Joiner para Linux

2008-11-24 Por tema Manuel Gomez
Buenas, estoy buscando un joiner que me sirva para juntar archivos y que
al menos uno de ellos pueda ejecutarse sin problemas.

Es para juntar un documento con otro archivo, de modo que fuese
imposible de descargar por el peso (esto lo junto con otras
configuraciones en el sistema que hacen complicado el poder conseguir la
información).

Muchísimas gracias por ayudarme.


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Joiner para Linux

2008-11-24 Por tema Manuel Gomez
No sirve, ya que después el documento es imposible de abrir, pero
gracias por la ayuda.

Saludos.

El lun, 24-11-2008 a las 13:13 -0300, Gonzalo Rivero escribió:
 El día 24 de noviembre de 2008 12:33, Manuel Gomez [EMAIL PROTECTED] 
 escribió:
  Buenas, estoy buscando un joiner que me sirva para juntar archivos y que
  al menos uno de ellos pueda ejecutarse sin problemas.
 
  Es para juntar un documento con otro archivo, de modo que fuese
  imposible de descargar por el peso (esto lo junto con otras
  configuraciones en el sistema que hacen complicado el poder conseguir la
  información).
 
 
 cat archivo1 archivo2  archivounido
 cat archivo2  archivo1
 
 o mejor:
 cat archivo1 archivo2 ... archivon  archivounido
 
 man cat:
 NAME
 
cat - concatenate files and print on the standard output


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Joiner para Linux

2008-11-24 Por tema Manuel Gomez
Lo siento, no lo he dicho. Necesito un joiner para un docuemento .odb de
openoffice. Gracias por el link, le voy a echar un ojo.

El lun, 24-11-2008 a las 12:13 -0430, Muammar El Khatib escribió:
 Hola,
 
 Manuel Gomez wrote:
  No sirve, ya que después el documento es imposible de abrir, pero
  gracias por la ayuda.
  
 
 Como no se qué formato son los archivos que piensas unir, te envío este link 
 de
 una aplicación que se llama dalle.
 
 This projects aims to build a set of utilities to work with splitted files in
 various formats. Supported formats at the moment are: hacha (1,2 and pro),
 kamaleon (1 and 2), Astrotite, Camouflage, FileSplit, SplitFile...
 
 http://sourceforge.net/projects/dalle/
 
 Este paquete no está en Debian, pero ellos proveen un *.deb. Espero que sea de
 ayuda.
 
 Saludos,
 
 -- 
 Muammar El Khatib.
 Linux user: 403107.
 Key fingerprint = 90B8 BFC4 4A75 B881 39A3 1440 30EB 403B 1270 29F1
 http://muammar.me | http://proyectociencia.org | http://taciturna.com
   ,''`.
  : :' :
  `. `'
`-
 
 


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



¿Cómo aumentar el tamaño de un archivo en Linux? Mayor Seguridad

2008-11-23 Por tema Manuel Gomez
Buenas, esta tarde se me ha ocurrido una muy buena idea para evitar que
cualquier hacker que instale un troyano en tu sistema pueda descargarse
archivos confidenciales de tu ordenador. 

He estado pensando que tal vez si añades tamaño a el archivo o lo
juntas con otro de gran tamaño, sería practicamente imposible que éste
lo descargase debido a su peso.

Pero, ¿cómo puedo hacer esto? Ahora mismo estaba probando usando un
compilador llamado SFX compiler que junta archivos y lo convierte en
un .exe, pero me estaba preguntando si tal vez vosotros conocéis otro
método mejor.

Lo único que necesito es: Que puedo abrir el archivo (por ejemplo, una
base de datos de openoffice) con mi Linux, y que me permita añadirle un
gran peso (3 gb, por ejemplo).

Muchísimas gracias por ayudarme. Por cierto, sé que algunos diréis que
no es necesario, en ese caso si me podéis dar más ideas las aceptaré
encantado (tengo que tener este archivo abierto todo el día, asique no
es plausible encriptarlo).


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: ¿Cómo aumentar el tamaño de un archivo en Linux? Mayor Seguridad

2008-11-23 Por tema Manuel Gomez
Sí, ya que el sistema que utilizo es Debian.

Saludos.

El dom, 23-11-2008 a las 16:45 -0300, Felix Perez escribió:
 El día 23 de noviembre de 2008 12:17, Manuel Gomez [EMAIL PROTECTED] 
 escribió:
  Buenas, esta tarde se me ha ocurrido una muy buena idea para evitar que
  cualquier hacker que instale un troyano en tu sistema pueda descargarse
  archivos confidenciales de tu ordenador.
 
  He estado pensando que tal vez si añades tamaño a el archivo o lo
  juntas con otro de gran tamaño, sería practicamente imposible que éste
  lo descargase debido a su peso.
 
  Pero, ¿cómo puedo hacer esto? Ahora mismo estaba probando usando un
  compilador llamado SFX compiler que junta archivos y lo convierte en
  un .exe, pero me estaba preguntando si tal vez vosotros conocéis otro
  método mejor.
 
  Lo único que necesito es: Que puedo abrir el archivo (por ejemplo, una
  base de datos de openoffice) con mi Linux, y que me permita añadirle un
  gran peso (3 gb, por ejemplo).
 
  Muchísimas gracias por ayudarme. Por cierto, sé que algunos diréis que
  no es necesario, en ese caso si me podéis dar más ideas las aceptaré
  encantado (tengo que tener este archivo abierto todo el día, asique no
  es plausible encriptarlo).
 
 
 Estas seguro que escribiste a la lista correcta?
 
 no hagas crossposting:
 http://es.wikipedia.org/wiki/Crossposting
 
 
 -- 
 usuario linux  #274354
 normas de la lista: http://wiki.debian.org/NormasLista
 
 


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Ayuda: Necesito limitar root u alternativas - Sólo puedo acceder a iptables desde él

2008-11-21 Por tema Manuel Gomez
El problema está en que shorewall está bloqueado para uso que no sea con
root, y no puedo permitirme poner todos los privilegios de root a mi
usuario. Es decir, que se supone que la idea es intentar encontrar el
comando para hacerlo funcionar, pero no hay manera de hacerlo (a pesar
de que añado /sbin/shorewall y de que trato de activar los comandos de
/bin/.

¿Sabéis que es imprescindible para root? Podría quitar ciertos permisos
como el uso de determinados comandos o la instalación de paquetes con
apt-get y aptitude o dpkg.

Saludos y muchas gracias por responder.

El vie, 21-11-2008 a las 08:54 -0300, Federico Alberto Sayd escribió:
 Jorge Barreiro escribió:
  O Venres, 21 de Novembro de 2008 ás 00:21:14 Manuel Gomez escribiu:

  Buenas, mi caso es el siguiente: Uso netfilter (iptables) con el
  frontend de Shorewall, el cual sólo puede ser iniciado / parado por
  alguien que no sea root (o con sus privilegios). Es decir, que debo ir a
  la consola de gksu cada vez que quiero tocarlo (que es todos los días,
  porque por defecto se inicia sin conexión), por tanto veo riesgo en
  root.
 
  ¿En qué puntos es aconsejable limitar root? La idea que tenía era poder
  acceder a lo básico e indispensable, y de necesitar hacer
  compilaciones / instalaciones serias restauro la copia de seguridad y lo
  hago desde ahí otra vez para volver a limitar los permisos (esto me
  cuesta 15 minutos).
 
  En definitiva, que necesito un root que no me deje con las bragas al
  aire.
 
  Saludos y muchísimas gracias por la ayuda.
  
 
  Lo que necesitas se llama sudo.
  Configura sudo para que tu usuario pueda hacer esas tareas rutinarias, y 
  deja 
  la cuenta de root sólo para cuando realmente haga falta.
 
  Ah, y te sería más cómodo hacer que shorewall se inicie solo al inicio.
 
  man sudo
  man sudoers
 
  Saludos.
 
 

 
 Pero yo me pregunto? sudo no era ese comando mágico que mucha gente usa 
 aquí cuando habla de una distro con coloretes marrones africanos??
 
 Sí señores, sudo tiene un uso más práctico que asemejarse al UAC de 
 Windows Vista!! :-P
 
 Saldudos
 
 


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Ayuda: Necesito limitar root u alternativas - Sólo puedo acceder a iptables desde él

2008-11-20 Por tema Manuel Gomez
Buenas, mi caso es el siguiente: Uso netfilter (iptables) con el
frontend de Shorewall, el cual sólo puede ser iniciado / parado por
alguien que no sea root (o con sus privilegios). Es decir, que debo ir a
la consola de gksu cada vez que quiero tocarlo (que es todos los días,
porque por defecto se inicia sin conexión), por tanto veo riesgo en
root. 

¿En qué puntos es aconsejable limitar root? La idea que tenía era poder
acceder a lo básico e indispensable, y de necesitar hacer
compilaciones / instalaciones serias restauro la copia de seguridad y lo
hago desde ahí otra vez para volver a limitar los permisos (esto me
cuesta 15 minutos).

En definitiva, que necesito un root que no me deje con las bragas al
aire.

Saludos y muchísimas gracias por la ayuda.


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Lista de paquetes instalados e instalarlos localmente

2008-11-12 Por tema Manuel Gomez
Buenas, me gustaría obtener una lista de todas las aplicaciones que he 
instalado, y ver si hay alguna forma de poder instalarlas teniendolas 
localmente en una carpeta.



Muchísimas gracias por responder.


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Opinión sobre mi seguridad

2008-11-11 Por tema Manuel Gomez

Jose Luis Gómez escribió:


El mar, 11-11-2008 a las 16:50 +0100, Manuel Gomez escribió:
  

Jaime Robles escribió:


  
  

- Rechazar TODA conexión entrante y saliente como política por defecto
de red local, internet, y de hacia el firewall (es decir, TODO).



Por lo general eso es un buen primer paso.
  
  

Apoyo el comentario.
Es una buena idea... la típica regla al final de tirar (drop, que no
reject) todo el tráfico que no ha sido previamente aceptado.

  
  

- Reglas específicas: Aceptar DNS (mis 2 DNS de telefónica),



Desde tu máquina, puerto destino 53/UDP a los DNS de T? [1]


  
  

aceptar http



sólo para los servidores que yo incluyo (www.google.es, etc),
aceptar https del mismo modo.



¿Para qué quieres https a www.google.es?

¿No es mejor que simplemente no conectes esa máquina a Internet? Es más...
¿No deberías simplemente tener esa máquina apagada y usarla sólo cuando
necesites acceder a la información?

¿Tienes esa máquina en un local seguro? ¿Bajo llave? ¿Qué me dices del
TEMPEST? [2] :-P



  
  

Y bien, ¿es un buen método de seguridad o realmente tiene problemas de
seguridad?



Creo que estás enfocando las cosas mal...
Las cosas se hacen al revés...

1.- Miras qué cosas tienes, cuanto valen y qué quieres proteger
(http://twitter.com/itsec/status/994960487)
2.- Defines las medidas de seguridad para proteger lo que tienes.

3.- El coste de las medidas de seguridad (no poder usar tu ordenador
tranquilamente, no poder navegar por donde te de la gana, tener que
cambiar de ordenador en función de los datos a los que quieres acceder,
...) ¿Compensan? Se suele decir que las medidas de seguridad deben costar
más que la información a proteger... pero claro, depende del caso en
concreto claro.


Por lo que me ha parecido leer en tu mensaje se trata de tus datos
personales y demás... así que creo que te estás pasando un poco. :-P y
además estás poniendo unas medidas extrañas... porque si usas la máquina
con linux de forma habitual, tendrás que estar dando de alta cada día más
máquinas en el firewall... simplemente para navegar por lo que en unos
días será inmanejable... y eso también tiene implicaciones en la seguridad
de tu máquina.

Mi consejo:
Todos tus datos sensibles en uno o dos USB (por eso de tener un backup) y
si te da por la paranoia porque no quieres que alguien de tu casa te
husmee o que si se pierde el disco alguien pueda acceder a tus datos los
cifras (GPG, truecrypt, ...).
El disco lo metes en un cajón y punto final.

Si quieres asegurarte una continuidad mayor... los cifras bien cifrados,
requetebien cifrados... con una buena clave, un algoritmo en condiciones y
los subes a algún sitio en Internet de confianza... si la clasificación
de los datos lo permite, claro ;-)

Esa es la mejor forma para que nadie acceda desde Inet a tus datos.

Además mantén actualizados los parches de tu máquina, no navegues por
sitios raros, no instales cosas sin pensar, no dejes servicios que no
necesites levantados, ... vamos, sentido común :-)

El sentido común... es un buen aliado de la seguridad.


[1] Ya que estás en ese plan... ¿Quien te garantiza que no van a
envenenar las cachés de los DNS que tienes configurados y te van a 
redirigir el tráfico al infierno o a algún sitio peor? ;-)

[2] http://es.wikipedia.org/wiki/TEMPEST

  
  
Bueno, te voy a comentar mi caso particular, sobre las medidas de 
seguridad y sobre qué es lo que quiero proteger:


En primer lugar, mis dos ordenadores están pegados el uno al otro, uso 
la misma pantalla y teclado, y sólo tengo que darle a un botón para 
cambiar de ordenador. Como ves, muy incómodo no es (2 segundos iniciales 
de espera).


Lo que voy a proteger va a estar en mi ordenador porque voy a acceder a 
esos datos mediante Internet. Es decir, en algún sitio lo tendré que 
meter del disco duro mientras que estoy conectado, y de poco me sirve 
tenerlo en un USB no conecado ya que los necesito para tener abiertos 
casi constantemente. Ahora, bien, siempre trato de tener el cable RJ45 
(que lo tengo justo a la derecha de la pantalla) desenchufado para echar 
un ojo a todos los datos y sacar lo que tengo que sacar sin temores.


Aún así, ¿que ocurriría si alguien pudiera acceder a mi ordenador 
incluso con todas las restricciones que he puesto? Que podría acceder a 
mis datos cómodamente sin que yo lo supiese.


Para ello he pensado en:

Firewall: Iptables + Shorewall (ahora estoy pensando si uso shorewall de 
estable o la última versión); Política DROP por defecto, con macros para 
mis conexiones DNS y http/s.


Hardening: Bastille (básico), SELinux en política strict y 
enforcing, harden (no sirve de mucho pero algo hace), Openwall, 
analizadores de rootkits.


IDS: Snort en modo inline, ya que como IDS no me convence, o eso o soy 
demasiado inexperto todavía modificando reglas (si resuelvo un 
problemilla que tengo

Re: Opinión sobre mi seguridad

2008-11-11 Por tema Manuel Gomez

Jaime Robles escribió:

  

- Rechazar TODA conexión entrante y saliente como política por defecto
de red local, internet, y de hacia el firewall (es decir, TODO).


Por lo general eso es un buen primer paso.
  

Apoyo el comentario.
Es una buena idea... la típica regla al final de tirar (drop, que no
reject) todo el tráfico que no ha sido previamente aceptado.

  

- Reglas específicas: Aceptar DNS (mis 2 DNS de telefónica),


Desde tu máquina, puerto destino 53/UDP a los DNS de T? [1]


  

aceptar http


sólo para los servidores que yo incluyo (www.google.es, etc),
aceptar https del mismo modo.


¿Para qué quieres https a www.google.es?

¿No es mejor que simplemente no conectes esa máquina a Internet? Es más...
¿No deberías simplemente tener esa máquina apagada y usarla sólo cuando
necesites acceder a la información?

¿Tienes esa máquina en un local seguro? ¿Bajo llave? ¿Qué me dices del
TEMPEST? [2] :-P



  

Y bien, ¿es un buen método de seguridad o realmente tiene problemas de
seguridad?



Creo que estás enfocando las cosas mal...
Las cosas se hacen al revés...

1.- Miras qué cosas tienes, cuanto valen y qué quieres proteger
(http://twitter.com/itsec/status/994960487)
2.- Defines las medidas de seguridad para proteger lo que tienes.

3.- El coste de las medidas de seguridad (no poder usar tu ordenador
tranquilamente, no poder navegar por donde te de la gana, tener que
cambiar de ordenador en función de los datos a los que quieres acceder,
...) ¿Compensan? Se suele decir que las medidas de seguridad deben costar
más que la información a proteger... pero claro, depende del caso en
concreto claro.


Por lo que me ha parecido leer en tu mensaje se trata de tus datos
personales y demás... así que creo que te estás pasando un poco. :-P y
además estás poniendo unas medidas extrañas... porque si usas la máquina
con linux de forma habitual, tendrás que estar dando de alta cada día más
máquinas en el firewall... simplemente para navegar por lo que en unos
días será inmanejable... y eso también tiene implicaciones en la seguridad
de tu máquina.

Mi consejo:
Todos tus datos sensibles en uno o dos USB (por eso de tener un backup) y
si te da por la paranoia porque no quieres que alguien de tu casa te
husmee o que si se pierde el disco alguien pueda acceder a tus datos los
cifras (GPG, truecrypt, ...).
El disco lo metes en un cajón y punto final.

Si quieres asegurarte una continuidad mayor... los cifras bien cifrados,
requetebien cifrados... con una buena clave, un algoritmo en condiciones y
los subes a algún sitio en Internet de confianza... si la clasificación
de los datos lo permite, claro ;-)

Esa es la mejor forma para que nadie acceda desde Inet a tus datos.

Además mantén actualizados los parches de tu máquina, no navegues por
sitios raros, no instales cosas sin pensar, no dejes servicios que no
necesites levantados, ... vamos, sentido común :-)

El sentido común... es un buen aliado de la seguridad.


[1] Ya que estás en ese plan... ¿Quien te garantiza que no van a
envenenar las cachés de los DNS que tienes configurados y te van a 
redirigir el tráfico al infierno o a algún sitio peor? ;-)

[2] http://es.wikipedia.org/wiki/TEMPEST

  
Bueno, te voy a comentar mi caso particular, sobre las medidas de 
seguridad y sobre qué es lo que quiero proteger:


En primer lugar, mis dos ordenadores están pegados el uno al otro, uso 
la misma pantalla y teclado, y sólo tengo que darle a un botón para 
cambiar de ordenador. Como ves, muy incómodo no es (2 segundos iniciales 
de espera).


Lo que voy a proteger va a estar en mi ordenador porque voy a acceder a 
esos datos mediante Internet. Es decir, en algún sitio lo tendré que 
meter del disco duro mientras que estoy conectado, y de poco me sirve 
tenerlo en un USB no conecado ya que los necesito para tener abiertos 
casi constantemente. Ahora, bien, siempre trato de tener el cable RJ45 
(que lo tengo justo a la derecha de la pantalla) desenchufado para echar 
un ojo a todos los datos y sacar lo que tengo que sacar sin temores.


Aún así, ¿que ocurriría si alguien pudiera acceder a mi ordenador 
incluso con todas las restricciones que he puesto? Que podría acceder a 
mis datos cómodamente sin que yo lo supiese.


Para ello he pensado en:

Firewall: Iptables + Shorewall (ahora estoy pensando si uso shorewall de 
estable o la última versión); Política DROP por defecto, con macros para 
mis conexiones DNS y http/s.


Hardening: Bastille (básico), SELinux en política strict y 
enforcing, harden (no sirve de mucho pero algo hace), Openwall, 
analizadores de rootkits.


IDS: Snort en modo inline, ya que como IDS no me convence, o eso o soy 
demasiado inexperto todavía modificando reglas (si resuelvo un 
problemilla que tengo con mysql), ippl, psad.


Analizador de integridad de archivos: Estaba pensando en AIDE o samhain, 
supongo que tarde o temprano tendré que decantarme por uno.


Analizador de logs: logcheck.

Analizador de 

Re: Opinión sobre mi seguridad

2008-11-10 Por tema Manuel Gomez

Matías Bellone escribió:


2008/11/10 bd [EMAIL PROTECTED]:
  

Tengo iptables con frontend shorewall, y mi configuración básicamente es
ésta:


- Rechazar TODA conexión entrante y saliente como política por defecto de
red local, internet, y de hacia el firewall (es decir, TODO).




Por lo general eso es un buen primer paso.

  

- Reglas específicas: Aceptar DNS (mis 2 DNS de telefónica), aceptar http
sólo para los servidores que yo incluyo (www.google.es, etc), aceptar
https del mismo modo.




Eso me parece exagerado pero es aceptable según tu nivel de paranoia.
  

Y bien, ¿es un buen método de seguridad o realmente tiene problemas de
seguridad?



La seguridad es un término más amplio:

¿cualquier puede usar la PC?
¿qué servicios brinda dicha PC?
¿podés leer mails? ¿tenés un buen antivirus para evitar virus via mail?

Y miles de preguntas más.

  

Sobre la comodidad de sólo poder a acceder a limitados servers, no es
problema, ya que tengo otro ordenador Windows con menos restrictividad que
uso de forma normal (no hay configurada regla para realizar una conexión



Creo que acá tenés un problema grande. Tenés una PC con Debian ultra
cerrada pero una PC con Windows más abierta. Harta prueba que - si
quisieras ese escenario - tendría que ser al revés ya que la PC con
Windows tiene más posibilidades de ser atacada, infectada o
esclavizada que una PC con Debian. No quiere decir que vaya a pasar,
pero para tanta paranoia de seguridad (como para restringir a qué DNSs
podés acceder), tener una PC más abierta y con Windows es una
contradicción a 4 flancos.

PD: no hagas cross-posting (enviar a dos listas a la vez el mismo
mail). Envía dos mails separados si así quieres, pero no en el mismo
mail.

Saludos,
Toote
  
Buenas, lamento el crossposting, pero es que algunas veces me olvido y 
no lo tengo en cuenta.


Respecto a porqué necesito tal configuración paranoica, desde este 
ordenador manejo datos lo suficientemente importantes (dinero, datos 
ajenos) como para preocuparme por la seguridad.


Mi nivel de paranoia no es alto, es normal dado lo que quiero, que es un 
SO lo más blindado posible. Por eso precisamente os estaba pidiendo 
opinión, ya me han comentado en una lista inglesa que cambie la política 
de rechazar por defecto por ignorar, para que mi ordenador aparezca oculto.


Aún así, si vosotros tenéis sugerencias de cualquier tipo, agracedería 
de buen grado vuestra ayuda.


Mi ordenador sólo lo uso yo, y como he dicho, no brindo servicios, sino 
que tengo datos que no me interesa que nadie pueda husmear.


En fin, que necesito consejos de seguridad.

Saludos y muchísimas gracias por ayudarme.


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: [.driver] NVidia GeForce2 MX 400 con kernel 2.6.7-1

2004-10-17 Por tema Manuel Gomez Rojo

Creo que no te es necesario recompilar el kernel, pero no me hagas mucho
caso porque ya no me acuerdo exactamente de lo que hice yo. Lo que sí
tienes que recompilar es el modulo del kernel de Nvidia y el driver de X
porque en su pagina solo los dan compilados para otras distribuciones.

De lo que sí estoy seguro es de que instalé estos paquetes:
nvidia-glx-src - NVIDIA binary XFree86 4.x driver
nvidia-kernel-src - NVIDIA binary kernel module

que se bajan los fuentes de Nvidia adecuados y los compilan
automaticamente. Luego solo tienes que instalar los .deb que te genera y
actualizar la configuracion de XF86. Sigue las instrucciones de
/usr/share/doc/nvidia-* una vez que hayas instalado esos paquetes.

Espero que esto te ayude.


José Luis Patiño Andrés wrote:

Saludos a [EMAIL PROTECTED]

Hace tiempo que quiero instalar los drivers de mi tarjeta NVidia en Debian. He 
leído creo que todos los artículos, posts y demás historias relacionadas con 
este tema y después de muchos kernel panic y pantallas negras al arrancar 
he decidido que ya es hora de preguntaros en la lista.


Tengo dos dudas:

1 - ¿Es absolutamente necesario recompilar el kernel para instalar estos 
drivers?
2 - ¿Podría instalarme de algún sitio un kernel ya compilado con las opciones 
de soporte para NVidia y utilizar sólo el instalador?
3 - Las opciones que hay por defecto cuando haces make config, ¿me servirán? 
¿sólo tengo que tocar lo referente a la tarjeta gráfica?


Bueno, como veis mi principal problema es el hecho de tener que recompilar el 
kernel. A ver si me podéis echar un cable.


Gracias.






[no subject]

2001-08-24 Por tema Ing. Juan Manuel Gomez G.
unsubscribe