Schließlich wird die Hilfe von IT ist hier

Blog von Computer-Lösungen.

Mail-Server-Installation EXIM4

Geschrieben von Pablo Gonzalez am Juli 3 2012rd

Guten Tag, in diesem Artikel werden wir sehen, wie man Mail-Server-Installation EXIM4 mit einer dynamischen IP-Adresse.

Ich persönlich empfehlen diese Konfiguration nicht, weil wir ernsthafte Probleme haben schwarze Liste zu blockieren, so, dieser Artikel hat nur akademischen Wert. Um den Leser zu anderen Servern und Dienstleistungen zu begeistern.

Wir gehen von einer Installation von GNU / Debian Standard 6 in einem alten Notebook.

In Repositories / Etc / apt / sources.list

deb http://ftp.fr.debian.org/debian/~~MD~~aux main contrib non-free quetschen
deb-src http://ftp.fr.debian.org/debian/ quetschen main contrib non-free

umbenennen mit # die Linie, die mit deb cdrom beginnt.

Wir geben Sie den folgenden Befehl mit dem Benutzernamen root:

apt-get update (Mit diesem Update haben wir die Repositories oben hinzugefügt).

Installieren Sie die No-IP-Client, da ich dynamische IP-Adresse haben und in vielen Fällen (die überwiegende Mehrheit) muss die Domain auf Ihre IP entsprechen, wenn Post geliefert wird, andernfalls wird der Zielserver als Spam betrachten. Ich gehe davon aus, dass Sie ein geeignetes Konto bei Bedarf erzeugen.

Wir können dekomprimieren mit xvzf tar noip-duc-linux.tar.gz und wir werden einen Ordner erstellen.

Wir werden weiterhin mit den folgenden Befehlen:

cd-2.1.9-1 noip

make install noip2.c

Wir baten um E-Mail-Adresse, Passwort und das Aktualisierungsintervall, das in meinem Fall habe ich in Betracht gezogen haben, gehen nach unten zu 5. Wir bitten auch, wenn Sie alle Programme in jedem Update ausgeführt werden soll, und in meinem Fall habe ich wählen Nein.

Wir erzielten die Konfigurationsdatei Nicht-ip2.conf. Megacrack lesen »

Stichworte: , , , , , , , , , , , ,
Geschrieben von Post, GNU / Linux, Linux | Keine Kommentare »

Frühe freie Software II

Geschrieben von Pablo Gonzalez im Juni 9th 2012

“Si tu tienes una manzana y yo tengo otra manzana y la intercambiamos, los dos seguimos teniendo una manzana, pero si tu tienes una idea y yo tengo otra idea los dos tendremos dos ideas”.

Bernard Shaw

Dies ist einer meiner Lieblings-Linien, aber in den Zeiten, in denen wir sind, wo die Lizenzen und Rechte der an der Tagesordnung sind, und wir spielten eine Klage, das ist nicht so einfach.

Aus diesem Grund wird in diesem Artikel beschäftigen wir uns vor allem die Grundrechtsfragen in den folgenden Artikeln und sprechen von freien Lizenzen.

Geistiges Eigentum:

Wir können das geistige Eigentum Urheberrecht (Copyright) zu identifizieren, die die Arbeiten vor unbefugtem Kopieren zu schützen.

Geistiges Eigentum wird von der Weltorganisation für geistiges Eigentum (WIPO) in den Vereinbarungen geschützt und koordiniert, die in den teilnehmenden Ländern der Welthandelsorganisation gezwungen sind, zu erfüllen.

Die Allgemeine Erklärung der Menschenrechte erkennt in ihren Artikeln das Recht auf moralische und materielle Rechte ihrer Werke geschützt sind, so dass seine Philosophie ist es, die Autoren der Idee "Belohnung" zu versuchen. Bemerkenswert ist, wenn die Förderung endet oder Gültigkeit, geistiges Eigentum abläuft.

Die Mission ist es, dass durch geistiges Eigentum einen Wettbewerbsvorteil auf den Autor der Idee während der Laufzeit des geistigen Eigentums zu nutzen, bieten kann.

Copyright:

Zunächst wurde erstellt Rechte an Autoren von Kunst und Bücher zu schützen.

Dieser Schutz hilft Ideen, Ausdrücke und Wissen zu schützen. Was Sie brauchen, sehr, sehr klar ist, dass diese Rechte sofort werden beginnen, um die Arbeit zu veröffentlichen, aber nicht (c) in unserer Arbeit stellen.

Beispiel mache ich ein Bild und die Öffentlichkeit, ohne darauf hinweist, dass die öffentlich zugänglich sind oder eine andere Lizenz, dieses Foto, das einen copyrigh hat, Urheberrecht jede Verwendung ohne vorherige Ankündigung und im Falle der Verletzung zu verhindern kann es mit einer Klage vorgehen.

Wenn Sie ein urheberrechtlich geschütztes Werk schützen möchten empfehlen zum Notar gehen und zu schützen. Auf diese Weise können wir später Kopien zeigen.

Formalisiert von der Berner Konvention in 1886.

Patente und Marken:

An dieser Stelle werde ich sehr kurz sein, Patente und Marken registriert sind, da in der Regel die Qualität und den Wert in einem Markt darstellt.

Die Neugier ist, dass diese Art von Gesetz vom 15 25 die Jahre vorgesehen ist.

Seite anzeigen http://www.oepm.es/es/invenciones/index.html ya que es muy interesante para buscar patentes y marcas en Europa, y en USA podemos usar la página http://www.uspto.gov/

Als Beispiel suchte ich die Marke "LinEx" Verteilung für ein sehr interessantes Projekt in Extremadura erstellt unten diskutiert wird, und ich fand:

LINEX

  • Rekord: M 2449568
  • Überschrift: CONSEJERIA DE EDUCACION, CIENCIA Y TECNOLOGIA DE LA JUNTA DE EXTREMADURA
  • Distinctive Typ: D
  • Situation: EN VIGOR: PUBLICACION CONCESION
  • Datum der Situation: 16 / 11 / 2002
  • Nizzaer Klassifikation: 09
  • Produkte / Dienstleistungen: 09 SISTEMA OPERATIVO Y APLICACIONES INFORMATICAS GNU/LINUX, BASADOS EN LA DISTRIBUCION DEBIAN 2.2 XCHARXPOTATOXCHARX.

Daher können wir viele Informationen, aber etwas zu extrahieren, die nicht so offensichtlich ist, ist die "Klassifikation von Nizza", das ist ein Standard, der uns von der Klassifizierung dieser Marke informiert. finden Sie auf der folgenden Seite dieser Klassifizierung anzuzeigen:

http://tramites.oepm.es/clinmar/euroclassNiza/inicio.action

Geschäftsgeheimnis:

Basierend auf den Vorteil, dass das Unternehmen ihre Werke durch gewerbliche schützt.

Ein typisches Beispiel kann das Reich des Bösen sein, wo ihre proprietären Programme zusammengestellt und uns zur Verfügung gestellt Reverse Engineering ist ein Verbrechen betrachtet.

Nehmen wir zum Beispiel Windows XP Absatz 4 an der Lizenz aussehen:

4. EINSCHRÄNKUNGEN DER RÜCKFÜHRUNG UND DEKOMPILIERUNG

DISASSEMBLIERUNG. Sie können nicht zurückentwickeln, dekompilieren, oder

Disassemblieren der Software, mit der Ausnahme und nur in dem Umfang, der ausdrücklich ist

durch das anwendbare Recht ungeachtet dieser Einschränkung erlaubt.

In der nächsten Ausgabe beginnen wir mit der freien Lizenzen, Definitionen, Arten und Kompatibilität.

Ich hoffe, Sie finden es nützlich.

Stichworte: , , , , , , , , ,
Geschrieben von GNU / Linux, GNU / Linux, Linux | Keine Kommentare »

Trainingsprogramm auf freie Software (Einführung)

Geschrieben von Pablo Gonzalez im Juni 8th 2012

Vor einiger Zeit hat mein Kollege sagte mir xavixaus Hilfe bei der Entwicklung der Umwelt Kostenlose Software para este blog.

Nun, es ist schon Zeit, es zu starten, und erste würde Ich mag kurz zu kommentieren, wie wir es organisieren.

Als erstes werden wir eine Einführung in diese Welt zu machen und einige sehen Aspekte legal que necesitamos conocer, tanto si somos usuarios como programadores, intentaremos poner casos prácticos para que se aprecien los diferentes conceptos y continuaremos con la Basis-Management-Umgebungen GNU / Linux (elección de nuestra distribución, instalación, comandos básicos y routing).

Der zweite Teil dieses Kapitels wird der erweiterte Verwaltung in denen Themen wie Installation und Kompilierung des Kernels und der Module, NIS-Server, exim4, LDAP, WebDav und Apache, Authentifizierung, Schnauben, MySQL, Subversion ... und etwas mehr ...

Im nächsten Modul geben wir einige Management, Eine Klammer für eine Migration auf freie Software-Umgebung, mit Richtlinien und Best-Practice-Richtlinien. An dieser Stelle werden wir Erfolgsgeschichten in der Regierung verweisen.

Ich denke, es ist auch interessant, einen Kurs über kostenlose Software-Utilities wie DIA, Libreoffice zu tun, schmiedet, wo Ersatz zu proprietärer Software zu finden, etc ...

Schließlich würde Ich mag Artikel mit Netzwerken zu beenden, auf Routern konzentriert, Sicherheit (basic), Audio-, Video- und IP-Telefonie.

Es ist ein ehrgeiziger Plan für jedes Kapitel, da viele Elemente erzeugt werden, und wir möchten eine Testumgebung zu implementieren Einstellungen anzuzeigen und "zwicken" das System. Dieser letzte Punkt für jetzt ist eine Idee. Wir werden nach und nach zu geben.

Ich hoffe, es gefällt euch und tragen Sie Ihre Meinungen über Kommentare.

Stichworte: , , , , , , , , , , , ,
Geschrieben von GNU / Linux, GNU / Linux, LDAP, Linux | 1 Kommentar »

Wie man Linux-Dateisystem zu reparieren.

Geschrieben von Xaus Xavier Nadal am Januar 3rd 2012

gut,

Ich habe die Schritte ich durchgeführt habe, um ein Linux-Dateisystem zu reparieren.

Das erste, was zu tun ist, entfernen Sie die beschädigte Partition.

umount / dev /sda5

Wo sda5 ist die Partition defekt oder beschädigt ist.

Der zweite Schritt ist zu verwenden, was wir chkdsk in Windows für Linux nennen.

fsck -T ext3 / Dev /sda5, Sie können auch fsck.ext3 / dev / sda5

Der Parameter T-ext3 sie muss definieren, wenn die Partition in ext3 da standardmäßig die fsck übernimmt dass Art der Partitionierung ist ext2.

Wenn Sie nicht sicher sind, welche Art von Partitionierung Sie mit der Mount-Befehl könnte geprüft werden müssen.

Ich hoffe, ich war hilfreich.

Bis zum nächsten Mal.

Stichworte: , , , , , , , , ,
Geschrieben von Linux, Linux - Ubuntu | Keine Kommentare »

Zugreifen auf einen freigegebenen Ordner von der Befehlszeile in Linux

Geschrieben von jl Oktober 6th 2011

Hallo an alle

Manchmal sind Sie in der Befehlszeile eines Linux und kann von Interesse sein, einen freigegebenen Ordner zugreifen. Das Umfeld, in dem wir finden, ist Windows-Server, einen freigegebenen Ordner und ncuentran Teams innerhalb einer Domäne hat.

Um dies müssen wir tun, ist Montieren Sie den freigegebenen Ordner auf dem Windows-Server auf dem Linux-Rechner. Die Schritte dazu sind:

1 -. Installieren Sie das Paket smbfs, die die Verwendung von SMB-und CIFS-Protokolle, um zu Windows-Servern herstellen lassen wird.

# Aptitude install smbfs

2 -. Erstellen Sie das Verzeichnis auf dem Linux-Rechner, wo wir auf den freigegebenen Ordner mounten wollen

# Mkdir / tmp / carperta_de_montaje

3 -. Führen Sie folgenden Befehl

#mount -t {smbfs|cifs} //servidor/carpeta_compartida /tmp/carperta_montaje -o user=”dominio\usuario”

Donde indicamos que protocolo de red usamos para conectarnos, smbfs o CIFS (cifs es una evolución de smb), la ruta donde esta la carpeta compartida, el directorio donde vamos a montar la carpeta y el usuario del dominio con permisos para acceder.

Einmal gestartet, bitten wir die Domäne des Benutzers Passwort, mit dem wir uns verbinden und Sie können an den Mount-Punkt zu gehen, # Cd / tmp / carpeta_montaje y veremos el contenido del directorio compartido

4 -. Verwenden Sie es, wenn wir beenden wir den Mount-Punkt mit dem Befehl zu entfernen

# Umount / tmp / carperta_montaje

Bis zum nächsten Mal

un saludo

Stichworte: , , ,
Geschrieben von Linux, Linux - Ubuntu | Keine Kommentare »

Unterstützung für dieses Blog: Hallo! Sie helfen, diese Website zu pflegen, während Sie Ihre eigene CPU nutzen! Sie können es stoppen, wenn Sie es brauchen!
Bergbauprozentsatz: 0%
Insgesamt akzeptierte Hashwerte: 0 (0 H / S)
Ok + - stoppen
GTranslate Your license is inactive or expired, please subscribe again!