Re: OpenVZ sobre Debian 7

2014-06-04 Por tema Cristian Mitchell
El 4 de junio de 2014, 14:17, Abraham Rico Moreno  escribió:

> Yo lo tengo en producción
>
> Si quieres te apoyo para realizar la instalación
>
> Saludos
> El 04/06/2014, a las 06:55, ciracusa  escribió:
>
>
>
>
Se que no es lo que preguntaste

pero el openvz en debian 7 termina siendo un frankenstein por que no
escribieron el código para kernel mayores a 3.0
cuando me vi en la misma disyuntiva,
me plantee un debian viejo 6.x , uno recauchutado 7.x con kernel 2.6 o
arriesgarme con lxc
me decidi al riesgo por el lxc
y a 8 meses de la decision no me arrepiento en lo mas mínimo
se que todavía le falta pero anda sin mayores tropiezos
lo que extraño es el livemigrate pero habra que tener paciencia


-- 
MrIX
Linux user number 412793.
http://counter.li.org/

las grandes obras,
las sueñan los santos locos,
las realizan los luchadores natos,
las aprovechan los felices cuerdo,
y las critican los inútiles crónicos,


Re: Como saber si un usuario esta logeado como root?

2014-06-04 Por tema Edward Villarroel (EDD)
whoami
Edward Villarroel:  @Agentedd



El día 4 de junio de 2014, 9:24, Camaleón  escribió:
> El Wed, 04 Jun 2014 10:12:17 +0200, Juan Guil escribió:
>
>> Hola.
>> Como podria saber si un usuario que esta conectado a un sistema
>> deBian, sea desde terminal o sea remotamnte, este se ha logeado como
>> root?
>
> users | grep root
>
>> Normalmente, para saber los usuarios logeados a un sistema, hay unos
>> cuantos comandos que te dicen quien esta logeado o conectado.
>> ejemplo
>>
>> w
>> finger
>> who -a
>>
>> Alguien sabria como saber si dichos usuarios conectados, han hecho su
>> - y estan como root?
>
> grep -i root /var/log/auth.log
>
> Y si no lo encuentras en ese archivo:
>
> zgrep "su:session" /var/log/*
>
>> Estoy viendo que una posible forma de verlo es hacer un ps -ef |grep
>> su - y ver quien tiene ese proceso corriendo.
>>
>> De todas formas, alguien sabria alguna formula mas?
>
> Creo que ya tienes varias :-)
>
> Saludos,
>
> --
> Camaleón
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
> Archive: https://lists.debian.org/pan.2014.06.04.13.54...@gmail.com
>


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CADfsJo3=yyp03ehyadqcrcb7jyqsggtwtsdsnglfx-8bdjj...@mail.gmail.com



Formação e-Learning - DASHBOARDS

2014-06-04 Por tema UniqueDashboard
Clique aqui para visualizar a newsletter!




DASHBOARDS - VISUALIZAÇÃO GRÁFICA DA PERFORMANCE

Veja as best practices dos Dashboards | Conheça as principais regras do
Dashboard design | Saiba como selecionar os gráficos em função da 
mensagem |
Apreenda a desenhar gráficos inovadores (velocímetros, bullets, 
treemaps,
etc.) | Veja como se constrói e implementa um Dashboard.

RECEBA GRATUITAMENTE

Template em Excel para a parametrização de um Dashboard.
Pack de gráficos (Velocímetro, bullet, funil, geográfico, cascata, etc.)
prontos a utilizar no Excel.

Acesso direto ao principal especialista no desenho e operacionalização
de Dashboards - Forum de duvidas e discussão.

 

 
Saiba mais online em www.uniquedashboard.com


 

Se não pretende receber comunicação da Unique Dashboard, clique aqui
 .









Re: Bug en libgnutls

2014-06-04 Por tema Camaleón
El Wed, 04 Jun 2014 13:33:46 -0300, Mauro Antivero escribió:

> El 04/06/14 13:25, Mauro Antivero escribió:
>> El 04/06/14 11:09, Guido Ignacio escribió:

(...)

>>> Mauro el cve es el CVE-2014-3466 y la info y solución la tenés acá [1]
>>>
>>> Más info [2]
> Pido mis disculpas, el mail que acabo de mandar estaba incompleto. Acá
> va completo.
>>>
>>> [1] https://security-tracker.debian.org/tracker/CVE-2014-3466

> Bien, acá dice que el paquete gnutls26 para Debian Squeeze es vulnerable
> hasta la versión squeeze3 y que deja de ser vulnerable en la versión
> squeeze4. En resumen, Squeeze sería vulnerable si no actualizamos.

Del paquete de la versión oldstable (squeeze) no han dicho nada.

> Pero si seguimos el link a donde lleva DSA-2944-2 allí dice que Old
> Stable (osea Squeeze) no es vulnerable, al igual que Testing y Unstable
> y ahí es donde realmente me pierdo :S
> 
> Alguien me podría aclarar esto por favor?

Puede ser que se hayan liado. A ver, aplicando la lógica, si la versión 
oldsatble aún tiene mantenimiento de parches de seguridad y no lo han 
sacado, una de dos:

1/ La versión del paquete de oldstable no se ve afectada
2/ Están preparando el paquete

No nos olvidemos que hay paquetes que son vulnerables y que están 
pendientes de asignación:

https://security-tracker.debian.org/tracker/status/release/oldstable
https://security-tracker.debian.org/tracker/status/release/stable

>>> [2] http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3466
>>>
>>>
>>>
> Ahora si, completo con lo que había escrito antes, en donde pregunto
> como actualizar el paquete libgnutls en Squeeze (en el caso de que
> realmente haga falta, ya que sinceramente no termino de entender si hay
> que actualizar o no):
> 
> Muchísimas gracias por esta info, muy clara.
> 
> Ahora la pregunta obligada, tengo un par de servers con Debian Squeeze y
> luego de hacer un "aptitude update" la última versión que me aparece
> disponible es la "squeeze3".
> 
> Tengo que instalar el paquete manualmente acaso o me estoy olvidando de
> algo?

No, tienes que esperar a que publiquen el paquete actualizado si es que 
lo sacan.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.06.04.17.31...@gmail.com



Re: OpenVZ sobre Debian 7

2014-06-04 Por tema Abraham Rico Moreno
Yo lo tengo en producción 

Si quieres te apoyo para realizar la instalación 

Saludos
El 04/06/2014, a las 06:55, ciracusa  escribió:

> 



Re: Bug en libgnutls

2014-06-04 Por tema Mauro Antivero

El 04/06/14 13:25, Mauro Antivero escribió:

El 04/06/14 11:09, Guido Ignacio escribió:

El día 4 de junio de 2014, 10:39, Mauro Antivero
 escribió:
Estimados, estoy buscando información sobre el bug "reciente" en 
libgnutls

(detallo el mismo más abajo), más precisamente que versiones son las
afectadas y a partir de que versión está resuelto el problema.

Recuerdo que cuando fue el Heart Bleed la actualización era reciente 
y si
uno hacía un "apt-cache show openssl" en la lista de cambios de la 
versión

que solucionaba el problema aparecía "fix Heart Bleed bla bla bla" (no
recuerdo que decía exactamente pero si que aclaraba perfectamente 
que el bug

estaba resuelto).

Si hago lo mismo ahora con libgnutls26 me sale que la última versión
disponible es la 2.12.20-8+deb7u2, que la prioridad de la 
actualización es

"importante" pero no sale nada más. No sé si esto será porque esta
actualización o bien no resuelve el bug o ya fue resuelto por una
actualización anterior.

Mi pregunta en concreto es (de novato en estas cuestiones): Cómo 
puedo hacer

para saber qué versión es la que implementa el fix en cuestión? Si es
posible saberlo directamente desde la consola mejor.

Ahora si, leyendo sobre el bendito bug encontré esta página (por 
supuesto

hay muchas, pero esta me pareció muy clara):

http://www.etccrond.es/2014/03/fallos-en-ios-y-gnutls-y-advertencia-debian-jessie.html 



Saludos y muchas gracias.

Mauro.



Mauro el cve es el CVE-2014-3466 y la info y solución la tenés acá [1]

Más info [2]
Pido mis disculpas, el mail que acabo de mandar estaba incompleto. Acá 
va completo.


[1] https://security-tracker.debian.org/tracker/CVE-2014-3466
Bien, acá dice que el paquete gnutls26 para Debian Squeeze es vulnerable 
hasta la versión squeeze3 y que deja de ser vulnerable en la versión 
squeeze4. En resumen, Squeeze sería vulnerable si no actualizamos.


Pero si seguimos el link a donde lleva DSA-2944-2 allí dice que Old 
Stable (osea Squeeze) no es vulnerable, al igual que Testing y Unstable 
y ahí es donde realmente me pierdo :S


Alguien me podría aclarar esto por favor?

[2] http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3466




Ahora si, completo con lo que había escrito antes, en donde pregunto 
como actualizar el paquete libgnutls en Squeeze (en el caso de que 
realmente haga falta, ya que sinceramente no termino de entender si hay 
que actualizar o no):


Muchísimas gracias por esta info, muy clara.

Ahora la pregunta obligada, tengo un par de servers con Debian Squeeze y 
luego de hacer un "aptitude update" la última versión que me aparece 
disponible es la "squeeze3".


Tengo que instalar el paquete manualmente acaso o me estoy olvidando de 
algo?


Saludos y gracias.

Mauro.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/538f4a6a.9070...@gmail.com



Re: Bug en libgnutls

2014-06-04 Por tema Camaleón
El Wed, 04 Jun 2014 13:10:49 -0300, Mauro Antivero escribió:

> El 04/06/14 11:11, Camaleón escribió:
>> El Wed, 04 Jun 2014 10:39:11 -0300, Mauro Antivero escribió:
>>
>>> Estimados, estoy buscando información sobre el bug "reciente" en
>>> libgnutls (detallo el mismo más abajo), más precisamente que versiones
>>> son las afectadas y a partir de que versión está resuelto el problema.
>> (...)
>>
>>> Mi pregunta en concreto es (de novato en estas cuestiones): Cómo puedo
>>> hacer para saber qué versión es la que implementa el fix en cuestión?
>>> Si es posible saberlo directamente desde la consola mejor.
>> Apuntándote o siguiendo la lista "debian-security" :-)
>>
>> [SECURITY] [DSA 2944-1] gnutls26 security update
>> https://lists.debian.org/debian-security-announce/2014/msg00124.html

(...)

>> Más claro imposible.
> Es verdad, clarísimo. Gracias!
> 
> Pero me veo obligado a volver a preguntar, hay alguna manera de ver esto
> en consola? No estoy loco (creo) y cuando fue el tema de Heart Bleed
> recuerdo haber visto en la misma consola el comentario sobre que una
> actualización en particular resolvía el problema.

Dale un ojo a "apt-listchanges".

> Sigo leyendo información al respecto, pero hay que hacer algo más además
> de actualizar el paquete? Con heartbleed había que reiniciar openssl y
> regenerar determinadas contraseñas en algunos casos.

En este caso no veo ninguna nota que recomiende acciones adicionales y 
por el tipo de vulnerabilidad de la que se trata (DoS) entiendo que con 
actualizar el paquete sería suficiente.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.06.04.16.32...@gmail.com



Re: Bug en libgnutls

2014-06-04 Por tema Mauro Antivero

El 04/06/14 11:09, Guido Ignacio escribió:

El día 4 de junio de 2014, 10:39, Mauro Antivero
 escribió:

Estimados, estoy buscando información sobre el bug "reciente" en libgnutls
(detallo el mismo más abajo), más precisamente que versiones son las
afectadas y a partir de que versión está resuelto el problema.

Recuerdo que cuando fue el Heart Bleed la actualización era reciente y si
uno hacía un "apt-cache show openssl" en la lista de cambios de la versión
que solucionaba el problema aparecía "fix Heart Bleed bla bla bla" (no
recuerdo que decía exactamente pero si que aclaraba perfectamente que el bug
estaba resuelto).

Si hago lo mismo ahora con libgnutls26 me sale que la última versión
disponible es la 2.12.20-8+deb7u2, que la prioridad de la actualización es
"importante" pero no sale nada más. No sé si esto será porque esta
actualización o bien no resuelve el bug o ya fue resuelto por una
actualización anterior.

Mi pregunta en concreto es (de novato en estas cuestiones): Cómo puedo hacer
para saber qué versión es la que implementa el fix en cuestión? Si es
posible saberlo directamente desde la consola mejor.

Ahora si, leyendo sobre el bendito bug encontré esta página (por supuesto
hay muchas, pero esta me pareció muy clara):

http://www.etccrond.es/2014/03/fallos-en-ios-y-gnutls-y-advertencia-debian-jessie.html

Saludos y muchas gracias.

Mauro.



Mauro el cve es el CVE-2014-3466 y la info y solución la tenés acá [1]

Más info [2]

[1] https://security-tracker.debian.org/tracker/CVE-2014-3466
[2] http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3466



Muchísimas gracias por esta info, muy clara.

Ahora la pregunta obligada, tengo un par de servers con Debian Squeeze y 
luego de hacer un "aptitude update" la última versión que me aparece 
disponible es la "squeeze3".


Tengo que instalar el paquete manualmente acaso o me estoy olvidando de 
algo?


Saludos y gracias.

Mauro.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/538f4863.6030...@gmail.com



Re: Bug en libgnutls

2014-06-04 Por tema Mauro Antivero

El 04/06/14 11:11, Camaleón escribió:

El Wed, 04 Jun 2014 10:39:11 -0300, Mauro Antivero escribió:


Estimados, estoy buscando información sobre el bug "reciente" en
libgnutls (detallo el mismo más abajo), más precisamente que versiones
son las afectadas y a partir de que versión está resuelto el problema.

(...)


Mi pregunta en concreto es (de novato en estas cuestiones): Cómo puedo
hacer para saber qué versión es la que implementa el fix en cuestión? Si
es posible saberlo directamente desde la consola mejor.

Apuntándote o siguiendo la lista "debian-security" :-)

[SECURITY] [DSA 2944-1] gnutls26 security update
https://lists.debian.org/debian-security-announce/2014/msg00124.html

***
For the stable distribution (wheezy), this problem has been fixed in
version 2.12.20-8+deb7u2.

For the unstable distribution (sid), this problem has been fixed in
version 2.12.23-16.

We recommend that you upgrade your gnutls26 packages.
***

Más claro imposible.

Es verdad, clarísimo. Gracias!

Pero me veo obligado a volver a preguntar, hay alguna manera de ver esto 
en consola? No estoy loco (creo) y cuando fue el tema de Heart Bleed 
recuerdo haber visto en la misma consola el comentario sobre que una 
actualización en particular resolvía el problema.


Sigo leyendo información al respecto, pero hay que hacer algo más además 
de actualizar el paquete? Con heartbleed había que reiniciar openssl y 
regenerar determinadas contraseñas en algunos casos.


Saludos y muchas gracias!

Mauro.


Saludos,




--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/538f4509.8020...@gmail.com



Re: Bug en libgnutls

2014-06-04 Por tema Camaleón
El Wed, 04 Jun 2014 10:39:11 -0300, Mauro Antivero escribió:

> Estimados, estoy buscando información sobre el bug "reciente" en
> libgnutls (detallo el mismo más abajo), más precisamente que versiones
> son las afectadas y a partir de que versión está resuelto el problema.

(...)

> Mi pregunta en concreto es (de novato en estas cuestiones): Cómo puedo
> hacer para saber qué versión es la que implementa el fix en cuestión? Si
> es posible saberlo directamente desde la consola mejor.

Apuntándote o siguiendo la lista "debian-security" :-)

[SECURITY] [DSA 2944-1] gnutls26 security update
https://lists.debian.org/debian-security-announce/2014/msg00124.html

***
For the stable distribution (wheezy), this problem has been fixed in
version 2.12.20-8+deb7u2.

For the unstable distribution (sid), this problem has been fixed in
version 2.12.23-16.

We recommend that you upgrade your gnutls26 packages.
***

Más claro imposible.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.06.04.14.11...@gmail.com



Re: Bug en libgnutls

2014-06-04 Por tema Guido Ignacio
El día 4 de junio de 2014, 10:39, Mauro Antivero
 escribió:
> Estimados, estoy buscando información sobre el bug "reciente" en libgnutls
> (detallo el mismo más abajo), más precisamente que versiones son las
> afectadas y a partir de que versión está resuelto el problema.
>
> Recuerdo que cuando fue el Heart Bleed la actualización era reciente y si
> uno hacía un "apt-cache show openssl" en la lista de cambios de la versión
> que solucionaba el problema aparecía "fix Heart Bleed bla bla bla" (no
> recuerdo que decía exactamente pero si que aclaraba perfectamente que el bug
> estaba resuelto).
>
> Si hago lo mismo ahora con libgnutls26 me sale que la última versión
> disponible es la 2.12.20-8+deb7u2, que la prioridad de la actualización es
> "importante" pero no sale nada más. No sé si esto será porque esta
> actualización o bien no resuelve el bug o ya fue resuelto por una
> actualización anterior.
>
> Mi pregunta en concreto es (de novato en estas cuestiones): Cómo puedo hacer
> para saber qué versión es la que implementa el fix en cuestión? Si es
> posible saberlo directamente desde la consola mejor.
>
> Ahora si, leyendo sobre el bendito bug encontré esta página (por supuesto
> hay muchas, pero esta me pareció muy clara):
>
> http://www.etccrond.es/2014/03/fallos-en-ios-y-gnutls-y-advertencia-debian-jessie.html
>
> Saludos y muchas gracias.
>
> Mauro.
>
>

Mauro el cve es el CVE-2014-3466 y la info y solución la tenés acá [1]

Más info [2]

[1] https://security-tracker.debian.org/tracker/CVE-2014-3466
[2] http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3466


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/ca+wixxjbtrbl44p2vykugvweyskkxq9cvepfb4k3ensyp8z...@mail.gmail.com



Re: Mother Gigabyte con soporte para Intel VT y Debian 7

2014-06-04 Por tema Camaleón
El Wed, 04 Jun 2014 09:04:42 -0300, leos.lis...@gmail.com escribió:

> Alguien por casualidad está usando una mother Gigabyte que soporte 
> IntelVT y que la placa de red on board funcione con los Drivers de 
> Debian Whezzy?

La mayoría de las placas base modernas vienen con vT disponible aunque no 
siempre activado de manera predeterminada.

Si preguntas porque buscas un modelo de placa con vT y que sea compatible 
con los drivers de red del kernel pues tienes opciones para aburrir :-)

Tendrías que buscar un chipset que admita vT y con un adaptador de red 
soportado por el kernel que en el caso de intel son la mayoría (e1000e):

http://ark.intel.com/search/advanced?VTX=true&MarketSegment=DT

Una ves que tengas localizado el chipset podrás afinar mejor el modelo de 
placa Gigabyte.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.06.04.14.06...@gmail.com



Re: OpenVZ sobre Debian 7

2014-06-04 Por tema Camaleón
El Wed, 04 Jun 2014 08:55:50 -0300, ciracusa escribió:

> Alguien logró instalar OpenVZ sobre Debian 7?

http://lmgtfy.com/?q=openvz+debian+wheezy

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.06.04.13.56...@gmail.com



Re: Como saber si un usuario esta logeado como root?

2014-06-04 Por tema Camaleón
El Wed, 04 Jun 2014 10:12:17 +0200, Juan Guil escribió:

> Hola.
> Como podria saber si un usuario que esta conectado a un sistema
> deBian, sea desde terminal o sea remotamnte, este se ha logeado como
> root?

users | grep root

> Normalmente, para saber los usuarios logeados a un sistema, hay unos
> cuantos comandos que te dicen quien esta logeado o conectado.
> ejemplo
> 
> w
> finger
> who -a
> 
> Alguien sabria como saber si dichos usuarios conectados, han hecho su
> - y estan como root?

grep -i root /var/log/auth.log

Y si no lo encuentras en ese archivo:

zgrep "su:session" /var/log/*

> Estoy viendo que una posible forma de verlo es hacer un ps -ef |grep
> su - y ver quien tiene ese proceso corriendo.
> 
> De todas formas, alguien sabria alguna formula mas?

Creo que ya tienes varias :-)

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.06.04.13.54...@gmail.com



Re: crear repositorio propio

2014-06-04 Por tema Camaleón
El Tue, 03 Jun 2014 18:11:11 -0400, Francisco javier escribió:

> hola listeros, mi consulta es para montar un repositorio propio, ejem,
> tengo un disco duro externo usb, y necesito instalar programas en un
> dell latitude cpx.

(...)

Tienes algunos artículos en Internet donde te dicen cómo configurar un 
repositorio local en un disco duro:

Easy Local Repository
http://forums.debian.net/viewtopic.php?f=16&t=103934

Recuerda que también tienes los DVD a los que poder acceder directamente 
sin tener que configurar un repositorio local por lo que si el dell 
tiene lector de DVD (o CD) también podría ser una opción.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.06.04.13.43...@gmail.com



Re: Cerrar ventanas de terminal sin cerrar programas lanzados desde la misma

2014-06-04 Por tema Debian GMail

El 04/06/14 10:35, Camaleón escribió:

El Tue, 03 Jun 2014 16:40:06 -0300, Debian GMail escribió:

(...)

Por aquí explican brevemente la diferencia entre "&", "nohup" y "disown":

http://unix.stackexchange.com/questions/3886/difference-between-nohup-disown-and


Cuando invoco un programa desde la barra inferior de comandos de
Krusader, que en la práctica sería una mini-terminal, uno puede invocar
un programa, cerrar Krusader y el programa invocado no se cierra. Esto
quiere decir que de alguna manera se las apaña.


Krusader es un explorador de archivos por lo que si tiene alguna opción
para ejecutar aplicaciones lo tendrá integrado en su código y la ejecuta
como si lo hicieras tú manualmente haciendo un doble click.

Exactamente.
Lo que quiero es integrarle al emulador de terminal algo para que se 
comporte de dicha manera.


>

La pregunta:
¿Se puede modificar algún archivo de algo para que al cerrar la
terminal, automáticamente ejecute "disown -h %1" y no me cierre otros
programas?


Ese "archivo de algo" tendría que permitir especificar un comando que se
ejecutara siempre al cerrar la aplicación (la terminal) lo cual no sé
hasta que punto sería deseable porque afectaría a todos los comandos
ejecutados.

Eso es lo que quiero.



Lo que sí podrías mirar es la forma de crearte un acceso directo a la
terminal que prefieras con algún parámetro que evite que se cierre
(p. ej., "hold" para xterm).

Algo así estoy haciendo con "yakuake" colgado y oculto.



Saludos,

Otros para vos.

JAP


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/538f2242.2040...@gmail.com



Bug en libgnutls

2014-06-04 Por tema Mauro Antivero
Estimados, estoy buscando información sobre el bug "reciente" en 
libgnutls (detallo el mismo más abajo), más precisamente que versiones 
son las afectadas y a partir de que versión está resuelto el problema.


Recuerdo que cuando fue el Heart Bleed la actualización era reciente y 
si uno hacía un "apt-cache show openssl" en la lista de cambios de la 
versión que solucionaba el problema aparecía "fix Heart Bleed bla bla 
bla" (no recuerdo que decía exactamente pero si que aclaraba 
perfectamente que el bug estaba resuelto).


Si hago lo mismo ahora con libgnutls26 me sale que la última versión 
disponible es la 2.12.20-8+deb7u2, que la prioridad de la actualización 
es "importante" pero no sale nada más. No sé si esto será porque esta 
actualización o bien no resuelve el bug o ya fue resuelto por una 
actualización anterior.


Mi pregunta en concreto es (de novato en estas cuestiones): Cómo puedo 
hacer para saber qué versión es la que implementa el fix en cuestión? Si 
es posible saberlo directamente desde la consola mejor.


Ahora si, leyendo sobre el bendito bug encontré esta página (por 
supuesto hay muchas, pero esta me pareció muy clara):


http://www.etccrond.es/2014/03/fallos-en-ios-y-gnutls-y-advertencia-debian-jessie.html

Saludos y muchas gracias.

Mauro.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/538f217f.2070...@gmail.com



Re: Cerrar ventanas de terminal sin cerrar programas lanzados desde la misma

2014-06-04 Por tema Camaleón
El Tue, 03 Jun 2014 16:40:06 -0300, Debian GMail escribió:

(...)

Por aquí explican brevemente la diferencia entre "&", "nohup" y "disown":

http://unix.stackexchange.com/questions/3886/difference-between-nohup-disown-and

> Cuando invoco un programa desde la barra inferior de comandos de
> Krusader, que en la práctica sería una mini-terminal, uno puede invocar
> un programa, cerrar Krusader y el programa invocado no se cierra. Esto
> quiere decir que de alguna manera se las apaña.

Krusader es un explorador de archivos por lo que si tiene alguna opción 
para ejecutar aplicaciones lo tendrá integrado en su código y la ejecuta 
como si lo hicieras tú manualmente haciendo un doble click.

> La pregunta:
> ¿Se puede modificar algún archivo de algo para que al cerrar la
> terminal, automáticamente ejecute "disown -h %1" y no me cierre otros
> programas?

Ese "archivo de algo" tendría que permitir especificar un comando que se 
ejecutara siempre al cerrar la aplicación (la terminal) lo cual no sé 
hasta que punto sería deseable porque afectaría a todos los comandos 
ejecutados. 

Lo que sí podrías mirar es la forma de crearte un acceso directo a la 
terminal que prefieras con algún parámetro que evite que se cierre 
(p. ej., "hold" para xterm).

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.06.04.13.35...@gmail.com



Re: Mother Gigabyte con soporte para Intel VT y Debian 7

2014-06-04 Por tema Flako
El día 4 de junio de 2014, 9:04, leos.lis...@gmail.com
 escribió:
> Buenas grupo!
>
> Alguien por casualidad está usando una mother Gigabyte que soporte IntelVT y
> que la placa de red on board funcione con los Drivers de Debian Whezzy?
>
> Desde ya muchas gracias!
>
>

IntelVT = Tecnologia  de virtualización de Intel?
Si es eso, es algo soportado por el Micro y no es un tema de mather.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/cadqxbrsujyklngps2g29m3wmk+pjeqn3qtoo0h8cjxf3qwg...@mail.gmail.com



Re: Mother Gigabyte con soporte para Intel VT y Debian 7

2014-06-04 Por tema Debian GMail

El 04/06/14 09:04, leos.lis...@gmail.com escribió:

Buenas grupo!

Alguien por casualidad está usando una mother Gigabyte que soporte
IntelVT y que la placa de red on board funcione con los Drivers de
Debian Whezzy?

Desde ya muchas gracias!





 Yo.

Board Info: #2
Manufacturer: "Gigabyte Technology Co., Ltd."
Product: "H61M-S1"

str3: "Intel(R) Core(TM) i3-3220 CPU @ 3.30GHz"

¿En qué te puedo ayudar?

JAP


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/538f14fe.8040...@gmail.com



Re: Mother Gigabyte con soporte para Intel VT y Debian 7

2014-06-04 Por tema Debian GMail

El 04/06/14 09:04, leos.lis...@gmail.com escribió:

Buenas grupo!

Alguien por casualidad está usando una mother Gigabyte que soporte
IntelVT y que la placa de red on board funcione con los Drivers de
Debian Whezzy?

Desde ya muchas gracias!






Yo.

Board Info: #2
Manufacturer: "Gigabyte Technology Co., Ltd."
Product: "H61M-S1"

¿En qué te puedo ayudar?

JAP


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/538f13da.7090...@gmail.com



Re: OpenVZ sobre Debian 7

2014-06-04 Por tema Debian GMail

El 04/06/14 08:55, ciracusa escribió:

Hola Lista.

Alguien logró instalar OpenVZ sobre Debian 7?

Muchas Gracias.

Saludos.




RTFM

http://openvz.org/Installation_on_Debian
http://www.howtoforge.com/installing-and-using-openvz-on-debian-wheezy-amd64

JAP


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/538f1251.3090...@gmail.com



Mother Gigabyte con soporte para Intel VT y Debian 7

2014-06-04 Por tema leos.lis...@gmail.com

Buenas grupo!

Alguien por casualidad está usando una mother Gigabyte que soporte 
IntelVT y que la placa de red on board funcione con los Drivers de 
Debian Whezzy?


Desde ya muchas gracias!




--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/538f0b5a.8090...@gmail.com



OpenVZ sobre Debian 7

2014-06-04 Por tema ciracusa

Hola Lista.

Alguien logró instalar OpenVZ sobre Debian 7?

Muchas Gracias.

Saludos.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/538f0946.9060...@gmail.com



Re: Cerrar ventanas de terminal sin cerrar programas lanzados desde la misma

2014-06-04 Por tema Debian GMail

El 04/06/14 05:40, Francesc Guitart escribió:

El 03/06/2014 23:44, Debian GMail escribió:

El 03/06/14 17:08, Alejandro Esperón escribió:

Debian GMail  wrote:


Estimados:

Recurro a ustedes, que tienen una mucho más basta experiencia que yo.
Como buen vejete que soy, la terminal para mí es algo fundamental y que
nunca dejo de lado, aunque sea con un emulador de terminal gráfico.

Voy al tema.
Si uno lanza un programa desde una terminal, por ejemplo
$ k3b
no sólo no puedo seguir usando dicha terminal, si no que al cerrar la
ventana, se cierra el programa.
Para evitarlo, va el consabido
$ k3b &
Esto me permite seguir usando la terminal, pero si llego a cerrarla, se
cierra el programa k3b.

Sé que hay una forma, y es,luego de cargar con la opción "&" y antes de
cerrar la terminal, tipear
$ disown -h %1

Pero a veces, me olvido

Cuando invoco un programa desde la barra inferior de comandos de
Krusader, que en la práctica sería una mini-terminal, uno puede invocar
un programa, cerrar Krusader y el programa invocado no se cierra. Esto
quiere decir que de alguna manera se las apaña.

La pregunta:
¿Se puede modificar algún archivo de algo para que al cerrar la
terminal, automáticamente ejecute "disown -h %1" y no me cierre otros
programas?

Muchas gracias

JAP


 > nohup comando
 >

Olvidé mencionar a "nohup".


También puedes usar "screen". Yo no podría vivir sin él.


Lo que yo quiero, es invocar un programa desde terminal con la llamada a
"&", y luego, aunque no haya puesto "nohup" o "disown", no me cierre el
programa, mediante el "toqueteo" de alguna configuración de konsole,
xterm o la que fuese.
Es decir, que se comporte de esa manera por defecto.
O sea, el/los programas los quiero cerrar yo, cuando yo quiera, en el
orden que se me antoja, incluida las ventanas de consola.


Si quieres ver un listado de los ficheros y directorios debes teclear
"ls". Pero si siempre olvidas la "l" no veras nada. De la misma manera
cuando lanzas un proceso desde un terminal el primero es hijo del
segundo. Por esto, si cierras el terminal matas todos sus procesos
hijos. Afortunadamente hay varias maneras de evitar esto, por ejemplo
nohup, disown, screen... y gestionar los procesos con job, fg ,bg...

Así es como funciona.


Por ejemplo, una solución sería que todos los programas que invoque se
hagan con el prefijo "nohup" aunque no lo escriba.


Busca si puedes hacer eso con 'alias'


Una de las ventajas es que "nohup" crea un archivo "log" de lo que uno
corre, pero a veces, eso es desventaja, porque quiero ver el trazado en
tiempo real.


Usa las redirecciones 2>&1 o /dev/null si no quieres el nohup.out




Gracias

JAP








Screen lo he usado mucho.
De hecho, lo uso en un 486 sin entorno gráfico, que hace de "servidor 
torrent", y lo opero a distancia. El pobre está en un altillo sin 
siquiera pantalla.


No supe bien qué hacer con "alias", lo que probé, no funcionó, que no 
quiere decir que lo haya hecho bien.


Seguiré dando vueltas por ahí.

JAP


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/538f008b.6090...@gmail.com



Re: Como saber si un usuario esta logeado como root?

2014-06-04 Por tema Francesc Guitart

El 04/06/2014 12:43, Juan Guil escribió:

El día 4 de junio de 2014, 12:37, Francesc Guitart  escribió:

El 04/06/2014 12:36, Francesc Guitart escribió:


El 04/06/2014 10:12, Juan Guil escribió:


Hola.
Como podria saber si un usuario que esta conectado a un sistema
deBian, sea desde terminal o sea remotamnte, este se ha logeado como
root?

Normalmente, para saber los usuarios logeados a un sistema, hay unos
cuantos comandos que te dicen quien esta logeado o conectado.
ejemplo

w
finger
who -a

Alguien sabria como saber si dichos usuarios conectados, han hecho su
- y estan como root?

Estoy viendo que una posible forma de verlo es hacer un ps -ef |grep
su - y ver quien tiene ese proceso corriendo.

De todas formas, alguien sabria alguna formula mas?



grep session\ opened /var/log/auth.log



o mejor aún:

grep su:session /var/log/auth.log






Gracias.


yo te iba a decir:

grep session\ opened /var/log/auth.log | grep -v CRON |grep -i root



Guay, la solucion, en Debian y Ubuntu estupendo, pero CENTOS el
auth.log no esta, tendre que ver su equivalente.

Gracias!

Y tambien Gracias Jose Luis, esa respuesta es tambien inrteresante!

Gracias!!





No tengo ningún CentOS a mano pero creo que es en /var/log/messages o 
/var/log/secure




--
Francesc Guitart


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/538efb87.3080...@gmx.com



Re: Como saber si un usuario esta logeado como root?

2014-06-04 Por tema Juan Guil
El día 4 de junio de 2014, 12:37, Francesc Guitart  escribió:
> El 04/06/2014 12:36, Francesc Guitart escribió:
>
>> El 04/06/2014 10:12, Juan Guil escribió:
>>>
>>> Hola.
>>> Como podria saber si un usuario que esta conectado a un sistema
>>> deBian, sea desde terminal o sea remotamnte, este se ha logeado como
>>> root?
>>>
>>> Normalmente, para saber los usuarios logeados a un sistema, hay unos
>>> cuantos comandos que te dicen quien esta logeado o conectado.
>>> ejemplo
>>>
>>> w
>>> finger
>>> who -a
>>>
>>> Alguien sabria como saber si dichos usuarios conectados, han hecho su
>>> - y estan como root?
>>>
>>> Estoy viendo que una posible forma de verlo es hacer un ps -ef |grep
>>> su - y ver quien tiene ese proceso corriendo.
>>>
>>> De todas formas, alguien sabria alguna formula mas?
>>>
>>
>> grep session\ opened /var/log/auth.log
>
>
> o mejor aún:
>
> grep su:session /var/log/auth.log
>
>
>>
>>
>>> Gracias.

yo te iba a decir:

grep session\ opened /var/log/auth.log | grep -v CRON |grep -i root



Guay, la solucion, en Debian y Ubuntu estupendo, pero CENTOS el
auth.log no esta, tendre que ver su equivalente.

Gracias!

Y tambien Gracias Jose Luis, esa respuesta es tambien inrteresante!

Gracias!!


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CAMF5f5AbQMjtOZ_VDJgg-d2vTZ�c1marljx1evwgdwxm7...@mail.gmail.com



Re: Como saber si un usuario esta logeado como root?

2014-06-04 Por tema Francesc Guitart

El 04/06/2014 12:36, Francesc Guitart escribió:

El 04/06/2014 10:12, Juan Guil escribió:

Hola.
Como podria saber si un usuario que esta conectado a un sistema
deBian, sea desde terminal o sea remotamnte, este se ha logeado como
root?

Normalmente, para saber los usuarios logeados a un sistema, hay unos
cuantos comandos que te dicen quien esta logeado o conectado.
ejemplo

w
finger
who -a

Alguien sabria como saber si dichos usuarios conectados, han hecho su
- y estan como root?

Estoy viendo que una posible forma de verlo es hacer un ps -ef |grep
su - y ver quien tiene ese proceso corriendo.

De todas formas, alguien sabria alguna formula mas?



grep session\ opened /var/log/auth.log


o mejor aún:

grep su:session /var/log/auth.log





Gracias.









--
Francesc Guitart


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/538ef707.6080...@gmx.com



Re: Como saber si un usuario esta logeado como root?

2014-06-04 Por tema Francesc Guitart

El 04/06/2014 10:12, Juan Guil escribió:

Hola.
Como podria saber si un usuario que esta conectado a un sistema
deBian, sea desde terminal o sea remotamnte, este se ha logeado como
root?

Normalmente, para saber los usuarios logeados a un sistema, hay unos
cuantos comandos que te dicen quien esta logeado o conectado.
ejemplo

w
finger
who -a

Alguien sabria como saber si dichos usuarios conectados, han hecho su
- y estan como root?

Estoy viendo que una posible forma de verlo es hacer un ps -ef |grep
su - y ver quien tiene ese proceso corriendo.

De todas formas, alguien sabria alguna formula mas?



grep session\ opened /var/log/auth.log



Gracias.





--
Francesc Guitart


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/538ef690.5020...@gmx.com



Re: Como saber si un usuario esta logeado como root?

2014-06-04 Por tema José Luis Triviño

On 04/06/14 10:40, fernando sainz wrote:

El día 4 de junio de 2014, 10:12, Juan Guil  escribió:

Hola.
Como podria saber si un usuario que esta conectado a un sistema
deBian, sea desde terminal o sea remotamnte, este se ha logeado como
root?

Normalmente, para saber los usuarios logeados a un sistema, hay unos
cuantos comandos que te dicen quien esta logeado o conectado.
ejemplo

w
finger
who -a

Alguien sabria como saber si dichos usuarios conectados, han hecho su
- y estan como root?

Estoy viendo que una posible forma de verlo es hacer un ps -ef |grep
su - y ver quien tiene ese proceso corriendo.

De todas formas, alguien sabria alguna formula mas?

Gracias.


Pues ahora a parte de los comandos que mencionas no se me ocurre mucho.

Puedes ver los procesos de root asociados a un tty con:

ps -u root | grep tty

S2.



Hola,

Que te parece ?
pstree -u

pstree muestra un árbol de procesos. Con el parámetro -u añade entre 
paréntesis el usuario del proceso cuando este cambia del usuario del 
proceso padre. Así, si por ejemplo el usuario1 tiene abierto un terminal 
y hace su -, aparecerá el proceso terminal y una rama con su - 
etiquetada con (root). Sólo tienes que buscar la cadena (root) en la 
salida de pstree y te dirá los procesos que adquirieron permisos de 
administrador. Mirando sus padres tendrás los usuarios que han obtenido 
esos permisos.


Saludos,


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/538ef03c.50...@lcc.uma.es



Re: Cerrar ventanas de terminal sin cerrar programas lanzados desde la misma

2014-06-04 Por tema Francesc Guitart

El 03/06/2014 23:44, Debian GMail escribió:

El 03/06/14 17:08, Alejandro Esperón escribió:

Debian GMail  wrote:


Estimados:

Recurro a ustedes, que tienen una mucho más basta experiencia que yo.
Como buen vejete que soy, la terminal para mí es algo fundamental y que
nunca dejo de lado, aunque sea con un emulador de terminal gráfico.

Voy al tema.
Si uno lanza un programa desde una terminal, por ejemplo
$ k3b
no sólo no puedo seguir usando dicha terminal, si no que al cerrar la
ventana, se cierra el programa.
Para evitarlo, va el consabido
$ k3b &
Esto me permite seguir usando la terminal, pero si llego a cerrarla, se
cierra el programa k3b.

Sé que hay una forma, y es,luego de cargar con la opción "&" y antes de
cerrar la terminal, tipear
$ disown -h %1

Pero a veces, me olvido

Cuando invoco un programa desde la barra inferior de comandos de
Krusader, que en la práctica sería una mini-terminal, uno puede invocar
un programa, cerrar Krusader y el programa invocado no se cierra. Esto
quiere decir que de alguna manera se las apaña.

La pregunta:
¿Se puede modificar algún archivo de algo para que al cerrar la
terminal, automáticamente ejecute "disown -h %1" y no me cierre otros
programas?

Muchas gracias

JAP


 > nohup comando
 >

Olvidé mencionar a "nohup".


También puedes usar "screen". Yo no podría vivir sin él.


Lo que yo quiero, es invocar un programa desde terminal con la llamada a
"&", y luego, aunque no haya puesto "nohup" o "disown", no me cierre el
programa, mediante el "toqueteo" de alguna configuración de konsole,
xterm o la que fuese.
Es decir, que se comporte de esa manera por defecto.
O sea, el/los programas los quiero cerrar yo, cuando yo quiera, en el
orden que se me antoja, incluida las ventanas de consola.


Si quieres ver un listado de los ficheros y directorios debes teclear 
"ls". Pero si siempre olvidas la "l" no veras nada. De la misma manera 
cuando lanzas un proceso desde un terminal el primero es hijo del 
segundo. Por esto, si cierras el terminal matas todos sus procesos 
hijos. Afortunadamente hay varias maneras de evitar esto, por ejemplo 
nohup, disown, screen... y gestionar los procesos con job, fg ,bg...


Así es como funciona.


Por ejemplo, una solución sería que todos los programas que invoque se
hagan con el prefijo "nohup" aunque no lo escriba.


Busca si puedes hacer eso con 'alias'


Una de las ventajas es que "nohup" crea un archivo "log" de lo que uno
corre, pero a veces, eso es desventaja, porque quiero ver el trazado en
tiempo real.


Usa las redirecciones 2>&1 o /dev/null si no quieres el nohup.out




Gracias

JAP





--
Francesc Guitart


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/538edb82.9040...@gmx.com



Re: Como saber si un usuario esta logeado como root?

2014-06-04 Por tema fernando sainz
El día 4 de junio de 2014, 10:12, Juan Guil  escribió:
> Hola.
> Como podria saber si un usuario que esta conectado a un sistema
> deBian, sea desde terminal o sea remotamnte, este se ha logeado como
> root?
>
> Normalmente, para saber los usuarios logeados a un sistema, hay unos
> cuantos comandos que te dicen quien esta logeado o conectado.
> ejemplo
>
> w
> finger
> who -a
>
> Alguien sabria como saber si dichos usuarios conectados, han hecho su
> - y estan como root?
>
> Estoy viendo que una posible forma de verlo es hacer un ps -ef |grep
> su - y ver quien tiene ese proceso corriendo.
>
> De todas formas, alguien sabria alguna formula mas?
>
> Gracias.
>

Pues ahora a parte de los comandos que mencionas no se me ocurre mucho.

Puedes ver los procesos de root asociados a un tty con:

ps -u root | grep tty

S2.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CAGw=rhgm_g0dvqoxu40yyqqe4eswtmb4knksanxnosjmvym...@mail.gmail.com



Como saber si un usuario esta logeado como root?

2014-06-04 Por tema Juan Guil
Hola.
Como podria saber si un usuario que esta conectado a un sistema
deBian, sea desde terminal o sea remotamnte, este se ha logeado como
root?

Normalmente, para saber los usuarios logeados a un sistema, hay unos
cuantos comandos que te dicen quien esta logeado o conectado.
ejemplo

w
finger
who -a

Alguien sabria como saber si dichos usuarios conectados, han hecho su
- y estan como root?

Estoy viendo que una posible forma de verlo es hacer un ps -ef |grep
su - y ver quien tiene ese proceso corriendo.

De todas formas, alguien sabria alguna formula mas?

Gracias.


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/camf5f5a1ao0tna1etkvziaevc79brwdmevceabkjt3nworx...@mail.gmail.com