3. Lista de aplicaciones GUI destacadas
7.4. Lista de notables fuentes TrueType y OpenType
7.5. Lista de entornos de fuentes notables y paquetes relacionados
7.6. Lista de entornos sandbox notables y paquetes asociados
7.7. Lista de servidores de acceso remoto notables
7.8. Relación de los métodos de conexión al servidor X
7.9. Lista de programas relacionados con la manipulación del portapapeles de caracteres
8.1. Lista de IBus y sus paquetes
9.1. Lista de programas de apoyo a las actividades de la consola
9.2. Relación de los atajos de teclado para screen
9.3. Información de la inicialización de vim
9.4. Relación de analizadores de trazas del sistema
9.5. Mostrar los ejemplos de la hora y la fecha para el comando "ls -l" con el time style value.
9.6. Relación de herramientas de manipulación de imágenes
9.7. Relación de paquetes que pueden guardar el histórico de configuración
9.8. Relación de las herramientas de monitorización y control de las actividades de los programas
9.9. Relación de valores de nice para la prioridad de planificación
9.10. Lista de estilo de la orden ps
9.11. Relación de las señales más usadas con la orden kill
9.12. Lista de teclas notables del comando SAK
9.13. Relación de las herramientas para la identificación de hardware
9.14. Relación de herramientas de configuración hardware
9.15. Relación de paquetes de sonido
9.16. Relación de las órdenes para deshabilitar el salvapantallas
9.17. Relación de informes de tamaño de la memoria
9.18. Relación de las herramientas de seguridad del sistema y comprobación de la integridad
9.19. Relación de paquetes para la gestión del particionado del disco
9.20. Relación de paquetes para la gestión del sistema de archivos
9.21. Relación de paquetes para la visualización y edición de datos binarios
9.22. Relación de paquetes para manipular archivos sin montar el disco
9.23. Relación de herramientas para añadir redundancia de datos a los archivos
9.24. Relación de paquetes para la recuperación de archivos y análisis forense
9.25. Relación de utilidades para el cifrado de información
9.26. Relación de los paquetes fundamentales para la recompilación del núcleo en los sistemas Debian
9.27. Relación de herramientas de virtualización
10.1. Relación de las herramientas de repositorios y compresión
10.2. Relación de las herramientas de copia y sincronización
10.3. Relación de posibles sistemas de archivos para dispositivos de almacenamiento extrabiles con sus casos de uso normales
10.4. Relación de los servicios de red disponibles con el escenario típico de utilización
10.5. Relación de suites de utilidades de copias de respaldo
10.6. Relación de herramientas de infraestructura de seguridad de la información
10.7. Relación de las órdenes GNU Privacy Guard par la gestión de claves
10.8. Relación del significado del código de confianza
10.9. Relación de órdenes GNU Privacy Guard sobre archivos
10.10. Relación de las herramientas para mezclar código fuente
10.11. Relación de paquetes y órdenes relacionados con git
10.12. Principales comandos de Git
10.13. Consejos para Git
10.14. Lista de otras herramientas del sistema del control de las versiones
11.1. Relación de herramientas de conversión de información en formato texto
11.2. Relación de valores de codificación y su uso
11.3. Relación de estilos EOL para las diferentes plataformas
11.4. Relación de las órdenes de conversión de tabuladores de los paquetes bsdmainutils y coreutils
11.5. Relación de las herramientas para extraer información en texto plano
11.6. Relación de herramientas para resaltar información en texto plano
11.7. Relación de entidades predefinidas para XML
11.8. Relación de herramientas XML
11.9. Relación de herramientas DSSSL
11.10. Relación de herramientas de extracción de información XML
11.11. Relación de las herramientas de impresión de calidad de XML
11.12. Relación de las herramientas de composición tipográfica
11.13. Relación de paquetes que ayudan a crear páginas man
11.14. Relación de intérpretes Ghostscript de PostScript
11.15. Relación de utilidades para la impresión
11.16. Relación de paquetes que ayudan a la conversión de datos de correo
11.17. Lista de herramientas de datos gráficos (meta paquete)
11.18. Lista de herramientas de datos gráficos (GUI)
11.19. Lista de herramientas de datos gráficos (CLI)
11.20. Relación de herramientas varias para la conversión de información
12.1. Relación de particularidades de bash
12.2. Relación de los parámetros de intérprete de órdenes
12.3. Relación de expansiones de parámetros del intérprete de órdenes
12.4. Relación de las sustituciones clave de parámetros del intérprete de órdenes
12.5. Relación de operadores para comparar archivos en la expresión condicional
12.6. Relación de operadores de comparación de cadenas en expresiones condicionales
12.7. Relación de paquetes que contienen pequeñas utilidades para los archivos de órdenes
12.8. Lista de paquetes relacionados con el intérprete
12.9. Lista de programas de diálogo
12.10. Lista de paquetes relacionados con el compilador
12.11. Relación de analizadores sintácticos LALR compatibles con Yacc
12.12. Relación de las herramientras para el análisis de código estático
12.13. Lista de paquetes de la depuración
12.14. Relación de órdenes avanzadas gdb
12.15. Relación de herramientas de detección de fugas de memoria
12.16. Lista de paquetes de herramientas de compilación
12.17. Relación de variables automáticas de make
12.18. Relación de expansiones de variables de make
12.19. Relación de herramientas de traducción de código fuente