LinuxParty
Uno de los desafíos comunes al usar Ubuntu es reproducir DVDs protegidos o formatos propietarios de vídeo. En este artículo veremos qué son libdvdcss2 y w32codecs, por qué no vienen instalados por defecto, y cómo instalarlos correctamente (o sus alternativas) en Ubuntu.
¿Qué son libdvdcss2 y w32codecs?
- libdvdcss2 es una librería diseñada para descifrar (decodificar) DVDs cifrados con CSS.
- w32codecs contiene códecs propietarios que permiten reproducir formatos de audio y vídeo no libres (como algunos archivos WMV, RealMedia, etc.).
Estos componentes no suelen incluirse en las distribuciones de Linux por defecto debido a restricciones legales o de licencias en ciertos países.
¿Por qué no están disponibles directamente en los repositorios?
Ubuntu y muchas otras distribuciones optan por no incluir directamente ciertas librerías y códecs propietarios en sus repositorios oficiales. Esto se hace para evitar conflictos legales relacionados con derechos de autor, patentes o licencias en distintos territorios.
Intento fallido con apt-get install
Si ejecutas:
sudo apt-get install libdvdcss2
puede que obtengas un mensaje como:
El paquete libdvdcss2 no está disponible, pero algún otro paquete lo referencia. Esto podría significar que el paquete falta, está obsoleto o solo está disponible en otra fuente.
Esto se debe a que ya no existe un paquete “libdvdcss2” directamente accesible en los repositorios estándar. En su lugar, esa funcionalidad ha sido incorporada en paquetes más generales.
Leer más: libdvdcss2 y w32codecs para Ubuntu Escribir un comentario
El sistema operativo AIX (Advanced Interactive eXecutive) de IBM es uno de los Unix comerciales más robustos y utilizados en entornos empresariales críticos. Administrarlo requiere no solo experiencia, sino también un dominio sólido de comandos clave que permiten diagnosticar, configurar y mantener el sistema de forma eficiente.
En este artículo encontrarás una recopilación extensa y actualizada de comandos imprescindibles en AIX, organizados por categorías, con explicaciones y ejemplos prácticos.
Además, se incluyen aportaciones traducidas y adaptadas del artículo original de IBM developerWorks (Shiv Dutta, 2007), junto con ampliaciones modernas para versiones recientes como AIX 7.2 y 7.3.
rpm : Permite la instalación de paquetes RPM.
rpm [acción] [opción] [archivos-paquetes | nombres-paquetes]
[Acciones]:
- Instalar un paquete: -i [–force|-h|–no-deps|–prefix|–test]
- Actualizar un paquete o lo instala si no existe: -U [–force|-h|–no-deps|–prefix|–test]
- Actualiza un paquete (solo si ya existe una versión anterior): -F (–freshen)
- Desinstalar un paquete: -e [–no-deps]
- Comprobar la suma de verificación de un paquete: -K
- Vuelve a generar la base de datos RPM (corrige errores): –rebuilddb
- Información sobre un paquete: -q [-a(–all)|-f <archivo>|-R| -l(–list)|-p|-i]
- Verificar un paquete: -V [-a(–all)|-f <archivo>]
- Crea un paquete binario a partir de su código fuente y archivos de configuración (ahora rpmbuild): -b
- Crea un paquete binario a partir de un RPM fuente (ahora rpmbuild): –rebuild
[Opciones]:
- Forzar la instalación o actualización de un paquete: –force
- Mostrar # al inicio de líneas a la hora de instalar o actualizar un paquete: -h (–hash)
- No realizar comprobaciones de dependencias de un paquete a la hora de instalar, actualizar o desinstalar: –nodeps
- Comprobar problemas de dependencias en un paquete (no instala ni actualiza, es una “simulación): –test
- Modificar la ruta de instalación o actualización de un paquete (no valido para todos): –prefix new_ruta
- Cuando se pide información de un paquete (-q) o se verifica (-V) podemos hacerlo para todos a la vez: -a (–all)
- Informa de todos los paquetes a los que pertenece un archivo cuando pedimos información (-q) o verificación (-V): -f <archivo> (–file <archivo>)
- Informa de todos los paquetes de los que depende un paquete en cuestión cuando pedimos información: (-q): -R (–requires)
- A la hora de pedir información sobre un paquete (-q) podemos hacerlo de un paquete desinstalado: -p <archivo-paquete>
- Cuando nos informamos sobre un paquete (-q) podemos desplegar una breve información secundaria: -i
- Cuando pedimos información de un paquete (-q) muestra también los archivos contenidos en ese paquete: -l (–list)
Postfix es un servidor de correo de software libre / código abierto, que se utiliza para el enrutamiento y envío de correo electrónico, creado con la intención de que sea una alternativa más rápida, fácil de administrar y segura al ampliamente utilizado Sendmail. Anteriormente conocido como VMailer e IBM Secure Mailer, fue originalmente escrito por Wietse Venema durante su estancia en el Thomas J. Watson Research Center de IBM, y continúa siendo desarrollado activamente.
Postfix es el agente de transporte por omisión en diversas distribuciones de Linux y en las últimas versiones del Mac OS X.
Una de las primeras acciones que lleva a cabo un intruso, una vez ingresa a un sistema, es instalar un rootkit, el cual facilita el control de la máquina desde ese momento en adelante. Dichas herramientas presentan un gran riesgo para los administradores y, por tanto, es de vital importancia conocer sus alcances, funcionamiento y los mecanismos que existen para detectarlos.
Los Rootkits fueron descubiertos a mediados de los '90. En aquella época, los administradores de sistema del sistema operativo Unix de SUN comenzaron a ver un comportamiento extraño en el servidor, la falta de espacio de disco, ciclos extra en la CPU y las conexiones de red que no se mostraba con el comando netstat.
From <ocultado> Fri Nov 29 18:00:49 2002
Date: Sun, 24 Nov 2002 21:03:02 -0500 (EST)
From: Trey Harris
To: <ocultado>
Subject: El caso del email de las 500 millas
Aquí tenéis un problema que os sonará imposible.. Casi me da pena contarlo a una audiencia más amplia; era una buena anécdota para contar en conferencias :) La historia ha sido alterada ligeramente para proteger a los culpables, ignorar detalles irrelevantes y hacerla en general más amena.
Me encontraba trabajando como administrador de los sistemas de correo de un campus universitario hace algunos años cuando recibí una llamada del encargado del departamento de estadística.
- “Estamos teniendo un problema para enviar emails fuera del departamento.”
- “¿Cuál es el problema?” pregunté yo
- “No podemos enviar emails más allá de 500 millas” explicó el jefe de departamento.
- Me atraganté con el café. “¿Podrías repetirlo?”
- “No podemos enviar emails a más de 500 millas del departamenteo” repitió. “En realidad un poco más, unas 520 millas pero no más.”
En UNIX y Linux por lo general, los servicios se configuran con varios archivos de texto, en el directorio /etc/. Un típico servidor podría tener docenas de archivos de configuración. Es importante que compruebe la validez del archivo de configuración. En algunos casos, es posible comprobar la cordura de los datos especiales o directorios (por ejemplo, /var/lib/cache/). Los archivos de texto son más fáciles de administrar de forma remota. Puede utilizar ssh y un editor de texto. Si hay un error en la configuración, el servidor no podrá comenzar. Esto puede resultar en un desastre. En este artículo voy a explicar como descubrir un error de sintaxis para los archivos de configuración más populares y prueba de los errores de sintaxis.
Linux trae un firewall basado en host llamado Netfilter. Según el sitio oficial del proyecto:
netfilter es un conjunto de ganchos dentro del kernel de Linux que permite a los módulos del kernel registrar las funciones de devolución de llamada con la pila de red. Una función de devolución de llamada registrada se llama de nuevo para cada paquete que atraviesa el gancho respectivo dentro de la pila de red.
Este firewall basado en Linux es controlado por el programa llamado iptables para controlar de filtrado para IPv4 e ip6tables adminitrando el filtrado para IPv6.
Ejemplo de Reglas iptables
- La mayor parte de las acciones enumeradas en este artículo están escritos con la suposición de que serán ejecutados por el usuario root desde la bash shell o cualquier otro shell moderna. No escriba los comandos en un sistema remoto, ya que podrá llegar a desconectar su acceso.
- Para fines de demostración he usado RHEL 6.x, pero el siguiente comando debería funcionar con cualquier distribución Linux moderno.
- Esto no es un tutorial sobre cómo configurar iptables. Es una hoja de trucos rápido a los comandos de iptables comunes.
El principal beneficio del software libre es, como su nombre indica, el acceso al funcionamiento interno de una aplicación. Teniendo en cuenta la fuente, usted puede estudiar cómo funciona una aplicación, cambiar, mejorar y ampliar su operación, pedir prestado y reutilizar el código (por los límites de la licencia de la aplicación), y el puerto de la aplicación de plataformas nuevas y emergentes.
Sin embargo, el acceso liberal no es siempre querido. Por ejemplo, un usuario posiblemente no desea cargar con la responsabilidad de crear y/o compilar el código. En su lugar, simplemente lo que desea, es instalar el software de un modo muy similar al tradicional "shrink-wrapped" insertarlo en el medio, configurar durante la ejecución (si procede), responder a algunas indicaciones, y listo. De hecho, para los usuarios de ordenadores, prefiere el software pre-construido. Lo que venga pre-montado es menos sensible a los caprichos del sistema y por lo tanto más uniforme y predecible.
Bueno esta noche me he encontrado con un viejo amigo, un disco externo USB que tenía por ahí abandonado, y cuando he ido a montarlo me dice lo que no quiero escuchar, vamos lo que pasa con los amigos de verdad…
mount: /dev/sdb5: Can't read superblock
Total que en realidad me ha venido estupendamente para entrenarme un poco en dichosa faena. Os voy a contar como he conseguido recuperar la partición.
Lo primero que podemos deducir de este mensaje es que casi seguro que el primer superbloque está dañado ^ ^, por lo que una solución que podemos intentar darle, es recurrir a una de las copias automáticas de superbloque que el sistema de archivo realiza, bien ¿y como encuentro esa copia tan necesitada?, pues podemos hacerlo de diferentes maneras pero os voy a poner dos sencillas.