Guía de referencia de Debian

Osamu Aoki

Resumen

Este libro es libre. Usted puede redistribuirlo y/o modificarlo cumpliendo las condiciones de cualquier versión de la Licencia Pública General GNU compatible con las Directrices de software libre de Debian (DFSG).


Tabla de contenidos

Prefacio
1. Aviso
2. ¿Qué es Debian?
3. Acerca de este documento
3.1. Directrices
3.2. Prerrequisitos
3.3. Convenciones
3.4. Estadísticas de uso (popcon)
3.5. Tamaño del paquete
3.6. Cómo informar de errores en este documento
4. Algunos comentarios para usuarios noveles
1. Tutoriales de GNU/Linux
1.1. Introducción a la consola
1.1.1. El cursor del intérprete de órdenes
1.1.2. El cursor del intérprete de órdenes en X
1.1.3. La cuenta de superusuario (root)
1.1.4. El cursor del intérprete de órdenes de superusuario
1.1.5. Herramientas gráficas para la administración del sistema
1.1.6. Consolas virtuales
1.1.7. Cómo cerrar el intérprete de órdenes
1.1.8. Cómo apagar el sistema
1.1.9. Cómo recuperar la configuración normal de una consola
1.1.10. Paquetes complementarios recomendados para usarios sin experiencia
1.1.11. Una cuenta de usuario adicional
1.1.12. Configuración de sudo
1.1.13. Hora de jugar
1.2. Sistema de archivos tipo Unix
1.2.1. Información básica sobre archivos en Unix
1.2.2. Sistemas de archivos internos
1.2.3. Permisos del sistema de archivos
1.2.4. Gestión de permisos para nuevos archivos: umask
1.2.5. Permisos para grupos de usuarios (grupo)
1.2.6. Marcas de tiempo
1.2.7. Enlaces
1.2.8. Tuberías con nombre (FIFOs)
1.2.9. «Sockets»
1.2.10. Archivos de dispositivos
1.2.11. Archivos de dispositivos especiales
1.2.12. procfs y sysfs
1.2.13. tmpfs
1.3. Midnight Commander (MC)
1.3.1. Personalización de MC
1.3.2. Primeros pasos con MC
1.3.3. Gestor de archivos de MC
1.3.4. Trucos de la línea de órdenes en MC
1.3.5. El editor interno de MC
1.3.6. El visor interno de MC
1.3.7. Selección inteligente del visor en MC
1.3.8. Sistema de archivos FTP virtual de MC
1.4. Fundamentos de entornos de trabajo tipo Unix
1.4.1. El intérprete de órdenes (shell)
1.4.2. Personalización de bash
1.4.3. Combinaciones de teclas
1.4.4. Operaciones con el ratón al estilo Unix
1.4.5. El paginador
1.4.6. El editor de texto
1.4.7. Configuración del editor de texto por defecto
1.4.8. Personalición de vim
1.4.9. Grabación de las actividades del intérprete de órdenes
1.4.10. Órdenes básicas de Unix
1.5. Órdenes simples para el intérpete de órdenes
1.5.1. Ejecución de órdenes y variables de entorno
1.5.2. La variable «$LANG»
1.5.3. La variable «$PATH»
1.5.4. La variable «$HOME»
1.5.5. Opciones de la línea de órdenes
1.5.6. Expansión de un patrón en el intérprete de órdenes
1.5.7. Valor devuelto por la órden
1.5.8. Secuencias de órdenes comunes y redirecciones del intérprete de órdenes
1.5.9. Alias de órdenes
1.6. Operaciones de texto al estilo de Unix
1.6.1. Herramientas de texto Unix
1.6.2. Expresiones regulares
1.6.3. Sustitución de expresiones
1.6.4. Sustituciones globales mediante expresiones regulares
1.6.5. Extracción de datos en archivos de texto en forma de tabla
1.6.6. Fragmentos de órdendes utilizados con tuberías
2. Gestión de paquetes Debian
2.1. Prerequisitos de la gestión de paquetes Debian
2.1.1. Configuración de paquetes
2.1.2. Precauciones principales
2.1.3. Conviviendo con actualizaciones continuas
2.1.4. Fundamentos del archivo de Debian
2.1.5. Debian es 100% software libre
2.1.6. Dependencias de paquetes
2.1.7. Flujo de eventos de las órdenes de gestión de paquetes
2.1.8. Soluciones a problemas básicos en la gestión de paquetes
2.2. Operaciones básicas de la gestión de paquetes
2.2.1. apt vs. apt-get / apt-cache vs. aptitude
2.2.2. Operaciones básicas de gestión de paquetes utilizando la línea de órdenes
2.2.3. Uso interactivo de aptitude
2.2.4. Combinaciones de teclado en aptitude
2.2.5. Visualización de paquetes en aptitude
2.2.6. Opciones del método de búsqueda con aptitude
2.2.7. La fórmula de la expresión regular de aptitude
2.2.8. Resolución de dependencias en aptitude
2.2.9. Registro de la actividad de los paquetes
2.3. Ejemplos de operaciones con aptitude
2.3.1. Enumera los paquetes cuyos nombres encajan con la expresión regular
2.3.2. Navega por la relación de paquetes que encajan con la expresión regular
2.3.3. Purga los paquetes eliminados definitivamente
2.3.4. Estado de instalación ordenado de forma automática/manual
2.3.5. Actualización mayor del sistema
2.4. Operaciones avanzadas de gestión de paquetes
2.4.1. Operaciones avanzadas de gestión de paquetes desde la línea de órdenes
2.4.2. Verificación de los archivos de un paquete instalado
2.4.3. Protección frente a problemas con paquetes
2.4.4. Buscando metadatos en los paquetes
2.5. Gestión interna de los paquetes Debian
2.5.1. Metadatos de archivos
2.5.2. Archivo «Release» del nivel superior y autenticación
2.5.3. Archivos «Release» a nivel de archivo
2.5.4. Actualizando la meta información de los paquetes
2.5.5. Estado del paquete para APT
2.5.6. El estado del paquete en aptitude
2.5.7. Copias locales de los paquetes descargados
2.5.8. Nombres de archivos de paquetes Debian
2.5.9. La orden dpkg
2.5.10. La orden update-alternatives
2.5.11. La orden dpkg-statoverride
2.5.12. La orden dpkg-divert
2.6. Recuperación de un sistema
2.6.1. Incompatibilidad con la configuración antigua del usuario
2.6.2. Superposición de archivos por diferentes paquetes
2.6.3. Arreglando un archivo de órdenes de un paquete roto
2.6.4. Recuperación con la órden dpkg
2.6.5. Recuperando datos de la selección de paquetes
2.7. Consejos para la gestión de paquetes
2.7.1. Como seleccionar paquetes Debian
2.7.2. Paquetes de fuentes varias en los repositorios
2.7.3. Seleccionando la versión candidata
2.7.4. Actualizaciones y portes hacia atrás
2.7.5. Bloqueo de la instalación de paquetes recomendados («Recommends«)
2.7.6. Seguimiento «en pruebas» con algunos paquetes de «inestable»
2.7.7. Mantener «inestable» con algunos paquetes de experimental
2.7.8. Descarga y actualización automática de paquetes
2.7.9. Limitar el ancho de banda de descarga para APT
2.7.10. Volver al estado anterior por emergencia
2.7.11. ¿Quién sube los paquetes?
2.7.12. El paquete «equivs«
2.7.13. Portar un paquete a un sistema estable
2.7.14. Servidor proxy para APT
2.7.15. Repositorio pequeño y público de paquetes
2.7.16. Guardando y copiando la configuración del sistema
2.7.17. Convertir o instalar un paquete binario «alien«
2.7.18. Extrayendo paquetes sin dpkg
2.7.19. Más información acerca de la gestión de paquetes
3. La inicialización del sistema
3.1. Un resumen del proceso de arranque
3.1.1. Fase 1: la BIOS
3.1.2. Fase 2: el cargador de arranque
3.1.3. Fase 3: el sistema mini-Debian
3.1.4. Fase 4: el sistema normal Debian
3.2. init estilo Sys V
3.2.1. El significado de los niveles de ejecución
3.2.2. La configuración de los niveles de ejecución
3.2.3. Ejemplo de gestión de niveles de ejecución
3.2.4. El parámetro por defecto para cada archivo de órdenes init
3.2.5. El nombre del equipo (hostname)
3.2.6. El sistema de archivos
3.2.7. Inicialización del interfaz de red
3.2.8. Inicialización del servicio de red
3.2.9. El sistema de mensajes
3.2.10. Los mensajes del núcleo
3.3. El sistema udev
3.3.1. La inicialización del módulo del núcleo
4. Acreditación
4.1. Acreditación normal de Unix
4.2. Gestionando información de cuentas y contraseñas
4.3. Buenas contraseñas
4.4. Creando una contraseña cifrada
4.5. PAM y NSS
4.5.1. Archivos de configuración utilizados por PAM y NSS
4.5.2. La actual gestión centralizada de sistemas
4.5.3. «Razones por las que GNU no tienen la funcionalidad del grupo wheel«
4.5.4. Regla estricta para contraseñas
4.6. Otros controles de acceso
4.6.1. sudo
4.6.2. PolicyKit
4.6.3. SELinux
4.6.4. Restricción de acceso a algunos servicios del servidor
4.7. Acreditación de seguridad
4.7.1. Contraseñas seguras en Internet
4.7.2. «Secure Shell«
4.7.3. Medidas extraordinarias de seguridad en Internet
4.7.4. Asegurando la contraseña de root
5. Configuración de red
5.1. La infraestructura de red básica
5.1.1. La resolución del nombre del equipo
5.1.2. El nombre del interfaz de red
5.1.3. EL rango de direcciones de red para una LAN
5.1.4. El mantenimiento de los dispositivos de red
5.2. La configuración moderna de red en el escritorio
5.2.1. Herramientas de interfaz gráfico de usuario para la configuración de red
5.3. La configuración y conexión de red históricos
5.4. Método de conexión de red (histórico)
5.4.1. La conexión DHCP con Ethernet
5.4.2. Conexión Ethernet con IP estática
5.4.3. Conexión PPP con pppconfig
5.4.4. Conexión PPP alternativa con wvdialconf
5.4.5. La conexión PPPoE con pppoeconf
5.5. La configuración básica de red con ifupdown (histórico)
5.5.1. La sintáxis simplificada de órdenes
5.5.2. Sintáxis básica de «/etc/network/interfaces«
5.5.3. El interfaz de red interno («loopback«)
5.5.4. Interfaz de red configurado mediante DHCP
5.5.5. El interfaz de red con IP estática
5.5.6. Fundamentos de la interfaz de red inalámbrica
5.5.7. Interfaz de red local inalámbrica con WPA/WPA2
5.5.8. La interfaz de LAN inalámbrica con WEP
5.5.9. La conexión PPP
5.5.10. La conexión PPP alternativa
5.5.11. Conexión PPPoE
5.5.12. Estado de configuración de la red «ifupdown«
5.5.13. Reconfiguración básica de red
5.5.14. El paquete ifupdown-extra
5.6. Configuración avanzada de red con ifupdown (histórico)
5.6.1. El paquete ifplugd
5.6.2. El paquete ifmetric
5.6.3. Interfaz virtual
5.6.4. Sintáxis avanzada de órdenes
5.6.5. La entrada mapping
5.6.6. Cambio manual de configuración de red
5.6.7. Archivos de órdenes en el sistema ifupdown
5.6.8. Mapping con guessnet
5.7. La configuración de red de bajo nivel
5.7.1. Órdenes iproute2
5.7.2. Operaciones seguras de red a nivel bajo
5.8. Optimización de la red
5.8.1. Encontrando la MTU óptima
5.8.2. Configurando el valor de MTU
5.8.3. Optimización TCP en redes WAN
5.9. Infraestructura Netfilter
6. Aplicaciones de red
6.1. Navegadores web
6.1.1. Configuración del navegador
6.2. El sistema de correo
6.2.1. Fundamentos de correo
6.2.2. Fundamentos del servicio moderno de correo
6.2.3. La estrategia de configuración de correo en una estación de trabajo
6.3. Agente de transporte de correo (Mail transport agent, MTA)
6.3.1. Configuración de exim4
6.3.2. Configuración de postfix con SASL
6.3.3. La configuración de la dirección de correo
6.3.4. Operaciones fundamentales MTA
6.4. Agente de usuario de correo (MUA)
6.4.1. MUA fundamental — Mutt
6.5. Utilidad de recuperación y reenvio de correo remoto
6.5.1. configuración de getmail
6.5.2. configuración de fetchmail
6.6. Agente de entrega de correo (MDA) con filtro
6.6.1. configuración de maildrop
6.6.2. Configuración de procmail
6.6.3. Reentrega del contenido de mbox
6.7. Servidor POP3/IMAP4
6.8. Servidor de impresión y utilidades
6.9. Servidor de acceso remoto (SSH) y utilidades
6.9.1. Fundamentos de SSH
6.9.2. Puerto de reenvio para túnel SMTP/POP3
6.9.3. Conectarse sin contraseñas del equipo remoto
6.9.4. Tratando con clientes SSH extraños
6.9.5. Configuración ssh-agent
6.9.6. Apagar un sistemas remoto utilizando SSH
6.9.7. Resolución de problemas de SSH
6.10. Servidores de aplicaciones en otras redes
6.11. Otros clientes de aplicaciones de red
6.12. Diagnóstico de los demonios del sistema
7. El Sistema de ventanas X
7.1. Paquetes importantes
7.2. Configurando el entorno de escritorio
7.2.1. Menú de Debian
7.2.2. Menú de Freedesktop.org
7.2.3. Menú de Freedesktop.org para el menú de Debian
7.3. La relación servidor/cliente
7.4. El servidor X
7.4.1. La (re)configuración del servidor X
7.4.2. Métodos de conexión al servidor X
7.5. Inicio del Sistema de Ventanas X
7.5.1. Inicio de sesión con gdm3
7.5.2. Configuración de la sesión X (método clásico)
7.5.3. Configuración de la sesión X (método nuevo)
7.5.4. Conexión de un cliente X remoto por medio de SSH
7.5.5. Seguridad de un terminal X a través de Internet
7.6. Tipos de letras en las ventanas X
7.6.1. Tipos de letras fundamentales
7.6.2. Tipos de letra adicionales
7.6.3. Tipos de letra CJK
7.7. Aplicaciones X
7.7.1. Aplicaciones de oficna X
7.7.2. aplicaciones de utilidades X
7.8. La trivialidad X
7.8.1. Portapapeles
7.8.2. Mapa de teclas y punteros asignados en X
7.8.3. Clientes X clásicos
7.8.4. El emulador de terminal X — xterm
7.8.5. Ejecutando clientes X como superusuario
8. I18N y L10N
8.1. La entrada por teclado
8.1.1. El soporte al método de entrada con lBus
8.1.2. Ejemplo para el japonés
8.1.3. Desactivación del método de entrada
8.2. La salida por pantalla
8.3. Ancho de los caracteres ambiguos de Asia oriental
8.4. Configuración regional
8.4.1. Fundamentos de codificación
8.4.2. Razón de ser de la configuración regional UTF-8
8.4.3. Reconfiguración de la configuración regional
8.4.4. Valor de la variable de entorno «$LANG»
8.4.5. Especificación de la configuración regional en las Ventanas X
8.4.6. Códificación del nombre del archivo
8.4.7. Configuración regional de los mensajes y documentación traducida
8.4.8. Efectos de la configuración regional
9. Trucos del sistema
9.1. El programa screen
9.1.1. Escenario de uso de screen(1)
9.1.2. Atajos de teclado para la órden screen
9.2. Registro de datos y presentación
9.2.1. El demonio de registro
9.2.2. Analizador de registros
9.2.3. Registro correcto de las actividades del intérprete de órdenes
9.2.4. Personalizar la visualización de información en formato texto
9.2.5. Personalización de la visualización de la fecha y hora
9.2.6. Intérprete de órdenes en color
9.2.7. Órdenes coloreadas
9.2.8. Grabación de las actividades del editor con repeticiones complejas
9.2.9. Captura una imagen gráfica en un aplicación X
9.2.10. Guardando cambios en los archivos de configuración
9.3. Monitoreando, controlando e iniciando lo que hacer los programas
9.3.1. Temporización de un proceso
9.3.2. La prioridad de planificación
9.3.3. La orden ps
9.3.4. La orden top
9.3.5. Relación de los archivos abiertos por un proceso
9.3.6. Trazando la actividad de un programa
9.3.7. Identificación de procesos utlizando archivos o conexiones (sockets)
9.3.8. Repetición de una órden a intervalos constantes
9.3.9. Repetición de una órden sobre archivos
9.3.10. Iniciar un programa desde el interfaz gráfico de usuario
9.3.11. Personalizando el inicio de un programa
9.3.12. Matando un proceso
9.3.13. Planificación una vez de las tareas
9.3.14. Planificación regular de tareas
9.3.15. Tecla Alt-SysRq
9.4. Trucos para el mantenimiento del sistema
9.4.1. ¿Quién está en el sistema?
9.4.2. Avisos para todos
9.4.3. Identificación del hardware
9.4.4. Configuración del hardware
9.4.5. Hora del sistema y del hardware
9.4.6. La configuración del terminal
9.4.7. La infraestructura de sonido
9.4.8. Deshabilitar el salvapantallas
9.4.9. Deshabilitando los pitidos
9.4.10. Utilización de memoria
9.4.11. Sistema de seguridad y de comprobación de la integridad
9.5. Trucos del almacenamiento de datos
9.5.1. Uso de espacio de disco
9.5.2. Configuración del particionado de disco
9.5.3. Acceso al particionado utilizando UUID
9.5.4. LVM2
9.5.5. Configuración del sistema de archivos
9.5.6. Comprobación de la integridad y creación del sistema de archivos
9.5.7. Optimización de los sistemas de archivos a través de las opciones de montaje
9.5.8. Optimización del sistema de archivo a través del superbloque
9.5.9. Optimización del disco duro
9.5.10. Optimización de un disco de estado sólido (SSD)
9.5.11. Utilice SMART para predecir fallos en su disco duro
9.5.12. Determine el directorio de almacenamiento temporal por medio de $TMPDIR
9.5.13. Expansión del espacio de almacenamiento utilizable mediante LVM
9.5.14. Expansión del espacio de almacenamiento útil mendiante el montaje de otra partición
9.5.15. Expansión del espacio de almacenamient por el enlace mediante el montaje en otro directorio
9.5.16. Expansión del espacio de almacenamiento útil utilizando un enlace simbólico
9.5.17. Expansión del espacio de almacenamiento útil usando «overlayfs«
9.6. La imagen de disco
9.6.1. Creando un archivo de imagen de disco
9.6.2. Escribiendo directamente en el disco
9.6.3. Montaje del archivo de la imagen del disco
9.6.4. Limpiando un archivo de imagen de disco
9.6.5. Haciendo un archivo de imagen de disco vacio
9.6.6. Haciendo un archivo de imagen ISO9660
9.6.7. Escritura directa al CD/DVD-R/RW
9.6.8. Montando un archivo imagen ISO9660
9.7. Datos binarios
9.7.1. Viendo y editando datos binarios
9.7.2. Manipular archivos sin el montaje de discos
9.7.3. Redundancia de datos
9.7.4. Recuperación de datos de archivos y análisis forense
9.7.5. División de un archivo grande en archivos de tamaño menor
9.7.6. Limpieza del contenido de los archivos
9.7.7. Archivos «vacíos»
9.7.8. Borrando completo de un disco duro
9.7.9. Borrar áreas de disco duro no utilizadas
9.7.10. Recuperando archivos borrados pero todavía abiertos
9.7.11. Buscando todos los enlaces duros
9.7.12. Consumo invisible de espacio de disco
9.8. Trucos para cifrar información
9.8.1. Cifrado de discos externos con dm-crypt/LUKS
9.8.2. Cifrado de la partición de intercambio con dm-crypt
9.8.3. Montaje de disco cifrado con dm-crypt/LUCKS
9.8.4. Archivos cifrados automáticamente mediante eCryptfs
9.8.5. Montaje automático con eCryptfs
9.9. El núcleo
9.9.1. Núcleo Linux 2.6/3.x
9.9.2. Parametros del núcleo
9.9.3. Cabeceras del núcleo
9.9.4. Compilar el núcleo y los módulos asociados
9.9.5. Compilando el código fuente del núcleo: recomendaciones del Equipo Debian del Núcleo
9.9.6. Controladores y firware del hardware
9.10. Sistemas virtualizados
9.10.1. Herramientas de virtualización
9.10.2. Flujo de trabajo de la virtualización
9.10.3. Montando el archivo de imagen de disco virtual
9.10.4. Sistemas chroot
9.10.5. Varios sistemas de escritorio
10. Gestión de información
10.1. Compartición, copia y archivo
10.1.1. Herramientas de repositorios y compresión
10.1.2. Herramientas de sincronización y copia
10.1.3. Formas de archivado
10.1.4. Formas de copia
10.1.5. Formas de selección de archivos
10.1.6. Medios de archivo
10.1.7. Dispositivos de almacenamiento extraibles
10.1.8. Selección del sistema de archivos para compartir datos
10.1.9. Compartición de información a través de la red
10.2. Respaldo y recuperación
10.2.1. Suites de utilidades de copias de seguridad
10.2.2. Un ejemplo del archivo de órdenes para el sistema de copias de seguridad
10.2.3. Un archivo de órdenes para copiar la información de backup
10.3. Infraestructura de seguridad de la información
10.3.1. Gestión de claves con GnuPG
10.3.2. Usando GnuPG en archivos
10.3.3. Uso de Mutt con GnuPG
10.3.4. Utilizando Vim con GnuPG
10.3.5. El resumen MD5
10.4. Herramientas para mezclar código fuente
10.4.1. extrae las diferencias entre dos archivos fuente
10.4.2. Mezcla actualizaciones del archivos de código fuente
10.4.3. Actualizando por medio de la mezcla de la tres formas
10.5. Sistemas de control de versiones
10.5.1. Comparación de órdenes CVS
10.6. Git
10.6.1. Configuración del cliente Git
10.6.2. Algunas referencias sobre Git
10.6.3. Órdenes Git
10.6.4. Git para repositorios Subversion
10.6.5. Git para guardar el histórico de configuraciones
10.7. CVS
10.7.1. Configuración de un repositorio CVS
10.7.2. Acceso local a CVS
10.7.3. Acceso remoto a CVS con pserver
10.7.4. Acceso remoto a CVS con ssh
10.7.5. Importando un nuevo recurso a CVS
10.7.6. Permisos de archivo en un repositorio CVS
10.7.7. Flujo de trabajo de CVS
10.7.8. Últimos archivos CVS
10.7.9. Administración del servicio CVS
10.7.10. Bit de ejecución para la comprobación del CVS
10.8. Subversion
10.8.1. Configuración de un repositorio con Subversion
10.8.2. Acceso a Subversion a través del servidor Apache2
10.8.3. Acceso local a Subversion basada en el grupo
10.8.4. Acceso remoto a Subversion con SSH
10.8.5. Estructura de directorios de Subversion
10.8.6. Importando una nueva fuente a Subversion
10.8.7. Flujo de trabajo en Subversion
11. Conversión de datos
11.1. Herramientas para la conversión de información en formato texto
11.1.1. Convirtiendo un archivo de texto con iconv
11.1.2. Comprobando que un archivo es UTF-8 con iconv
11.1.3. Convirtiendo los nombres de archivos con iconv
11.1.4. Conversión EOL
11.1.5. Conversión de tabuladores
11.1.6. Editores con conversión automática
11.1.7. Extracción de texto plano
11.1.8. Resaltando y dándole formato a información en texto plano
11.2. datos XML
11.2.1. Conceptos básicos de XML
11.2.2. Procesamiento XML
11.2.3. La extracción de información XML
11.3. Configuración tipográfica
11.3.1. composición tipográfica roff
11.3.2. TeX/LaTeX
11.3.3. Impresión de una página de manual
11.3.4. Crear una página de man
11.4. Información imprimible
11.4.1. Ghostscript
11.4.2. Mezcla de dos archivos PS o PDF
11.4.3. Utilidades de impresión
11.4.4. Imprimiendo con CUPS
11.5. La conversión de los datos de correo
11.5.1. Fundamentos de información de correo
11.6. Herramientas para información gráfica
11.7. Conversiones de información variadas
12. Programación
12.1. Los archivos de órdenes
12.1.1. Compatibilidad del intérprete de órdenes POSIX
12.1.2. Parámetros del intérprete de órdenes
12.1.3. Condiciones del intérprete de órdenes
12.1.4. Bucles del intérprete de órdenes
12.1.5. La secuencia de procesamiento de la línea de órdenes
12.1.6. Programas útiles para los archivos de órdenes
12.1.7. Archivo de órdenes dialog
12.1.8. Ejemplo de archivo de órdenes con zenity
12.2. Make
12.3. C
12.3.1. Programa sencillo en C (gcc)
12.4. Depuración
12.4.1. Fundamentos de gdb
12.4.2. Depurando un paquete Debian
12.4.3. Obteniendo trazas
12.4.4. Órdenes avanzadas de gdb
12.4.5. Errores de depuración X
12.4.6. Comprobar las dependencias de las bibliotecas
12.4.7. Herramientas de detección de fugas de memoria
12.4.8. Herramientas de análisis estático de memoria
12.4.9. Desemsamblado de binarios
12.5. Flex — una mejora de Lex
12.6. Bison — una mejora de Yacc
12.7. Autoconf
12.7.1. Compilando e instalando un programa
12.7.2. Desistalando programas
12.8. Locura de pequeños archivos de órdenes en Perl
12.9. Web
12.10. La traducción de código fuente
12.11. Haciendo un paquete Debian
A. Apéndice
A.1. La mazmorra de Debian
A.2. Histórico de copyright
A.3. Formato del documento

Lista de tablas

1.1. Relación de paquetes con programas interesantes en modo texto
1.2. Relación de paquetes con documentación útil
1.3. Relación de directorios clave y su uso
1.4. La interpretación del primer carácter de cada línea de la salida de «ls -l» se interpreta como se muestra
1.5. El modo numérico en chmod(1) es como se muestra.
1.6. Ejemplos de valores de umask
1.7. Relación de grupos importantes del sistema para el acceso a archivos
1.8. Relación de grupos importantes del sistema para la ejecución de órdenes específicas
1.9. Relación de tipos de marcas de tiempo
1.10. Relación de archivos de dispositivos especiales
1.11. Funciones de las teclas en MC
1.12. Accion de la tecla Intro en MC
1.13. Relación de intérpretes de órdenes
1.14. Relación de combinaciones de teclado en bash
1.15. Relación de operaciones con el ratón al estilo Unix
1.16. Relación de órdenes Unix fundamentales
1.17. Tres partes del valor de la configuración regional
1.18. Relación de recomendaciones para la configuración regional
1.19. Relación de valores de «$HOME»
1.20. Patrones para la expansión de nombres de archivos del intérprete de órdenes
1.21. Códigos de salida de una órden
1.22. Expresiones de una órden
1.23. Descriptores de archivos predefinidos
1.24. Metacaracteres para BRE y ERE
1.25. Sustitución mediante expresiones regulares
1.26. Relación de fragmentos de órdenes con tuberías
2.1. Relación de herramientas para la gestión de paquetes de Debian
2.2. Relación de sitios de archivo de Debian
2.3. Relación de áreas de archivo Debian
2.4. Relación entre los nombres de publicación y distribución
2.5. Relación de los principales sitios web para resolver problemas de un paquete concreto
2.6. Operaciones básicas de gestión de paquetes utilizando la línea de órdenes apt(8), aptitude(8) y apt-get(8)/apt-cache(8)
2.7. Opciones más importantes de la órden aptitude(8)
2.8. Relación de combinaciones de teclado de aptitude
2.9. Relación de vistas en aptitude
2.10. La clasificación de la vista de paquetes estándar
2.11. Relación de fórmulas de expresiones regulares de aptitute
2.12. Los archivos de registro de acciones sobre paquetes
2.13. Relación de operaciones avanzadas con paquetes
2.14. El contenido de metadatos del repositorio Debian
2.15. La estructura del nombre de los paquetes Debian
2.16. Los caracteres permitidos en cada campo del nombre del paquete en Debian
2.17. Los archivos destacados creados por dpkg
2.18. Relación de valores Pin-Priority importantes para la técnica apt-pinning.
2.19. Relación de herramientas de proxy especificas para el repositorio Debian
3.1. Relación de cargadores de arranque
3.2. El significado de los parámetros de GRUB
3.3. Relación de sistemas de arranque en el sistema Debian
3.4. Relación de los niveles de ejecución y descripción de su uso
3.5. LIsta de niveles de error del núcleo
4.1. los tres archivos importantes de configuración de pam_unix(8)
4.2. El contenido de la segunda entrada de «/etc/passwd»
4.3. Relación de órdenes para la gestión de información de las cuentas
4.4. Relación de herramientas para generar contraseñas
4.5. Relación de sistemas PAM y NSS relevantes
4.6. Relación de archivos de configuración utilizados por PAM y NSS
4.7. Relación de servicios y puertos seguros e inseguros
4.8. Relación de herramientas que aportan medidas extra de seguridad
5.1. Relación de herramientas de configuración de red
5.2. Relación de rangos de direcciones de red
5.3. Relación de métodos de conexión a red y ruta de la conexión
5.4. Relación de configuraciones de conexiones de red
5.5. Relación de acrónimos de conexiones de red
5.6. Relación de archivo de configuracion para la conexión PPP con pppconfig
5.7. Relación de archivos de configuración de una conexión PPP con wvdialconf
5.8. Relación de archivos de configuración para la conexión de PPPoW con pppoeconf
5.9. Relación de órdenes de configuraciones de red básicas con ifupdown
5.10. Relación de entradas en «/etc/network/interfaces»
5.11. Relación de acrónimos para WLAN
5.12. Relación de terminología para dispositivos de red
5.13. Relación de órdenes de configuración avanzadas con ifupdown
5.14. Relación de variables de entorno pasadas por el sistema ifupdown
5.15. Tabla de correspondencia entre las órdenes en desuso de net-tools y las nuevas órdenes de iproute2 commands
5.16. Relación de órdenes de red de bajo nivel
5.17. Relación de herramientas de optimización de red
5.18. Guía básica para una MTU óptima
5.19. Relación de herramientas de cortafuegos
6.1. Relación de navegadores web
6.2. Relación de paquetes que son «plugins« de navegadores
6.3. Relación fundamental de paquetes relacionados con el agente de transporte de correo para una estación de trabajo
6.4. Relación de paquetes candidatos como agente de transporte de correo (MTA) en el repositorio Debian
6.5. Relación de páginas de manual importantes en postfix
6.6. Relación de los archivos relacionados con la configuración de la dirección de correo
6.7. Relación de operaciones MTA fundamentales
6.8. Relación de agentes de usuario de correo (MUA)
6.9. Relación de utilidades de recuperación y envio de correo remoto
6.10. Relación de MDA con filtro
6.11. Relación de servidores POP3/IMAP4
6.12. Relación de las utilidades y servidores de impresión
6.13. Relación de servidores de acceso remoto y utilidades
6.14. Relación de los protocolos y métodos de acreditación de SSH
6.15. Relación de los archivos de configuración de SSH
6.16. Relación de ejemplos de inicio del clientes ssh
6.17. Relación de clientes SSH libres en otras plataformas
6.18. Relación de los servidores de aplicaciones de red
6.19. Relación de clientes de aplicaciones de red
6.20. Relación de RFCs comúnes
7.1. Relación de meta-paquetes importantes del sistema de ventanas X
7.2. Relación de la terminología para servidor/cliente
7.3. Relación de los métodos de conexión al servidor X
7.4. Tabla de paquetes de soporte a los sistemas de tipos de letras de ventanas X
7.5. Tabla de correspondencia de los tipos de letra Tipo 1 PostScript
7.6. Tabla de correspondencia de los tipos de letra TrueType
7.7. Tabla de palabras clave de los nombes de los tipos de letra CJK para indicar el tipo del tipo de letra
7.8. Relación de las aplicaciones X fundamentales de oficina
7.9. Relación de aplicaciones de utilidades X fundamentales
7.10. Relación de los programas fundamentales X de selección
8.1. Relación de soporte de métodos de entrada con lBus
9.1. Relación de programas que permiten conexiones de red intermitentes
9.2. Relación de los atajos de teclado para screen
9.3. Relación de analizadores de trazas del sistema
9.4. Son ejemplos de hora y fecha para la órden «ls -l» en wheezy
9.5. Relación de herramientas de manipulación de imágenes
9.6. Relación de paquetes para guardar el histórico de configuraciones en VCS
9.7. Relación de las herramientas de monitorización y control de las actividades de los programas
9.8. Relación de valores de nice para la prioridad de planificación
9.9. LIsta de estilo de la órden ps
9.10. Relación de las señales más usadas con la órden kill
9.11. Relación de las órdenes de las teclas SAK
9.12. Relación de las herramientas para la identificación de hardware
9.13. Relación de herramientas de configuración hardware
9.14. Relación de paquetes de sonido
9.15. Relación de las órdenes para deshabilitar el salvapantallas
9.16. Relación de informes de tamaño de la memoria
9.17. Relación de las herramientas de seguridad del sistema y comprobación de la integridad
9.18. Relación de paquetes para la gestión del particionado del disco
9.19. Relación de paquetes para la gestión del sistema de archivos
9.20. Relación de paquetes para la visualización y edición de datos binarios
9.21. Relación de paquetes para manipular archivos sin montar el disco
9.22. Relación de herramientas para añadir redundancia de datos a los archivos
9.23. Relación de paquetes para la recuperación de archivos y análisis forense
9.24. Relación de utilidades para el cifrado de información
9.25. Relación de los paquetes fundamentales para la recompilación del núcleo en los sistemas Debian
9.26. Relación de herramientas de virtualización
10.1. Relación de las herramientas de repositorios y compresión
10.2. Relación de las herramientas de copia y sincronización
10.3. Relación de posibles sistemas de archivos para dispositivos de almacenamiento extrabiles con sus casos de uso normales
10.4. Relación de los servicios de red disponibles con el escenario típico de utilización
10.5. Relación de suites de utilidades de copias de respaldo
10.6. Relación de herramientas de infraestructura de seguridad de la información
10.7. Relación de las órdenes GNU Privacy Guard par la gestión de claves
10.8. Relación del significado del código de confianza
10.9. Relación de órdenes GNU Privacy Guard sobre archivos
10.10. Relación de las herramientas para mezclar código fuente
10.11. Relación de herramientas de sistemas de control de versiones
10.12. Comparación de órdenes particulares de cada CVS
10.13. Relación de paquetes y órdenes relacionados con git
10.14. Opciones importantes de la órden CVS (utilizado como primer parámetro en cvs(1))
10.15. Opciones importantes de las órdenes de Subversion (utilizadas como primer parámetro en svn(1))
11.1. Relación de herramientas de conversión de información en formato texto
11.2. Relación de valores de codificación y su uso
11.3. Relación de estilos EOL para las diferentes plataformas
11.4. Relación de las órdenes de conversión de tabuladores de los paquetes bsdmainutils y coreutils
11.5. Relación de las herramientas para extraer información en texto plano
11.6. Relación de herramientas para resaltar información en texto plano
11.7. Relación de entidades predefinidas para XML
11.8. Relación de herramientas XML
11.9. Relación de herramientas DSSSL
11.10. Relación de herramientas de extracción de información XML
11.11. Relación de las herramientas de impresión de calidad de XML
11.12. Relación de las herramientas de composición tipográfica
11.13. Relación de paquetes que ayudan a crear páginas man
11.14. Relación de intérpretes Ghostscript de PostScript
11.15. Relación de utilidades para la impresión
11.16. Relación de paquetes que ayudan a la conversión de datos de correo
11.17. Relación de herramientas de información gráfica
11.18. Relación de herramientas varias para la conversión de información
12.1. Relación de paquetes que ayudan a la programación
12.2. Relación de particularidades de bash
12.3. Relación de los parámetros de intérprete de órdenes
12.4. Relación de expansiones de parámetros del intérprete de órdenes
12.5. Relación de las sustituciones clave de parámetros del intérprete de órdenes
12.6. Relación de operadores para comparar archivos en la expresión condicional
12.7. Relación de operadores de comparación de cadenas en expresiones condicionales
12.8. Relación de paquetes que contienen pequeñas utilidades para los archivos de órdenes
12.9. LIsta de programas de interfaz de usuario
12.10. Relación de variables automáticas de make
12.11. Relación de expansiones de variables de make
12.12. Relación de órdenes avanzadas gdb
12.13. Relación de herramientas de detección de fugas de memoria
12.14. Relación de las herramientras para el análisis de código estático
12.15. Relación de analizadores sintácticos LALR compatibles con Yacc
12.16. Relación de herramientas de traducción de código fuente