Schließlich wird die Hilfe von IT ist hier

Blog von Computer-Lösungen.

Mail-Server-Installation EXIM4

Geschrieben von Pablo Gonzalez am Juli 3 2012rd

Guten Tag, in diesem Artikel werden wir sehen, wie manMail-Server-Installation EXIM4mit einer dynamischen IP-Adresse.

Ich persönlich empfehlen diese Konfiguration nicht, weil wir ernsthafte Probleme haben schwarze Liste zu blockieren, so, dieser Artikel hat nur akademischen Wert. Um den Leser zu anderen Servern und Dienstleistungen zu begeistern.

Wir gehen von einer Installation von GNU / Debian Standard 6 in einem alten Notebook.

In Repositories / Etc / apt / sources.list

deb http://ftp.fr.debian.org/debian/~~MD~~aux main contrib non-free quetschen
deb-src http://ftp.fr.debian.org/debian/ quetschen main contrib non-free

umbenennen mit # die Linie, die mit deb cdrom beginnt.

Wir geben Sie den folgenden Befehl mit dem Benutzernamen root:

apt-get update (Mit diesem Update haben wir die Repositories oben hinzugefügt).

Installieren Sie die No-IP-Client, da ich dynamische IP-Adresse haben und in vielen Fällen (die überwiegende Mehrheit) muss die Domain auf Ihre IP entsprechen, wenn Post geliefert wird, andernfalls wird der Zielserver als Spam betrachten. Ich gehe davon aus, dass Sie ein geeignetes Konto bei Bedarf erzeugen.

Wir können dekomprimieren mit xvzf tar noip-duc-linux.tar.gz und wir werden einen Ordner erstellen.

Wir werden weiterhin mit den folgenden Befehlen:

cd-2.1.9-1 noip

make install noip2.c

Wir baten um E-Mail-Adresse, Passwort und das Aktualisierungsintervall, das in meinem Fall habe ich in Betracht gezogen haben, gehen nach unten zu 5. Wir bitten auch, wenn Sie alle Programme in jedem Update ausgeführt werden soll, und in meinem Fall habe ich wählen No.

Wir erzielten die Konfigurationsdatei Nicht-ip2.conf. Megacrack lesen »

Stichworte: , , , , , , , , , , , ,
Geschrieben von Post, GNU / Linux, Linux | Keine Kommentare »

Frühe freie Software II

Geschrieben von Pablo Gonzalez im Juni 9th 2012

"Wenn du einen Apfel haben, und ich habe einen anderen Apfel und wir tauschen die beiden weiterhin einen Apfel zu haben, aber wenn Sie eine Idee haben, und ich habe eine andere Idee wir beide haben zwei Ideen."

Bernard Shaw

Dies ist einer meiner Lieblings-Linien, aber in den Zeiten, in denen wir sind, wo die Lizenzen und Rechte der an der Tagesordnung sind, und wir spielten eine Klage, das ist nicht so einfach.

Aus diesem Grund wird in diesem Artikel beschäftigen wir uns vor allem die Grundrechtsfragen in den folgenden Artikeln und sprechen von freien Lizenzen.

 

Geistiges Eigentum:

Wir können das geistige Eigentum Urheberrecht (Copyright) zu identifizieren, die die Arbeiten vor unbefugtem Kopieren zu schützen.

Geistiges Eigentum wird von der Weltorganisation für geistiges Eigentum (WIPO) in den Vereinbarungen geschützt und koordiniert, die in den teilnehmenden Ländern der Welthandelsorganisation gezwungen sind, zu erfüllen.

Die Allgemeine Erklärung der Menschenrechte erkennt in ihren Artikeln das Recht auf moralische und materielle Rechte ihrer Werke geschützt sind, so dass seine Philosophie ist es, die Autoren der Idee "Belohnung" zu versuchen. Bemerkenswert ist, wenn die Förderung endet oder Gültigkeit, geistiges Eigentum abläuft.

Die Mission ist es, dass durch geistiges Eigentum einen Wettbewerbsvorteil auf den Autor der Idee während der Laufzeit des geistigen Eigentums zu nutzen, bieten kann.

 

Copyright:

Zunächst wurde erstellt Rechte an Autoren von Kunst und Bücher zu schützen.

Dieser Schutz hilft Ideen, Ausdrücke und Wissen zu schützen. Was Sie brauchen, sehr, sehr klar ist, dass diese Rechte sofort werden beginnen, um die Arbeit zu veröffentlichen, aber nicht (c) in unserer Arbeit stellen.

Beispiel mache ich ein Bild und die Öffentlichkeit, ohne darauf hinweist, dass die öffentlich zugänglich sind oder eine andere Lizenz, dieses Foto, das einen copyrigh hat, Urheberrecht jede Verwendung ohne vorherige Ankündigung und im Falle der Verletzung zu verhindern kann es mit einer Klage vorgehen.

Wenn Sie ein urheberrechtlich geschütztes Werk schützen möchten empfehlen zum Notar gehen und zu schützen. Auf diese Weise können wir später Kopien zeigen.

Formalisiert von der Berner Konvention in 1886.

 

Patente und Marken:

An dieser Stelle werde ich sehr kurz sein, Patente und Marken registriert sind, da in der Regel die Qualität und den Wert in einem Markt darstellt.

Die Neugier ist, dass diese Art von Gesetz vom 15 25 die Jahre vorgesehen ist.

Seite anzeigen http://www.oepm.es/es/invenciones/index.htmlwie es ist sehr interessant für Patente und Marken in Europa und den USA zu suchen, können wir die Seite nutzenhttp://www.uspto.gov/

Als Beispiel suchte ich die Marke "LinEx" Verteilung für ein sehr interessantes Projekt in Extremadura erstellt unten diskutiert wird, und ich fand:

LINEX

  • Rekord:M 2449568
  • Überschrift:BERATUNG BILDUNG, WISSENSCHAFT UND TECHNOLOGIE BOARD EXTREMADURA DER
  • Distinctive Typ:D
  • Situation:IN KRAFT: VERÖFFENTLICHUNG CONCESSION
  • Datum der Situation:16 / 11 / 2002
  • Nizzaer Klassifikation:09
  • Produkte / Dienstleistungen:09 Betriebssystem und Anwendungen INFORMATICAS GNU / Linux, auf Debian basierende Distribution 2.2 "potato".

Daher können wir viele Informationen, aber etwas zu extrahieren, die nicht so offensichtlich ist, ist die "Klassifikation von Nizza", das ist ein Standard, der uns von der Klassifizierung dieser Marke informiert. finden Sie auf der folgenden Seite dieser Klassifizierung anzuzeigen:

http://tramites.oepm.es/clinmar/euroclassNiza/inicio.action

 

Geschäftsgeheimnis:

Basierend auf den Vorteil, dass das Unternehmen ihre Werke durch gewerbliche schützt.

Ein typisches Beispiel kann das Reich des Bösen sein, wo ihre proprietären Programme zusammengestellt und uns zur Verfügung gestellt Reverse Engineering ist ein Verbrechen betrachtet.

 

Nehmen wir zum Beispiel Windows XP Absatz 4 an der Lizenz aussehen:

4. EINSCHRÄNKUNGEN DER RÜCKFÜHRUNG UND DEKOMPILIERUNG

DISASSEMBLIERUNG. Sie können nicht zurückentwickeln, dekompilieren, oder

Disassemblieren der Software, mit der Ausnahme und nur in dem Umfang, der ausdrücklich ist

durch das anwendbare Recht ungeachtet dieser Einschränkung erlaubt.

 

In der nächsten Ausgabe beginnen wir mit der freien Lizenzen, Definitionen, Arten und Kompatibilität.

 

Ich hoffe, Sie finden es nützlich.

Stichworte: , , , , , , , , ,
Geschrieben von GNU / Linux, GNU / Linux, Linux | Keine Kommentare »

Trainingsprogramm auf freie Software (Einführung)

Geschrieben von Pablo Gonzalez im Juni 8th 2012

Vor einiger Zeit hat mein Kollege sagte mir xavixaus Hilfe bei der Entwicklung der Umwelt Kostenlose Softwarefür diesen Blog.

Nun, es ist schon Zeit, es zu starten, und erste würde Ich mag kurz zu kommentieren, wie wir es organisieren.

Als erstes werden wir eine Einführung in diese Welt zu machen und einige sehen Aspekte legalwir müssen wissen, ob wir Anwender und Programmierer, Fallstudien, um zu versuchen, die verschiedenen Konzepte zu setzen und weiter zu schätzen Basis-Management-Umgebungen GNU / Linux(Auswahl unserer Verteilung, Installation, grundlegende Befehle und Routing).

Der zweite Teil dieses Kapitels wird der erweiterte Verwaltung in denen Themen wie Installation und Kompilierung des Kernels und der Module, NIS-Server, exim4, LDAP, WebDav und Apache, Authentifizierung, Schnauben, MySQL, Subversion ... und etwas mehr ...

Im nächsten Modul geben wir einige Management, Eine Klammer für eine Migration auf freie Software-Umgebung, mit Richtlinien und Best-Practice-Richtlinien. An dieser Stelle werden wir Erfolgsgeschichten in der Regierung verweisen.

Ich denke, es ist auch interessant, einen Kurs über kostenlose Software-Utilities wie DIA, Libreoffice zu tun, schmiedet, wo Ersatz zu proprietärer Software zu finden, etc ...

Schließlich würde Ich mag Artikel mit Netzwerken zu beenden, auf Routern konzentriert, Sicherheit (basic), Audio-, Video- und IP-Telefonie.

Es ist ein ehrgeiziger Plan für jedes Kapitel, da viele Elemente erzeugt werden, und wir möchten eine Testumgebung zu implementieren Einstellungen anzuzeigen und "zwicken" das System. Dieser letzte Punkt für jetzt ist eine Idee. Wir werden nach und nach zu geben.

Ich hoffe, es gefällt euch und tragen Sie Ihre Meinungen über Kommentare.

Stichworte: , , , , , , , , , , , ,
Geschrieben von GNU / Linux, GNU / Linux, LDAP, Linux | 1 Kommentar »

Wie man Linux-Dateisystem zu reparieren.

Geschrieben von Xaus Xavier Nadal am Januar 3rd 2012

gut,

Ich habe die Schritte ich durchgeführt habe, um ein Linux-Dateisystem zu reparieren.

Das erste, was zu tun ist, entfernen Sie die beschädigte Partition.

umount / dev /sda5

 

Wo sda5 ist die Partition defekt oder beschädigt ist.

Der zweite Schritt ist zu verwenden, was wir chkdsk in Windows für Linux nennen.

fsck -T ext3 / Dev /sda5, Sie können auch fsck.ext3 / dev / sda5

 

Der Parameter T-ext3 sie muss definieren, wenn die Partition in ext3 da standardmäßig die fsck übernimmt dass Art der Partitionierung ist ext2.

Wenn Sie nicht sicher sind, welche Art von Partitionierung Sie mit der Mount-Befehl könnte geprüft werden müssen.

Ich hoffe, ich war hilfreich.

Bis zum nächsten Mal.

Stichworte: , , , , , , , , ,
Geschrieben von Linux, Linux - Ubuntu | Keine Kommentare »

Zugreifen auf einen freigegebenen Ordner von der Befehlszeile in Linux

Geschrieben von jl Oktober 6th 2011

Hallo an alle

Manchmal sind Sie in der Befehlszeile eines Linux und kann von Interesse sein, einen freigegebenen Ordner zugreifen. Das Umfeld, in dem wir finden, ist Windows-Server, einen freigegebenen Ordner und ncuentran Teams innerhalb einer Domäne hat.

Um dies müssen wir tun, ist Montieren Sie den freigegebenen Ordner auf dem Windows-Server auf dem Linux-Rechner. Die Schritte dazu sind:

1 -. Installieren Sie das Paket smbfs, die die Verwendung von SMB-und CIFS-Protokolle, um zu Windows-Servern herstellen lassen wird.

# Aptitude install smbfs

2 -. Erstellen Sie das Verzeichnis auf dem Linux-Rechner, wo wir auf den freigegebenen Ordner mounten wollen

# Mkdir / tmp / carperta_de_montaje

3 -. Führen Sie folgenden Befehl

# Mount-t smbfs {|} cifs / / server / carpeta_compartida / tmp / carperta_montaje-o user = "Domäne \ Benutzer"

Wo wir darauf hin, dass das Netzwerk-Protokoll eine Verbindung verwendet,smbfs o CIFS (CIFS ist eine Weiterentwicklung des SMB), der Pfad, wo die freigegebenen Ordner, das Verzeichnis, wo wir den Ordner und den Domänenbenutzer mit Berechtigungen für den Zugriff zu montieren wird.

Einmal gestartet, bitten wir die Domäne des Benutzers Passwort, mit dem wir uns verbinden und Sie können an den Mount-Punkt zu gehen, # Cd / tmp / carpeta_montajeund sehen Sie den Inhalt des freigegebenen Verzeichnis

4 -. Verwenden Sie es, wenn wir beenden wir den Mount-Punkt mit dem Befehl zu entfernen

# Umount / tmp / carperta_montaje

 

Bis zum nächsten Mal

un saludo

Stichworte: , , ,
Geschrieben von Linux, Linux - Ubuntu | Keine Kommentare »