Guía de referencia Debian

Osamu Aoki

Resumen

Este libro es libre; usted puede redistribuirlo y/o modificarlo cumpliendo las condiciones de la Licencia Pública General GNU, de cualquier versión, de acuerdo con las Directrices de Software Libre de Debian (DFSG).


Tabla de contenidos

Prefacio
1. Aviso
2. ¿Qué es Debian?
3. Acerca de este documento
3.1. Reglas de estilo
3.2. Prerrequisitos
3.3. Convenciones
3.4. Estadísticas de uso
3.5. El tamaño del paquete
3.6. Cómo informar de errores en este documento
4. Algunos comentarios para usuarios noveles
1. Tutoriales de GNU/Linux
1.1. Introducción a la consola
1.1.1. El cursor del intérprete de comandos
1.1.2. El intérprete de órdenes bajo X
1.1.3. La cuenta de superusuario (root)
1.1.4. El cursor del intérprete de órdenes de superusuario
1.1.5. Herramientas gráficas para la administración del sistema
1.1.6. Consolas virtuales
1.1.7. Cómo cerrar el intérprete de órdenes
1.1.8. Cómo apagar el sistema
1.1.9. Cómo recuperar la configuración normal de una consola
1.1.10. Paquetes complementarios recomendados para usarios sin experiencia
1.1.11. Una cuenta de usuario adicional
1.1.12. Configuración de sudo
1.1.13. Hora de jugar
1.2. Sistema de archivos tipo Unix
1.2.1. Información básica sobre archivos en Unix
1.2.2. Sistemas de archivos internos
1.2.3. Permisos del sistema de archivos
1.2.4. Gestión de permisos para nuevos archivos: umask
1.2.5. Permisos para grupos de usuarios (grupo)
1.2.6. Sellos de tiempo
1.2.7. Enlaces
1.2.8. Tuberías con nombre (FIFOs)
1.2.9. "Sockets"
1.2.10. Archivos de dispositivos
1.2.11. Archivos de dispositivos especiales
1.2.12. procfs y sysfs
1.2.13. tmpfs
1.3. Midnight Commander (MC)
1.3.1. Personalización de MC
1.3.2. Empezando a usar MC
1.3.3. Gestión de archivos con MC
1.3.4. Trucos de la línea de órdenes en MC
1.3.5. El editor interno de MC
1.3.6. El visor interno de MC
1.3.7. MC y sus funciones de inicialización
1.3.8. Sistema de archivos virtual FTP de MC
1.4. El entorno de trabajo fundamental tipo Unix
1.4.1. The login shell
1.4.2. Personalizando "bash"
1.4.3. Combinaciones de teclas especiales
1.4.4. Operaciones con el ratón al estilo Unix
1.4.5. El paginador
1.4.6. El editor de texto
1.4.7. Configurando el editor de texto por defecto
1.4.8. Personalizando vim
1.4.9. Grabando las actividades de los intérpretes de órdenes
1.4.10. Órdenes básicas de Unix
1.5. Órdenes simples del intérpete de órdenes
1.5.1. Ejecución de órdenes y variables de entorno
1.5.2. La variable "$LANG"
1.5.3. La variable "$PATH"
1.5.4. La variable "$HOME"
1.5.5. Opciones de la línea de órdenes
1.5.6. Expansión en el intérprete de órdenes
1.5.7. Valor de retorno de la órden
1.5.8. Secuencias de órdenes comunes y redirecciones del intérprete de órdenes
1.5.9. Alias de órdenes
1.6. Procesamiento de texto al estilo Unix
1.6.1. Herramientas de texto Unix
1.6.2. Expresiones regulares
1.6.3. Sustitución de expresiones
1.6.4. Sustituciones globales con expresiones regulares
1.6.5. Extrayendo datos de la tabla de archivos de texto
1.6.6. Fragmentos de archivos de órdenes para órdenes entubadas
2. Gestión de paquetes Debian
2.1. prerequisitos de la gestión de paquetes Debian
2.1.1. Configuración de paquetes
2.1.2. Precauciones básicas
2.1.3. Viviendo con actualizaciones eternas
2.1.4. Fundamentos de repositorios Debian
2.1.5. Debian es 100% software libre
2.1.6. Dependencias de paquetes
2.1.7. El flujo de eventos en la gestión de paquetes
2.1.8. Soluciones a problemas básicos de gestión de paquetes
2.2. Operaciones básicas de la gestión de paquetes
2.2.1. apt-get / apt-cache vs. aptitude
2.2.2. Operaciones básicas de gestión de paquetes con línea de órdenes
2.2.3. Uso interactivo de aptitude
2.2.4. Combinaciones de teclado en aptitude
2.2.5. Visualización de paquetes en aptitude
2.2.6. Opciones del método de búsqueda con aptitude
2.2.7. La fórmula de la expresión regular de aptitude
2.2.8. Resolución de dependencias en aptitude
2.2.9. Registro de la actividad de los paquetes
2.3. Ejemplos de operaciones con aptitude
2.3.1. Enumera los paquetes cuyos nombres encajan con la expresión regular
2.3.2. Navega por la lista de paquetes que encajan con la expresión regular
2.3.3. Purga los paquetes eliminados definitivamente
2.3.4. Estado de instalación ordenado de forma automática/manual
2.3.5. Actualización mayor del sistema
2.4. Operaciones avanzadas de gestión de paquetes
2.4.1. Operaciones avanzadas de gestión de paquetes desde la línea de órdenes
2.4.2. Verificación de los archivos de un paquete instalado
2.4.3. Protección frente a problemas con paquetes
2.4.4. Buscando metadatos en los paquetes
2.5. Gestión interna de los paquetes Debian
2.5.1. Metadatos de archivos
2.5.2. Archivo "Versión" del nivel superior y autenticación
2.5.3. Archive level "Release" files
2.5.4. Actualizando la meta información de los paquetes
2.5.5. Estado del paquete para APT
2.5.6. El estado del paquete en aptitude
2.5.7. Copias locales de los paquetes descargados
2.5.8. Nombres de archivos de paquetes Debian
2.5.9. La órden dpkg
2.5.10. La órden update-alternatives
2.5.11. La órden dpkg-statoverride
2.5.12. La órden dpkg-divert
2.6. Recuperación de un sistema
2.6.1. Incompatibilidad con la configuración antigua del usuario
2.6.2. Superposición de archivos por diferentes paquetes
2.6.3. Arreglando un archivo de órdenes de un paquete roto
2.6.4. Recuperación con la órden dpkg
2.6.5. Recuperando datos de la selección de paquetes
2.7. Consejos para la gestión de paquetes
2.7.1. Como seleccionar paquetes Debian
2.7.2. Paquetes de fuentes varias en los repositorios
2.7.3. Seleccionando la versión candidata
2.7.4. Actualizaciones y portes hacia atrás
2.7.5. Bloqueo de la instalación de paquetes recomendados("Recommends")
2.7.6. Seguimiento en pruebas con algunos paquetes de inestable
2.7.7. Mantener inestable con algunos paquetes de experimental
2.7.8. Descarga y actualización automática de paquetes
2.7.9. Limitar el ancho de banda de descarga para APT
2.7.10. Volver al estado anterior por emergencia
2.7.11. ¿Quién sube los paquetes?
2.7.12. El paquete "equivs"
2.7.13. Portar un paquete a un sistema estable
2.7.14. Servidor proxy para APT
2.7.15. Repositorio pequeño y público de paquetes
2.7.16. Guardando y copiando la configuración del sistema
2.7.17. Convertir o instalar un paquete binario "alien"
2.7.18. Extrayendo paquetes sin dpkg
2.7.19. Más información acerca de la gestión de paquetes
3. La inicialización del sistema
3.1. Un resumen del proceso de arranque
3.1.1. Fase 1: la BIOS
3.1.2. Fase 2: el cargador de arranque
3.1.3. Fase 3: el sistema mini-Debian
3.1.4. Fase 4: el sistema normal Debian
3.2. init estilo Sys V
3.2.1. El significado de los niveles de ejecución
3.2.2. La configuración de los niveles de ejecución
3.2.3. Ejemplo de gestión de niveles de ejecución
3.2.4. El parámetro por defecto para cada archivo de órdenes init
3.2.5. El nombre del equipo (hostname)
3.2.6. El sistema de archivos
3.2.7. Inicialización del interfaz de red
3.2.8. Inicialización del servicio de red
3.2.9. El sistema de mensajes
3.2.10. Los mensajes del núcleo
3.3. El sistema udev
3.3.1. La inicialización del módulo del núcleo
4. Acreditación
4.1. Acreditación normal de Unix
4.2. Gestionando información de cuentas y contraseñas
4.3. Buenas contraseñas
4.4. Creando una contraseña cifrada
4.5. PAM y NSS
4.5.1. Archivos de configuración utilizados por PAM y NSS
4.5.2. La actual gestión centralizada de sistemas
4.5.3. "Razones por las que GNU no tienen la funcionalidad del grupo wheel"
4.5.4. Stricter password rule
4.6. Otros controles de acceso
4.6.1. sudo
4.6.2. PolicyKit
4.6.3. SELinux
4.6.4. Restricción de acceso a algunos servicios del servidor
4.7. Acreditación de seguridad
4.7.1. Contraseñas seguras en Internet
4.7.2. "Secure Shell"
4.7.3. Medidas extraordinarias de seguridad en Internet
4.7.4. Asegurando la contraseña de root
5. Configuración de red
5.1. La infraestructura de red básica
5.1.1. La resolución del nombre del equipo
5.1.2. El nombre del interfaz de red
5.1.3. EL rango de direcciones de red para una LAN
5.1.4. El mantenimiento de los dispositivos de red
5.2. La configuración moderna de red en el escritorio
5.2.1. Herramientas de interfaz gráfico de usuario para la configuración de red
5.3. La configuración y conexión de red heredados
5.4. Método de conexión de red (heredado)
5.4.1. La conexión DHCP con Ethernet
5.4.2. Conexión Ethernet con IP estática
5.4.3. Conexión PPP con pppconfig
5.4.4. Conexión PPP alternativa con wvdialconf
5.4.5. La conexión PPPoE con pppoeconf
5.5. La configuración básica de red con ifupdown (heredado)
5.5.1. La sintáxis simplificada de órdenes
5.5.2. Sintáxis básica de "/etc/network/interfaces"
5.5.3. El interfaz de red de "circuito cerrado" (loopback)
5.5.4. Interfaz de red configurado mediante DHCP
5.5.5. El interfaz de red con IP estática
5.5.6. Las bases de la interfaz de red inalámbrica
5.5.7. Interfaz de red local inalámbrica con WPA/WPA2
5.5.8. La interfaz de LAN inalámbrica con WEP
5.5.9. La conexión PPP
5.5.10. La conexión PPP alternativa
5.5.11. Conexión PPPoE
5.5.12. Estado de configuración de la red "ifupdown"
5.5.13. Reconfiguración básica de red
5.5.14. El paquete ifupdown-extra
5.6. Configuración avanzada de red con ifupdown (heredado)
5.6.1. El paquete ifplugd
5.6.2. El paquete ifmetric
5.6.3. Interfaz virtual
5.6.4. Sintáxis avanzada de órdenes
5.6.5. La entrada mapping
5.6.6. Cambio manual de configuración de red
5.6.7. Archivos de órdenes en el sistema ifupdown
5.6.8. Mapping con guessnet
5.7. La configuración de red de bajo nivel
5.7.1. Órdenes iproute2
5.7.2. Operaciones seguras de red a nivel bajo
5.8. Optimización de la red
5.8.1. Encontrando la MTU óptima
5.8.2. Configurando el valor de MTU
5.8.3. Optimización TCP en redes WAN
5.9. Infraestructura Netfilter
6. Aplicaciones de red
6.1. Navegadores web
6.1.1. Configuración del navegador
6.2. El sistema de correo
6.2.1. Fundamentos de correo
6.2.2. Fundamentos del servicio moderno de correo
6.2.3. La estrategia de configuración de correo en una estación de trabajo
6.3. Agente de transporte de correo (Mail transport agent, MTA)
6.3.1. Configuración de exim4
6.3.2. Configuración de postfix con SASL
6.3.3. La configuración de la dirección de correo
6.3.4. Operaciones fundamentales MTA
6.4. Agente de usuario de correo (MUA)
6.4.1. MUA fundamental — Mutt
6.5. Utilidad de recuperación y reenvio de correo remoto
6.5.1. configuración de getmail
6.5.2. configuración de fetchmail
6.6. Agente de entrega de correo (MDA) con filtro
6.6.1. configuración de maildrop
6.6.2. Configuración de procmail
6.6.3. Reentrega del contenido de mbox
6.7. Servidor POP3/IMAP4
6.8. Servidor de impresión y utilidades
6.9. Servidor de acceso remoto (SSH) y utilidades
6.9.1. Fundamentos de SSH
6.9.2. Puerto de reenvio para túnel SMTP/POP3
6.9.3. Conectarse sin contraseñas del equipo remoto
6.9.4. Tratando con clientes SSH extraños
6.9.5. Configuración ssh-agent
6.9.6. Apagar un sistemas remoto utilizando SSH
6.9.7. Resolución de problemas de SSH
6.10. Servidores de aplicaciones en otras redes
6.11. Otros clientes de aplicaciones de red
6.12. Diagnóstico de los demonios del sistema
7. El Sistema de ventanas X
7.1. Paquetes importantes
7.2. Configurando el entorno de escritorio
7.2.1. Menú de Debian
7.2.2. Menú de Freedesktop.org
7.2.3. Menú de Freedesktop.org para el menú de Debian
7.3. La relación servidor/cliente
7.4. El servidor X
7.4.1. La (re)configuración del servidor X
7.4.2. Métodos de conexión al servidor X
7.5. Inicio del Sistema de Ventanas X
7.5.1. Inicio de sesión con gdm3
7.5.2. Configuración de la sesión X (método clásico)
7.5.3. Configuración de la sesión X (método nuevo)
7.5.4. Conexión de un cliente X remoto por medio de SSH
7.5.5. Seguridad de un terminal X a través de Internet
7.6. Tipos de letras en las ventanas X
7.6.1. Tipos de letras fundamentales
7.6.2. Tipos de letra adicionales
7.6.3. Tipos de letra CJK
7.7. Aplicaciones X
7.7.1. Aplicaciones de oficna X
7.7.2. aplicaciones de utilidades X
7.8. La trivialidad X
7.8.1. Portapapeles
7.8.2. Mapa de teclas y punteros asignados en X
7.8.3. Clientes X clásicos
7.8.4. El emulador de terminal X — xterm
7.8.5. Ejecutando clientes X como superusuario
8. I18N y L10N
8.1. La entrada por teclado
8.1.1. El soporte al método de entrada con lBus
8.1.2. Ejemplo para el japonés
8.1.3. Desactivación del método de entrada
8.2. La salida por pantalla
8.3. Configuración regional
8.3.1. Fundamentos de codificación
8.3.2. Razón de ser de la configuración regional UTF-8
8.3.3. Reconfiguración de la configuración regional
8.3.4. Valor de la variable de entorno "$LANG"
8.3.5. Especificación de la configuración regional en las Ventanas X
8.3.6. Códificación del nombre del archivo
8.3.7. Configuración regional de los mensajes y documentación traducida
8.3.8. Efectos de la configuración regional
9. Trucos del sistema
9.1. El programa screen
9.1.1. Escenario de uso de screen(1)
9.1.2. Atajos de teclado para la órden screen
9.2. Registro de datos y presentación
9.2.1. El demonio de registro
9.2.2. Analizador de registros
9.2.3. Registro correcto de las actividades del intérprete de órdenes
9.2.4. Personalizar la visualización de datos de texto
9.2.5. Personalización de la visualización de la fecha y hora
9.2.6. Intérprete de órdenes en color
9.2.7. Órdenes coloreadas
9.2.8. Grabación de las actividades del editor con repeticiones complejas
9.2.9. Captura una imagen gráfica en un aplicación X
9.2.10. Guardando cambios en los archivos de configuración
9.3. Monitoreando, controlando e iniciando lo que hacer los programas
9.3.1. Temporización de un proceso
9.3.2. La prioridad de planificación
9.3.3. La órden ps
9.3.4. La órden top
9.3.5. Enumeración de los archivos abiertos por un proceso
9.3.6. Trazando la actividad de un programa
9.3.7. Identificación de procesos utlizando archivos o conexiones (sockets)
9.3.8. Repetición de una órden a intervalos constantes
9.3.9. Repetición de una órden sobre archivos
9.3.10. Iniciar un programa desde el interfaz gráfico de usuario
9.3.11. Personalizando el inicio de un programa
9.3.12. Matando un proceso
9.3.13. Planificación una vez de las tareas
9.3.14. Planificación regular de tareas
9.3.15. Tecla Alt-SysRq
9.4. Trucos para el mantenimiento del sistema
9.4.1. ¿Quién está en el sistema?
9.4.2. Avisos para todos
9.4.3. Identificación del hardware
9.4.4. Configuración del hardware
9.4.5. Hora del sistema y del hardware
9.4.6. La configuración del terminal
9.4.7. La infraestructura de sonido
9.4.8. Deshabilitar el salvapantallas
9.4.9. Deshabilitando los pitidos
9.4.10. Utilización de memoria
9.4.11. Sistema de seguridad y de comprobación de la integridad
9.5. Trucos del almacenamiento de datos
9.5.1. Uso de espacio de disco
9.5.2. Configuración del particionado de disco
9.5.3. Acceso al particionado utilizando UUID
9.5.4. LVM2
9.5.5. Configuración del sistema de archivos
9.5.6. Comprobación de la integridad y creación del sistema de archivos
9.5.7. Optimización de los sistemas de archivos a través de las opciones de montaje
9.5.8. Optimización del sistema de archivo a través del superbloque
9.5.9. Optimización del disco duro
9.5.10. Optimización de un disco de estado sólido (SSD)
9.5.11. Utilice SMART para predecir fallos en su disco duro
9.5.12. Determine el directorio de almacenamiento temporal por medio de $TMPDIR
9.5.13. Expansión del espacio de almacenamiento utilizable mediante LVM
9.5.14. Expansión del espacio de almacenamiento útil mendiante el montaje de otra partición
9.5.15. Expansión del espacio de almacenamient por el enlace mediante el montaje en otro directorio
9.5.16. Expansión del espacio de almacenamiento útil utilizando un enlace simbólico
9.5.17. Expansión del espacio de almacenamiento útil usando "overlayfs"
9.6. La imagen de disco
9.6.1. Creando un archivo de imagen de disco
9.6.2. Escribiendo directamente en el disco
9.6.3. Montaje del archivo de la imagen del disco
9.6.4. Limpiando un archivo de imagen de disco
9.6.5. Haciendo un archivo de imagen de disco vacio
9.6.6. Haciendo un archivo de imagen ISO9660
9.6.7. Escritura directa al CD/DVD-R/RW
9.6.8. Montando un archivo imagen ISO9660
9.7. Datos binarios
9.7.1. Viendo y editando datos binarios
9.7.2. Manipular archivos sin el montaje de discos
9.7.3. Redundancia de datos
9.7.4. Recuperación de datos de archivos y análisis forense
9.7.5. División de un archivo grande en archivos de tamaño menor
9.7.6. Limpieza del contenido de los archivos
9.7.7. Archivos de ficción
9.7.8. Borrando completo de un disco duro
9.7.9. Borrar áreas de disco duro no utilizadas
9.7.10. Recuperando archivos borrados pero todavía abiertos
9.7.11. Buscando todos los enlaces duros
9.7.12. Consumo invisible de espacio de disco
9.8. Trucos para cifrar información
9.8.1. Cifrado de discos externos con dm-crypt/LUKS
9.8.2. Cifrado de la partición de intercambio con dm-crypt
9.8.3. Montaje de disco cifrado con dm-crypt/LUCKS
9.8.4. Archivos cifrados automáticamente mediante eCryptfs
9.8.5. Montaje automático con eCryptfs
9.9. El núcleo
9.9.1. Núcleo Linux 2.6/3.x
9.9.2. Parametros del núcleo
9.9.3. Cabeceras del núcleo
9.9.4. Compilar el núcleo y los módulos asociados
9.9.5. Compilando el código fuente del núcleo: recomendaciones del Equipo Debian del Núcleo
9.9.6. Controladores y firware del hardware
9.10. Sistemas virtualizados
9.10.1. Herramientas de virtualización
9.10.2. Flujo de trabajo de la virtualización
9.10.3. Montando el archivo de imagen de disco virtual
9.10.4. Sistemas chroot
9.10.5. Varios sistemas de escritorio
10. Gestión de información
10.1. Compartición, copia y archivo
10.1.1. Herramientas de repositorios y compresión
10.1.2. Herramientas de sincronización y copia
10.1.3. Formas de archivado
10.1.4. Formas de copia
10.1.5. Formas de selección de archivos
10.1.6. Medios de archivo
10.1.7. Dispositivos de almacenamiento extraibles
10.1.8. Selección del sistema de archivos para compartir datos
10.1.9. Compartición de información a través de la red
10.2. Respaldo y recuperación
10.2.1. Suites de utilidades de copias de seguridad
10.2.2. Un ejemplo del archivo de órdenes para el sistema de copias de seguridad
10.2.3. Un archivo de órdenes para copiar la información de backup
10.3. Infraestructura de seguridad de la información
10.3.1. Gestión de claves con GnuPG
10.3.2. Usando GnuPG en archivos
10.3.3. Uso de Mutt con GnuPG
10.3.4. Utilizando Vim con GnuPG
10.3.5. El resumen MD5
10.4. Herramientas para mezclar código fuente
10.4.1. extrae las diferencias entre dos archivos fuente
10.4.2. Mezcla actualizaciones del archivos de código fuente
10.4.3. Actualizando por medio de la mezcla de la tres formas
10.5. Sistemas de control de versiones
10.5.1. Comparación de órdenes CVS
10.6. Git
10.6.1. Configuración del cliente Git
10.6.2. Algunas referencias sobre Git
10.6.3. Órdenes Git
10.6.4. Git para repositorios Subversion
10.6.5. Git para guardar el histórico de configuraciones
10.7. CVS
10.7.1. Configuración de un repositorio CVS
10.7.2. Acceso local a CVS
10.7.3. Acceso remoto a CVS con pserver
10.7.4. Acceso remoto a CVS con ssh
10.7.5. Importando un nuevo recurso a CVS
10.7.6. Permisos de archivo en un repositorio CVS
10.7.7. Flujo de trabajo de CVS
10.7.8. Últimos archivos CVS
10.7.9. Administración del servicio CVS
10.7.10. Bit de ejecución para la comprobación del CVS
10.8. Subversion
10.8.1. Configuración de un repositorio con Subversion
10.8.2. Acceso a Subversion a través del servidor Apache2
10.8.3. Acceso local a Subversion basada en el grupo
10.8.4. Acceso remoto a Subversion con SSH
10.8.5. Estructura de directorios de Subversion
10.8.6. Importando una nueva fuente a Subversion
10.8.7. Flujo de trabajo en Subversion
11. Conversión de datos
11.1. Herramientas para la conversión de datos de texto
11.1.1. Convirtiendo un archivo de texto con iconv
11.1.2. Comprobando que un archivo es UTF-8 con iconv
11.1.3. Convirtiendo los nombres de archivos con iconv
11.1.4. Conversión EOL
11.1.5. Conversión de tabuladores
11.1.6. Editores con conversión automática
11.1.7. Extracción de texto plano
11.1.8. Resaltando y dándole formato a información en texto plano
11.2. datos XML
11.2.1. Conceptos básicos de XML
11.2.2. Procesamiento XML
11.2.3. La extracción de información XML
11.3. Configuración tipográfica
11.3.1. composición tipográfica roff
11.3.2. TeX/LaTeX
11.3.3. Impresión de una página de manual
11.3.4. Crear una página de man
11.4. Información imprimible
11.4.1. Ghostscript
11.4.2. Mezcla de dos archivos PS o PDF
11.4.3. Utilidades de impresión
11.4.4. Imprimiendo con CUPS
11.5. La conversión de los datos de correo
11.5.1. Fundamentos de información de correo
11.6. Herramientas para información gráfica
11.7. Conversiones de información variadas
12. Programación
12.1. Los archivos de órdenes
12.1.1. Compatibilidad del intérprete de órdenes POSIX
12.1.2. Parámetros del intérprete de órdenes
12.1.3. Condiciones del intérprete de órdenes
12.1.4. Shell loops
12.1.5. The shell command-line processing sequence
12.1.6. Utility programs for shell script
12.1.7. Shell script dialog
12.1.8. Shell script example with zenity
12.2. Make
12.3. C
12.3.1. Programa sencillo en C (gcc)
12.4. Depuración
12.4.1. Fundamentos de gdb
12.4.2. Depurando un paquete Debian
12.4.3. Obtaining backtrace
12.4.4. Advanced gdb commands
12.4.5. Debugging X Errors
12.4.6. Check dependency on libraries
12.4.7. Memory leak detection tools
12.4.8. Static code analysis tools
12.4.9. Disassemble binary
12.5. Flex — a better Lex
12.6. Bison — a better Yacc
12.7. Autoconf
12.7.1. Compile and install a program
12.7.2. Uninstall program
12.8. Perl short script madness
12.9. Web
12.10. The source code translation
12.11. Making Debian package
A. Appendix
A.1. The Debian maze
A.2. Copyright history
A.3. Document format

Lista de tablas

1.1. Lista de paquetes con programas interesantes en modo texto
1.2. Lista de paquetes con documentación útil
1.3. Lista de directorios principales y su uso
1.4. El primer carácter de cada línea de la salida de "ls -l" se interpreta
1.5. El modo numérico de las órdenes chmod(1)
1.6. Ejemplos de valores de umask
1.7. Lista de grupos importantes del sistema para el acceso a archivos
1.8. Lista de grupos importantes del sistema para la ejecución de órdenes específicas
1.9. Lista de tipos de marcas de tiempos
1.10. Lista de archivos de dispositivos especiales
1.11. Funciones de las teclas en MC
1.12. El efecto de la tecla Intro en MC
1.13. Lista de intérpretes de órdenes
1.14. Lista de combianciones de teclado en bash
1.15. Lista de operaciones con el ratón al estilo Unix
1.16. Lista de órdenes Unix fundamentales
1.17. Las tres partes del valor de la configuración regional
1.18. Lista de recomendaciones para la configuración regional
1.19. Lista de valores de "$HOME"
1.20. Patrones de expansión de nombres de archivos del intérprete de órdenes
1.21. Códigos de finalización de la órden
1.22. Giro de la órden del intérprete de órdenes
1.23. Descriptores de archivos predefinidos
1.24. Metacaracteres para BRE y ERE
1.25. La expresión sustituida
1.26. Lista de fragmentos de archivos de órdenes para órdenes entubadas
2.1. Lista de herramientas para la gestión de paquetes en Debian
2.2. Lista de sitios de archivo de Debian
2.3. Lista de áreas de archivo Debian
2.4. La relación entre la versión y el nombre clave
2.5. Lista de los principales sitios web para resolver problemas de un paquete concreto
2.6. Operaciones básicas de gestión de paquetes por línea de órdenes aptitude(8) y apt-get(8) /apt-cache(8)
2.7. Las opciones más importantes de la órden aptitude(8)
2.8. Lista de combinaciones de teclado para aptitude
2.9. Enumeración de vistas en aptitude
2.10. La clasificación de la vista de paquetes estándar
2.11. Lista de fórmulas de expresiones regulares de aptitute
2.12. Los archivos de registro de acciones sobre paquetes
2.13. Lista de operaciones avanzadas con paquetes
2.14. El contenido de metadatos del repositorio Debian
2.15. La estructura del nombre de los paquetes Debian
2.16. Los carácteres permitidos en cada campo del nombre del paquete en Debian
2.17. Los archivos destacados creados por dpkg
2.18. Lista de valores Pin-Priority importantes para la técnica apt-pinning.
2.19. Lista de herramientas de proxy especificas para el repositorio Debian
3.1. Lista de cargadores de arranque
3.2. El significado de los parámetros de GRUB
3.3. Lista de sistemas de arranque en el sistema Debian
3.4. Lista de los niveles de ejecución y descripción de su uso
3.5. LIsta de niveles de error del núcleo
4.1. los tres archivos importantes de configuración de pam_unix(8)
4.2. El contenido de la segunda entrada de "/etc/passwd"
4.3. Lista de órdenes para la gestión de información de las cuentas
4.4. Lista de herramientas para generar contraseñas
4.5. Lista de sistemas PAM y NSS relevantes
4.6. Enumeración de los archivos de configuración utilizados por PAM y NSS
4.7. Lista de servicios y puertos seguros e inseguros
4.8. Lista de herramientas que aportan medidas extra de seguridad
5.1. Lista de herramientas de configuración de red
5.2. Lista de rangos de direcciones de red
5.3. Lista de métodos de conexión a red y ruta de la conexión
5.4. Lista de configuraciones de conexiones de red
5.5. Lista de acrónimos de conexiones de red
5.6. Lista de archivo de configuracion para la conexión PPP con pppconfig
5.7. Enumeración de los archivos de configuración de una conexión PPP con wvdialconf
5.8. Lista de archivos de configuración para la conexión de PPPoW con pppoeconf
5.9. Lista de órdenes de configuraciones de red básicas con ifupdown
5.10. Lista de entradas en "/etc/network/interfaces"
5.11. Lista de acrónimos para WLAN
5.12. Lista de terminología para dispositivos de red
5.13. Lista de órdenes de configuración avanzadas con ifupdown
5.14. Lista de variables de entorno pasadas por el sistema ifupdown
5.15. Tabla de correspondencia entre las órdenes en desuso de net-tools y las nuevas órdenes de iproute2 commands
5.16. Enumeración de órdenes de red de bajo nivel
5.17. Lista de herramientas de optimización de red
5.18. Guía básica para una MTU óptima
5.19. Lista de herramientas de cortafuegos
6.1. Enumeración de navegadores web
6.2. Enumeración de paquetes que son "plugins" de navegadores
6.3. Lista fundamental de paquetes relacionados con el agente de transporte de correo para una estación de trabajo
6.4. Lista de paquetes candidatos como agente de transporte de correo (MTA) en el repositorio Debian
6.5. Enumeración de páginas de manual importantes en postfix
6.6. Enumeración de los archivos relacionados con la configuración de la dirección de correo
6.7. Enumeración de operaciones MTA fundamentales
6.8. Enumeración de agentes de usuario de correo (MUA)
6.9. Enumeración de utilidades de recuperación y envio de correo remoto
6.10. Enumeración de MDA con filtro
6.11. Enumeración de servidores POP3/IMAP4
6.12. Enumeración de las utilidades y servidores de impresión
6.13. Enumeración de servidores de acceso remoto y utilidades
6.14. Enumeración de los protocolos y métodos de acreditación de SSH
6.15. Enumeración de los archivos de configuración de SSH
6.16. Enumeración de ejecmplos de inicio del clientes ssh
6.17. Enumeración de clientes SSH libres en otras plataformas
6.18. Enumeración de los servidores de aplicaciones de red
6.19. Enumeración de clientes de aplicaciones de red
6.20. Enumeración de RFCs comúnes
7.1. Enumeración de meta-paquetes importantes del sistema de ventanas X
7.2. Enumeración de la terminología para servidor/cliente
7.3. Enumeración de los métodos de conexión al servidor X
7.4. Tabla de paquetes de soporte a los sistemas de tipos de letras de ventanas X
7.5. Tabla de correspondencia de los tipos de letra Tipo 1 PostScript
7.6. Tabla de correspondencia de los tipos de letra TrueType
7.7. Tabla de palabras clave de los nombes de los tipos de letra CJK para indicar el tipo del tipo de letra
7.8. Enumeración de las aplicaciones X fundamentales de oficina
7.9. Lista de aplicaciones de utilidades X fundamentales
7.10. Enumeración de los programas fundamentales X de selección
8.1. Lista de soporte de métodos de entrada con lBus
9.1. Enumeración de programas que permiten conexiones de red intermitentes
9.2. Enumeración de los atajos de teclado para screen
9.3. Enumeración de analizadores de trazas del sistema
9.4. Son ejemplos de hora y fecha para la órden "ls -l" en wheezy
9.5. Enumeración de herramientas de manipulación de imágenes
9.6. Enumeración de paquetes para guardar el histórico de configuraciones en VCS
9.7. Enumeración de las herramientas de monitorización y control de las actividades de los programas
9.8. Lista de valores de nice para la prioridad de planificación
9.9. LIsta de estilo de la órden ps
9.10. Enumeración de las señales más usadas con la órden kill
9.11. Enumeración de las órdenes de las teclas SAK
9.12. Enumeración de las herramientas para la identificación de hardware
9.13. Enumeración de herramientas de configuración hardware
9.14. Enumeración de paquetes de sonido
9.15. Enumeración de las órdenes para deshabilitar el salvapantallas
9.16. Enumeración de informes de tamaño de la memoria
9.17. Enumeración de las herramientas de seguridad del sistema y comprobación de la integridad
9.18. Enumeración de paquetes para la gestión del particionado del disco
9.19. Enumeración de paquetes para la gestión del sistema de archivos
9.20. Lista de paquetes para la visualización y edición de datos binarios
9.21. Enumeración de paquetes para manipular archivos sin montar el disco
9.22. Enumeración de herramientas para añadir redundancia de datos a los archivos
9.23. Enumeración de paquetes para la recuperación de archivos y análisis forense
9.24. Enumeración de utilidades para el cifrado de información
9.25. Enumeración de los paquetes fundamentales para la recompilación del núcleo en los sistemas Debian
9.26. Enumeración de herramientas de virtualización
10.1. Enumeración de las herramientas de repositorios y compresión
10.2. Enumeración de las herramientas de copia y sincronización
10.3. Enumeración de posibles sistemas de archivos para dispositivos de almacenamiento extrabiles con sus casos de uso normales
10.4. Enumeración de los servicios de red disponibles con el escenario típico de utilización
10.5. Enumeración de suites de utilidades de copias de respaldo
10.6. Enumeración de herramientas de infraestructura de seguridad de la información
10.7. Enumeración de las órdenes GNU Privacy Guard par la gestión de claves
10.8. Enumeración del significado del código de confianza
10.9. Enumeración de órdenes GNU Privacy Guard sobre archivos
10.10. Enumeración de las herramientas para mezclar código fuente
10.11. Enumeración de herramientas de sistemas de control de versiones
10.12. Comparación de órdenes particulares de cada CVS
10.13. Enumeración de paquetes y órdenes relacionados con git
10.14. Opciones importantes de la órden CVS (utilizado como primer argumento en cvs(1))
10.15. Opciones importantes de las órdenes de Subversion (utilizadas como primer argumento en svn(1))
11.1. Enumeración de herramientas de conversión de información en formato texto
11.2. Enumeración de valores de codificación y su uso
11.3. Enumeración de EOL para las diferentes plataformas
11.4. Enumeración de las órdenes de conversión de tabuladores de los paquetes bsdmainutils y coreutils
11.5. Enumeración de las herramientas para extraer información en texto plano
11.6. Enumeración de herramientas para resaltar información en texto plano
11.7. Enumeración de entidades predefinidas para XML
11.8. Enumeración de herramientas XML
11.9. Enumeración de herramientas DSSSL
11.10. Enumeración de herramientas de extracción de información XML
11.11. Enumeración de las herramientas de impresión de calidad de XML
11.12. Enumeración de las herramientas de composición tipográfica
11.13. Enumeración de paquetes que ayudan a crear páginas man
11.14. Enumeración de intérpretes Ghostscript de PostScript
11.15. Enumeración de utilidades para la impresión
11.16. Enumeración de paquetes que ayudan a la conversión de datos de correo
11.17. Enumeración de herramientas de información gráfica
11.18. Enumeración de herramientas varias para la conversión de información
12.1. Lista de paquetes que ayudan a la programación
12.2. Enumeración de particularidades de bash
12.3. Enumeración de los parámetros de intérprete de órdenes
12.4. Enumeración de expansiones de parámetros del intérprete de órdenes
12.5. Enumeración de las sustituciones clave de parámetros del intérprete de órdenes
12.6. List of file comparison operators in the conditional expression
12.7. List of string comparison operators in the conditional expression
12.8. List of packages containing small utility programs for shell scripts
12.9. List of user interface programs
12.10. List of make automatic variables
12.11. List of make variable expansions
12.12. List of advanced gdb commands
12.13. List of memory leak detection tools
12.14. List of tools for static code analysis
12.15. List of Yacc-compatible LALR parser generators
12.16. List of source code translation tools