El día 27/11/07, Carlos Albornoz <[EMAIL PROTECTED]> escribió: > > Jorge Henríquez escribió: > > Hace poco actualizé mi pc entonces para no tener problemas, preferí > > reinstalar todos los OS. > > Resulta que ahora tengo un grabador dvd SATA, y al poner mi disco de > debian > > (tambíen knoppix) parte el programa de instalacion, me pregunta el > idioma, > > tipo de teclado, pero no reconoce un disco de instalación por decirlo > asi y > > me pregunta si tengo algun disco con drivers u otro tipo de dispositivo > de > > donde instalar linux, cosa que es bien extraña puesto que de ese mismo > disco > > partió. En el caso del knoppix no parte el liveCD, pero me sale el error > que > > dice que no encuentra el sistema de archivos linux. > > > > El asunto es que instalar desde lectores SATA es un poco complicado y no > se > > que hacer, pregunto a uds por la solucion si es que la saben, o si hay > algun > > otro metodo para instalar debian o knoppix que no sea el netinstall > porque > > mi coneccion es penosa > > ...y por ke no la hacer simple.... instalas lo basico desde una unidad > de cd (o dvd) normal y luego sigues la instalacion por red o con tu dvd > SATA... > > saludos > > Sera por que dice que con el dvd SATA tiene problemas :S
-- Andrés Esteban. Ovalle Gahona Msn: [EMAIL PROTECTED] Ingenieria Ejecucion Computacion e Informatica Web: http://labdecom.decom.uta.cl/~aovalle/ Movil: 09-5791839 Usuario Linux #456290 (counter.li.org) From [EMAIL PROTECTED] Tue Nov 27 14:07:35 2007 From: [EMAIL PROTECTED] (Ricardo Mun~oz A.) Date: Tue Nov 27 14:11:03 2007 Subject: usar proc. almacenados como interfaz para base de datos In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> rodrigo ahumada wrote: [...] > mi pregunta es: > > es buena idea hacer uso de procedimientos almacenados como interfaz para la > base de datos? > > es decir, buscar todas las sentencias sql que se usan el los programas, y > asigna un procedimiento > almacenado que las ejecute. > > las ventajas que pareciera tener serian: > - en los programas en vez de usar " insert into A, B, C values (a, b, c)", > usaria "exec inserta a, b, c", es menos que escribir (aunque igual hay que > fijarse en los formatos de los datos) > > - permitiria utilizar otros motores de base de datos, o otros esquemas de > tablas... > buena idea usar si: - tu programa aun no pasa a produccion y tienes tiempo para hacer los procedimientos almacenados necesarios. - tu base de datos sera usada por otros sistemas. que podrian re-utilizar los procedimientos que hagas. - tu equipo de desarrollo cuenta con varias personas, una de ellas podria dedicarse exclusivamente a los procedimientos. no es buena idea usar si: - tu programa ya esta en produccion y solo quieres "mejorarlo"... - la base de datos del programa nunca sera usada por otros sistemas. -- Ricardo Mun~oz A. Usuario Linux #182825 (counter.li.org) From [EMAIL PROTECTED] Tue Nov 27 14:22:28 2007 From: [EMAIL PROTECTED] (Alvaro Herrera) Date: Tue Nov 27 14:25:21 2007 Subject: usar proc. almacenados como interfaz para base de datos In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> rodrigo ahumada escribió: > resulta que en el lugar donde trabajo, se utiliza base de datos de una > manera bien especial, como log de eventos. Las cosas que se le piden a > la base de datos estan relativa% bien definidas, pero se trabaja con > ella usando sentencias sql cocinadas a mano dentro de los programas. > > mi pregunta es: > > es buena idea hacer uso de procedimientos almacenados como interfaz > para la base de datos? > > es decir, buscar todas las sentencias sql que se usan el los > programas, y asigna un procedimiento almacenado que las ejecute. Probablemente la ganancia no sea mucha. Una idea mas practica puede ser eliminar las sentencias SQL de la aplicacion y ponerlas en una capa intermedia, al nivel mas bajo que sea posible. De este modo si algun dia te quieres cambiar de motor puedes hacerlo con solo reescribir la capa intermedia, sin cambiar la aplicacion. Idem si quieres hacer cambios de modelo de tablas. Otra idea es usar vistas (CREATE VIEW) para encapsular las consultas al lado del servidor, de manera que la capa intermedia sea mas "delgada". De esa forma el modelo de datos queda en 4 capas: aplicacion, biblioteca de acceso, vistas, tablas. Eso te da mas libertad para cambiar las tablas, y ademas te permite que la biblioteca de acceso sea mas facil de escribir. Si tienes aplicaciones en mas de un lenguaje (ej. Perl, PHP y C) entonces no tienes que reescribir todo cada vez, sino que la mayor parte está en las vistas. La desventaja de usar proc. almacenados es que de todas maneras tienes que tener en la aplicacion el conocimiento de como se invocan los SPs en la base de datos que estas usando. Por ej. en Postgres tienes que hacer "SELECT * FROM nombre_proc(args)". En otros haces "CALL nombre_proc()". Etc. Tener que cambiar la aplicacion por todas partes para corregir eso, es un desastre; con lo cual resulta que _de todos modos_ necesitas una capa intermedia. -- Alvaro Herrera http://www.amazon.com/gp/registry/DXLWNGRJD34J "The problem with the facetime model is not just that it's demoralizing, but that the people pretending to work interrupt the ones actually working." (Paul Graham) From [EMAIL PROTECTED] Tue Nov 27 13:42:28 2007 From: [EMAIL PROTECTED] (Horst H. von Brand) Date: Tue Nov 27 16:15:52 2007 Subject: es seguro publicar llaves rsa publicas ??? In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> Rodrigo Fuentealba <[EMAIL PROTECTED]> wrote: [...] > También tienes razón, pero sólo en cierta medida: un hash debiera ser > utilizado netamente para comprobación, el caso más común y simple es > el RUT, en el que algo de la forma ABCDEFGH-I tiene un hash para que a > partir de [I] se pueda saber si [ABCDEFGH] está bien > calculado/ingresado. Eso no es un hash, es un codigo de deteccion de errores, que es algo muy diferente. > Los hashes más complejos como el MD5 y en SHA1 sà pueden ser usados > para encriptar algunos mensajes (en este sentido, encriptar == ocultar > información; ver nota JFTR), No sirven para ello, al menos no directamente. Para alguna idea mas clara sobre el tema, vean el libro de Ross Anderson "Security Engineering" <http://www.cl.cam.ac.uk/~rja14/#Book>, (con toda razon un verdadero clasico, aunque sugeriria que esperaran a abril de 2008 para comprar la 2a edicion); en particular el capitulo 5 <http://www.cl.cam.ac.uk/~rja14/Papers/SE-05.pdf> da algunas luces (simples) sobre criptografia. Referencias a codigos de deteccion (y correccion) de errores encuentran en textos de redes. [...] > JFTR: Lo que Roberto llama "el malentendido bastante frecuente" es muy > simple: tal malentendido no tiene sentido en el plano criptográfico, > sólo en el informático; mientras que en informática llamar > encriptación al MD5 es considerado un error, Es un error, MD5 no es un algoritmo de cifrado. > en criptografÃa > propiamente tal (ciencia netamente matemática y de la cual sólo se > aplica una parte en informática; el resto se utiliza para > telecomunicaciones), no lo es. Es un error, MD5 no es un algoritmo de cifrado. > Razones sobran para explicarlo, Mas mejor, "pastelero a tus pasteles"... > pero > ésto es una lista de Linux y por lo tanto de informática. ;-) Eso no da lugar a difundir errores fundamentales. No debiera haber nada que en "la teoria" se llama A, pero que en "la practica" se considera no-A, y viceversa. Cualquier situacion de esas solo dificultaria (innecesariamente) la comunicacion. -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 2654431 Universidad Tecnica Federico Santa Maria +56 32 2654239 Casilla 110-V, Valparaiso, Chile Fax: +56 32 2797513 From [EMAIL PROTECTED] Tue Nov 27 13:02:12 2007 From: [EMAIL PROTECTED] (Horst H. von Brand) Date: Tue Nov 27 16:15:56 2007 Subject: arquitectura CISC In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> fabio nelson murillo aguilar <[EMAIL PROTECTED]> wrote: > busco alguien que me pueda brindar informacion a cerca de la arqutectura > CISC o en su defecto donde puedo encontarla CISC es una /familia/ de arquitecturas, mas que nada definida por contraste con la /familia/ RISC (Reduced Instruction Set Computer). CISC seria algo como "Complex Instruction Set Computer". El CISC mas CISC de los CISCses es VAX, o posiblemente Pentium. -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 2654431 Universidad Tecnica Federico Santa Maria +56 32 2654239 Casilla 110-V, Valparaiso, Chile Fax: +56 32 2797513 From [EMAIL PROTECTED] Tue Nov 27 13:03:08 2007 From: [EMAIL PROTECTED] (Horst H. von Brand) Date: Tue Nov 27 16:15:58 2007 Subject: arquitectura CISC In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> fabio nelson murillo aguilar <[EMAIL PROTECTED]> wrote: [...] > no me gusto el chiste si no hubiese buscado ya no estaria pidiendo ayuda Y a nosotros no nos gusto que quien ni supiera buscar nos molestara con tonteras... -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 2654431 Universidad Tecnica Federico Santa Maria +56 32 2654239 Casilla 110-V, Valparaiso, Chile Fax: +56 32 2797513 From [EMAIL PROTECTED] Tue Nov 27 13:28:10 2007 From: [EMAIL PROTECTED] (Horst H. von Brand) Date: Tue Nov 27 16:16:00 2007 Subject: es seguro publicar llaves rsa publicas ??? In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> Rodrigo Fuentealba <[EMAIL PROTECTED]> wrote: > El 24/11/07, Victor Hugo dos Santos <[EMAIL PROTECTED]> escribió: [...] > > pero bueno.. el tema por lo cual escribo es para preguntarle que tan > > seguro puede ser publicar su clave publica en un sitio de internet ??? > DeberÃas ponerla en un sitio de Internet sin un link <a href=""> en > ninguna parte, de tal manera que sólo la gente a la que le indiques > dónde está sepa que está ahÃ; eso para que no se te indexe a través de > Google. "Security through obscurity, isn't". Piensa que quienes mas interes tengan en craquear la clave seran precisamente aquellos a quienes se las des... al resto (que seguramente ni te conoce), les dara mas o menos lo mismo. > En eso tiene razón. Sin embargo, son tus MD5, SHA1, SHA256 y > encriptación no decriptable las que no debes poner ahà (ni usarlas > para tus sistemas). ??? [...] > > llegar a obtener la clave privada desde la publica, actualmente ??? > No. Y nunca será posible. Falso. Si se puede. RSA se basa en lo siguiente: Tomas p y q primos diferentes, y un exponente e. Calculas n = p*q, y encuentras d tal que (m^e)^d % n == m (^ == elevar a potencia). Esto es trivial de hacer si conoces p y q. Publicas n y e (clave publica) y guardas d (clave privada). Cifrar un mensaje no es mas que calcular c = m^e % n, descifrar es calcular c^d % n == m. Conociendo n (es publico), un atacante puede determinar p y q (y en consecuencia d, ya que conoce e), solo que toma un tiempo horrible con los mejores algoritmos conocidos. Claro que tambien puede adivinarlos, si tiene suerte... Y nada asegura que a nadie se le ocurra man~ana mismo un algoritmo que permita factorizar n "interesantes" en plazo prudente (claro que el que los matematicos vienen buscando tal cosa sin demasiado exito desde Euclides daria para pensar que no ocurrira tal cosa). Ni siquiera ha sido posible demostrar que el problema de factorizacion sea NP-completo. -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 2654431 Universidad Tecnica Federico Santa Maria +56 32 2654239 Casilla 110-V, Valparaiso, Chile Fax: +56 32 2797513 From [EMAIL PROTECTED] Tue Nov 27 16:22:58 2007 From: [EMAIL PROTECTED] (Horst H. von Brand) Date: Tue Nov 27 16:43:10 2007 Subject: borrado de archivos In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> Jose Miguel Vidal Lavin <[EMAIL PROTECTED]> wrote: [...] > devel:/home/jmvidal# find /media/callcenter/Wavs.old > listado.txt > /media/callcenter/Wavs.old > find: /media/callcenter/Wavs.old: Error de entrada/salida Eso quiere decir que Wavs.old esta mal (no es un directorio, no existe, no hay permiso de llegar alla, ...). -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 2654431 Universidad Tecnica Federico Santa Maria +56 32 2654239 Casilla 110-V, Valparaiso, Chile Fax: +56 32 2797513 From [EMAIL PROTECTED] Tue Nov 27 16:19:41 2007 From: [EMAIL PROTECTED] (Horst H. von Brand) Date: Tue Nov 27 16:43:19 2007 Subject: borrado de archivos In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> usuario anonimo <[EMAIL PROTECTED]> wrote: > El 9/11/07, Fancisco Torrez <[EMAIL PROTECTED]> escribió: > > Hola, una consulta a lo mejor un tanto basica, dentro un directorio > > como puedo borrar todos los archivos que superen un cierto tamaño, por > > ejemplo borrar todos los archivos que tengan un taña superior a 5 > > megas. > > con find... > > find -size +5M Para ser exacto: $ find dir/ses a/victimizar -size +5M | xargs rm -f -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 2654431 Universidad Tecnica Federico Santa Maria +56 32 2654239 Casilla 110-V, Valparaiso, Chile Fax: +56 32 2797513 From [EMAIL PROTECTED] Tue Nov 27 16:12:33 2007 From: [EMAIL PROTECTED] (Horst H. von Brand) Date: Tue Nov 27 16:43:23 2007 Subject: =?iso-8859-1?q?Re=3A_=BFDonde_puedo_conseguir_informaci=F3n_s?= =?iso-8859-1?q?obre_seguridad_wi-fi_=3F?= In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> [EMAIL PROTECTED] wrote: [...] > tengo entendido que la lista es para preguntar cosas puntuales, No, el objetivo de la lista es /discutir/ y /compartir experiencias/ sobre Linux, y (mas en general) sobre el restante codigo que junto con Linux forma una distribucion; sobre su uso, aplicaciones, ... > respecto a > tu pregunta, san google ayuda bastante... Siempre hay que partir por encomendarse a San Google y a Santa Wikipedia. -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 2654431 Universidad Tecnica Federico Santa Maria +56 32 2654239 Casilla 110-V, Valparaiso, Chile Fax: +56 32 2797513 From [EMAIL PROTECTED] Tue Nov 27 16:28:39 2007 From: [EMAIL PROTECTED] (Horst H. von Brand) Date: Tue Nov 27 16:43:24 2007 Subject: Formatos privativos [Was: Re: Alguna =?iso-8859-1?q?opci=F3n_a_RA?= =?iso-8859-1?q?R?= ] In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> Reinaldo Garcia <[EMAIL PROTECTED]> wrote: > > Y Francisco al parecer tiene razón, no podrÃa haber una opción gratuita > > de un compresor de rar para Linux =..( > Nuevamente, no quiero pecar de ignorante, pero _como_ podrÃa haber una > /opción gratuita/ de un formato privativo?. Tal cual. > No serÃa eso violar los derechos de copyright (o la licencia por la que > fue liberado) :D. Depende de quien lo haga, que condiciones le ponga el duen~o del formato, bajo que condiciones distribuye, ... P.ej. Fluendo distribuye legalmente codecs MP3 gratuitamente (si, MP3 es un formato privativo). AbiWord y OOo leen y escriben MSFT Word. -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 2654431 Universidad Tecnica Federico Santa Maria +56 32 2654239 Casilla 110-V, Valparaiso, Chile Fax: +56 32 2797513 From [EMAIL PROTECTED] Tue Nov 27 16:09:59 2007 From: [EMAIL PROTECTED] (Horst H. von Brand) Date: Tue Nov 27 16:43:28 2007 Subject: RPM / YUM In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> Ricardo Utreras Estrella <[EMAIL PROTECTED]> wrote: > Existe alguna manera elegante de saber en un RED HAT 5 cual fue el > ultimo paquete instalado? (con yum o rpm) /var/log/yum.log rpm -q -a --queryformat='%{INSTALLTIME} %{INSTALLTIME:day} %{NAME}-%{VERSION}-%{RELEASE}\n' | sort -nr | head -1 | cut -d' ' -f2-6 > (A punta de find -atime y sentido comun pude, pero no es ni bonito ni > eficiente) Je. Este mensaje fue traido a ustedes por los comandos bash(1), cut(1), head(1), rpm(1), sort(1) y yum(8) -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 2654431 Universidad Tecnica Federico Santa Maria +56 32 2654239 Casilla 110-V, Valparaiso, Chile Fax: +56 32 2797513 From [EMAIL PROTECTED] Tue Nov 27 16:36:56 2007 From: [EMAIL PROTECTED] (Horst H. von Brand) Date: Tue Nov 27 16:44:57 2007 Subject: disclamers en correos In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> Victor Hugo dos Santos <[EMAIL PROTECTED]> wrote: > estoy buscando en los históricos de la lista, un hilo que comentaba > sobre los "disclamers" que vienen en algunos correos !!!! > estoy buscando, para ver se encuentro algún comentario sobre el > valido/invalido/estúpido/ingenioso que puede ser esto para un empresa. Mira p.ej. en <http://www.sendmail.org> para una discusion al respecto. Considera que agregarle esos "chiches" a un correo firmado digitalmente hace que la firma no sea valida. Agranda innecesariamente los mensajes, cosa que termina pagando el eventual receptor (y todos quienes se encuentren en el camino). Legalmente no tiene ningun valor (un email sin firma digital &c vale hongo de todas formas, asi que agregar 5KiB de texto (ojala en castellano, ingles y frances para que nadie pueda decir "es que no sabia...") para decir que vale hongo es solo redundante). O sea, "invalido" y "estupido", posiblemente "redundante" y "desperdicio de recursos", son las palabras clave que buscas. -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 2654431 Universidad Tecnica Federico Santa Maria +56 32 2654239 Casilla 110-V, Valparaiso, Chile Fax: +56 32 2797513 From [EMAIL PROTECTED] Tue Nov 27 16:25:22 2007 From: [EMAIL PROTECTED] (Francisco Munoz Perez) Date: Tue Nov 27 16:48:26 2007 Subject: Respaldo en cintas con bacula! In-Reply-To: <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> Buenas [EMAIL PROTECTED]: tengo una duda, necesito saber el espacio utilizado en una cinta lto2 montada en una powervault 114t, los respaldos los realizo en un servidor centos 5 y utilizo el sistema de respaldo bacula. Esta problematica surge de la necesidad de saber si se esta enviando comprimido el respaldo a la cinta [ cosa qu eno funciona y es lo que necesito realizar ] se agradece todo aporte! gracias!çç