Subredes IP y máscara de red

Subredes IP y máscara de red: manual de referencia para el estudiante.

1. El por qué de las subredes.

Imaginate que hay una celebración multitudinaria en el liceo, y que todos tus compañeros están en el patio, pero a su vez el volumen de la música es bastante alto y además hay mucho ruido... Si querés decirle algo a un grupo específico (por ejemplo, a los de tu grupo), es casi imposible que te escuchen entre tanto alboroto. En el universo de las redes de computadoras, tener un solo "patio" (es decir, una sola red enorme) provoca algo similar: demasiado tráfico de datos, lo que puede llegar a hacer que la comunicación sea lenta e ineficiente para todos.

Aquí es en donde entran en juego las subredes, las cuales son simplemente divisiones más pequeñas y manejables de una red IP principal. Pensá en ellas como si fueran aulas separadas dentro del liceo: al dividir ese gran espacio en salones más pequeños y aislados, podés comunicarte con el grupo de "5º BT" de forma clara sin molestar o saturar a los de 1º BT o a los de 6º Humanístico.
En definitiva, el objetivo de construir subredes, es hacer que nuestra gran red sea más eficiente y fácil de administrar, evitando que el tráfico de datos de un departamento (salón) sature al resto de la organización (liceo). Para lograr esta división, necesitamos una herramienta esencial llamada "máscara de subred" o "máscara IP".

2. La máscara de subred: el separador "mágico".

Para entender cómo se crean las subredes, necesitamos comprender el comportamiento de una herramienta fundamental: la máscara de subred.
Imaginá a dicha máscara como una regla binaria de 32 bits (treinta y dos ceros y unos) que se aplica sobre una dirección IP para determinar qué parte de esa dirección es el nombre de la red y qué parte es el nombre de un dispositivo dentro de esa red. Sin esta regla, la computadora no sabría si un paquete de datos debe quedarse en su red local o si necesita ser enviado a un router para que viaje por el mundo. ¿Recordás la capa 3 del modelo OSI?

Una dirección IP es como un código postal, el cual, de manera "integrada" posee 2 partes: una que hace referencia a la calle y otra que estaría referenciando al número de esa casa, institución o edificio. La máscara IP es la encargada de "dibujar" la línea divisoria. Por ejemplo, la máscara más común que verás es 255.255.255.0. En la notación decimal que usamos a diario, esta máscara tiene cuatro números separados por puntos (al igual que una IP). Lo importante es lo que representa en binario.
Cada número "255" equivale a ocho 'unos' (11111111), y el cero equivale a ocho 'ceros' (00000000). Por lo tanto, nuestra "máscara mágica" (255.255.255.0), en binario es:

La regla es sencilla: la parte de la IP que corresponde al identificador de la red es aquélla en donde la máscara posee "unos". En donde la máscara "tiene ceros", se está referenciando a la identificación del dispositivo informático en cuestión (host).
En el ejemplo anterior, los primeros 24 bits (o "tres 255") se utilizan para denominar a la red, y los últimos 8 bits (los ceros) están allí para identificar hasta un máximo de 254 dispositivos en dicha red. La acción de dividir redes en subredes consiste en tomar prestados algunos de esos ceros del identificador del dispositivo para crear nuevas redes.

3. El poder de "pedir bits prestados".

Como vimos, la máscara es la que separa la parte de red (los unos) de la parte de dispositivos (host, los ceros). Si la máscara predeterminada es, por ejemplo, 255.255.255.0 (es decir, "24 unos y 8 ceros"), tenemos una única red con capacidad para muchos dispositivos. Pero, ¿y si necesitáramos dividir esa gran red en partes más pequeñas?

La magia de la subredes consiste en que la red principal le va a "pedir bits prestados" a la "parte de dispositivos" (los ceros) y los va a convertir en "unos". Es vital entender que el préstamo siempre se hace del lado "más izquierdo" de la zona de los ceros. Es bueno tener esto siempre en mente esto porque, como seguramente sepas, en binario, cada posición tiene un valor fijo: 128, 64, 32, 16, 8, 4, 2 y 1 (de izquierda a derecha), y quitar "el cero de la derecha" no es lo mismo que quitar el de la izquierda... ¿cierto? 

Si tomamos la máscara inicial (255.255.255.0), el último número (0) representa ocho ceros en binario, con estos valores de posición:

Veamos cómo se transforma la máscara paso a paso. Recordá que solo sumamos el valor de las posiciones que convertimos a "unos".

Con 1 bit prestado: convertimos el 0 de la posición 128 en un 1:

Entonces, nuestra nueva máscara ya no es "255.255.255.0", sino "255.255.255.128".

Con 2 bits prestados: convertimos los ceros de las posiciones 128 y 64 en unos:

Pero entonces, nuestra nueva máscara ya no sería "255.255.255.128", sino "255.255.255.192".

Si tomáramos 3 bits, el "último Byte" de la máscara sería "224" (128+64+32), y así sucesivamente.

Para saber cuántas subredes hemos creado, solo tenés que pensar en el número 2 y multiplicarlo por sí mismo tantas veces como bits hayas tomado "prestados". Por ejemplo, si tomás prestados 3 bits, tenés que multiplicar "2×2×2", lo que te dará un total de 8 subredes. Es decir, cada bit prestado duplica la cantidad de redes disponibles.

Ahora, para saber cuántos dispositivos caben en cada una de esas nuevas subredes, tenés que hacer lo mismo, pero utilizando los bits que sobraron (los ceros que quedaron sin "prestar"). Multiplicás el número 2 por sí mismo la cantidad de veces que te hayan sobrado ceros.
A ese resultado, siempre le tenés que restar 2.
¿Por qué restarle 2? Porque la primera dirección del rango de cada subred se reserva para nombrar a la propia red (su identificador), y la última se reserva para el "broadcast" (un mensaje que se envía a todos los dispositivos a la vez). El resto de las direcciones son las que se pueden asignar a las computadoras, impresoras de red y otros dispositivos. Este juego de extender los "unos" en la máscara es la clave para segmentar y optimizar cualquier red.

4: identificación de las subredes y la notación "CIDR (Classless Inter-Domain Routing)".

Ya sabemos que al tomar 1 bit prestado (nueva máscara 255.255.255.128), convertimos nuestra única red grande en 2 subredes más pequeñas. Es fundamental ver cómo se identifican estas nuevas redes.
Cuando dividimos la red 192.168.10.0, el resultado son dos rangos bien definidos y separados por esa nueva máscara. Cada subred tiene su propio identificador (dirección de red) además de su propia dirección de broadcast (el mensaje general).

La técnica más útil para encontrar el punto exacto en dónde empieza exactamente cada nueva subred, se llama "salto de red" o "incremento de red". Este salto no es un "número mágico": es muy fácil de calcular.
Acordate del valor posicional de los bits que vimos en la parte 3 (128,64,32, etc.). El salto de red es simplemente el valor del último bit que convertiste en "uno" al pedir prestado.

Si prestamos 1 bit (máscara ".128"), el último "uno" está en la posición 128.
El salto será, entonces, de 128. Las redes irán de 128 en 128: 0, 128, 256.

Si prestamos 2 bits (máscara ".192"), el último "uno" está en la posición 64.
El salto, entonces, es de 64. Las redes irán de 64 en 64: 0, 64, 128, 192, etc.

Si prestamos 3 bits (máscara ".224"), el último 'uno' está en la posición 32.
El salto es de 32 y en este caso, las redes irán de 32 en 32: 0, 32, 64, 96...

Este valor del salto es lo que define el inicio y el final de cada subred. La primera subred siempre comienza en el 0 y cada subred siguiente comienza sumando el valor del salto a la anterior. Este incremento define los límites de cada división que creaste.

5. La Notación CIDR: el lenguaje abreviado.

En el día a día, generalmente no se escribe la máscara larga, estilo "255.255.255.128". Incluso ya muchos sistemas operativos aceptan la forma abreviada llamada "CIDR".
Esta notación es muy simple: solo se cuenta el número total de "unos" que tiene la máscara y se añade ese número con una "barra de fecha" (/) al final de la dirección IP.

Recordemos nuestra máscara inicial (255.255.255.0)...
Esta máscara tiene "8+8+8+0" unos, es decir, "24 unos". Su notación CIDR es "/24".
Cuando tomamos 1 bit prestado, el número total de unos sube a:
24+1="25 unos".
Dirección de subred 1: 192.168.10.0/25
Dirección de subred 2: 192.168.10.128/25

La notación CIDR, o el número después de la barra (/), nos dice de inmediato dos cosas esenciales: qué tan grande es la parte de la red y cuántos dispositivos caben allí. A medida que el número CIDR (el "/25", "/26", "/27", etc.) aumenta, la parte de la red es más grande, las subredes son más numerosas, y la cantidad de dispositivos por subred disminuye.

6. Resumen y las 3 claves del "subnetting".

Clave 1: el separador (la máscara).

La máscara de subred (o máscara IP) es el gran separador. Ella define la frontera entre el nombre de la red (los "unos" binarios) y el nombre de los dispositivos (hosts, los "ceros" binarios). Para crear subredes, simplemente movemos esa frontera: la parte de la red le "pide prestado ceros" a la parte de dispositivo y los convierte en "unos". Este simple acto es lo que segmenta la red. Por ejemplo, al pasar de "255.255.255.0" a "255.255.255.128", hemos movido la frontera, creando así dos redes distintas.

Clave 2: el poder de duplicación.

Acordate de la relación fundamental: cada bit ("cero") que convertimos en "uno" duplica la cantidad de subredes que podemos crear.
1 bit prestado genera 2 subredes.
2 bits prestados generan 4 subredes.
3 bits prestados dan 8 subredes... y así sucesivamente.
Sin embargo, este poder de duplicación tiene un costo: cuantos más bits prestemos para crear redes, menos "ceros" quedan para nombrar a los dispositivos, lo que significa que cada subred resultante tendrá capacidad para menos computadoras. Siempre es un juego de equilibrio.

Clave 3: el lenguaje corto (CIDR).

Para simplificar, la notación CIDR (el número después de la barra de fecha, como en "/25") es la forma más rápida de generar la máscara. Este número solo indica el total de "unos" que tiene la máscara. Cada vez que construimos una subred prestando un bit, este "número CIDR" aumenta en 1 (pasamos de "/24" a "/25", luego a "/26", etc.).
Al ver un número CIDR más alto, sabés de inmediato que tenés más subredes y menos dispositivos por cada una de ellas.

El "subnetting" o construcción de subredes no es solo una práctica matemática, es una necesidad de la ingeniería de redes para garantizar que el tráfico fluya de manera ordenada, eficiente y... posiblemente  también más segura.

La vida secreta de tu unidad de almacenamiento SSD: un viaje al mundo cuántico de la memoria flash.

La vida secreta de tu unidad de almacenamiento SSD: un viaje al mundo cuántico de la memoria flash.


La licencia de la imagen original corresponde a Google. La que aquí se ve es la modificación de la mencionada imagen, a cargo del autor del post.

¿Alguna vez te preguntaste cómo funciona realmente una unidad de estado sólido (SSD) y por qué, a diferencia de las unidades mecánicas, tiene una vida útil limitada? La respuesta está en la física, pero no en la que aprendimos en el aula, sino en un mundo mucho más extraño: el mundo cuántico.

El corazón del SSD: la memoria flash y su desgaste.

El corazón de una unidad SSD reside en su memoria NAND, la cual está compuesta por miles de millones de celdas. Cada una de ellas es como una cajita con el suficiente espacio como para guardar solamente un bit (un 1 o un 0), según tenga electrones “atrapados” o no. Cuando la celda está llena, esto representa un 1. y si está vacía, un 0. Pero, ojo: estas cajas no funcionan de manera perfecta. Para que los electrones entren o salgan, tienen que pasar a la fuerza por una capa aislante de óxido que se va desgastando cada vez que eso sucede. Es como si esa barrera fuera una puerta que va desgastando sus bisagras con cada uso, hasta que las mismas comienzan a "chirriar" por el desgaste. Y acá está la verdadera clave: este desgaste es lo que realmente limita la vida útil del SSD. La duración (que se mide en "TBW" -Terabytes Written-) es el dato que te va a dar el fabricante y que te va a indicar cuántos datos vas a poder escribir en su superficie antes de que el deterioro de la unidad pase a ser crítico.


La extraña física de los electrones: "el push-pull cuántico".

Para "meter" y "sacar" electrones de su "caja de óxido", se aplican voltajes muy altos. Este proceso de "tirar y empujar" (o push-pull como le decís vos, aunque el nombre técnico sea "efecto túnel") funciona así.

Para meter a un electrón (escribir un 1): se aplica un alto voltaje positivo aproximadamente 12 voltios), a la "puerta" de la celda. Esto crea un campo eléctrico tan potente que el electrón, que en un esquema de Física clásica no podría atravesar el aislante, logra "perforar microscópicamente" (tunelar) la barrera y quedar atrapado. ¡Qué nabo!

Para sacar a un electrón (escribir un 0): se aplica un voltaje similar pero negativo para "arrancarlo" de vuelta "p'afuera" de la caja.


El desgaste se produce porque estos violentos pasajes de electrones a través del óxido crean un daño minúsculo y permanente en la barrera aislante. Con el tiempo, estos "agujeros" se agrandan hasta llegar a ser del tamaño de un electrón, y ¿adiviná que? Los electrones se "entran a escapar", lo que hace que la celda pierda su carga y, por lo tanto, la información. ¡Qué naba!


El debate de los siglos: la física clásica vs. la cuántica.

Acá está el punto clave, el que separa dos formas de entender el universo.

La física clásica (newtoniana). En este modelo, todo es predecible. En el esquema clásico, un electrón es una partícula.
Un elemento (como un electrón) necesita una energía específica para superar una barrera. Si no tiene esa energía, es lógicamente imposible que la atraviese. No existe una posibilidad, ni una en un millón de trillones. La física de Newton dice que este tipo de barrera es infranqueable. Punto. No hay más discusión.

La física cuántica. Este modelo rige al mundo subatómico, y acá todo es probabilístico. Un electrón no es solo una partícula, sino también una onda, y con esto ya aparece una probabilidadde que la onda de ese electrón traspase esa barrera. El efecto Fowler-Nordheim (también conocido como "efecto túnel"), descubierto en 1928 por los físicos Ralph Fowler y Lothar Nordheim, demostró esta posibilidad. Es este principio cuántico, totalmente ajeno a las reglas de Newton, el que hace posible la existencia de la memoria flash.


El "milagro" de la ingeniería: cultivando óxido.


Pero... ¿por qué se utiliza óxido (concretamente, dióxido de silicio) para la "caja" del electrón y no otro material más "estable"?
Se utiliza porque no es un material que haya que "encajarlo a la fuerza", sino que se "cultiva" sobre la oblea de silicio en un proceso llamado "oxidación térmica".
En este proceso, se coloca la oblea de silicio en un horno a 1000 °C aprox, y se la expone a una atmósfera de vapor.
La reacción se produce cuando a dicha temperatura el vapor de agua reacciona con la superficie del silicio, creando así una capa de dióxido de silicio sobre cada celda.
Como resultante, la capa de óxido creada es de una pureza excepcional, uniforme y sin defectos, algo que sería imposible de lograr con otros materiales como los derivados del plástico. Esta perfección es... mandatory! para crear una barrera aislante lo más fuerte posible.


¿Con o sin DRAM? ¡Esa es la cuestión!

Finalmente, hablaremos de la diferencia entre una unidad de almacenamiento SSD con y sin DRAM (su "memoria propia" de acceso aleatorio). La DRAM es una caché "agregada" (1) que ayuda a la controladora del SSD a organizar los datos antes de escribirlos.

(1) Además de la DRAM, las unidades SSD poseen al menos otra caché: la SLC (Single-Level Cell).

Sin DRAM: la controladora de hardware del SSD utiliza una pequeña porción de la memoria flash para su "Flash Translation Layer" (FTL), el mapa que le dice dónde está cada dato. Esto la hace menos eficiente, ya que tiene que escribir y reescribir ese mapa constantemente, provocando una mayor amplificación de escritura y, por ende, un mayor desgaste y un rendimiento que puede caer en cargas de trabajo sostenidas.

Con DRAM: el mapa del FTL se mantiene en la memoria DRAM, que sufre un desgaste despreciable, comparable con el desgaste de las memorias tipo DDR, por ejemplo. Esto permite que la controladora de hardware agrupe y organice los procesos de escritura mucho más eficientemente, lo cual se termina traduciendo en un menor desgaste de la memoria NAND y un rendimiento sostenido superior, especialmente en tareas pesadas como la edición de video o la transferencia de archivos muy grandes.

Y ahora: ¿qué me decís? ¿Conocías este mundo interno con este nivel de detalle?

Cómo sobrescribir un repositorio remoto en Codeberg con archivos locales.

Sobrescribir un repositorio remoto con tus archivos locales.

Es normal que hayamos subido un proyecto a CodeBerg en el momento en el que el mismo era funcional, y que luego hayamos seguido trabajando en él "localmente" para "pulirlo", actualizarlo, agregarle funcionalidades, etc.

En esta entrada vamos a ver cómo hacer para que dichas actualizaciones y cambios se reflejen en CodeBerg. ¡Mirá qué fácil que es!

1. Abrí una terminal en el directorio raíz de tu proyecto (es decir, en la carpeta de tu proyecto).

2. Agregá todos los archivos locales (nuevos, modificados, "borrados", etc.):
git add .

3. Confirmá los cambios con un mensaje informativo que te parezca acorde:
git commit -m "Actualización general del proyecto."

4. Forzá el "push" al repositorio remoto para sobreescribir todo en la rama "main":
git push origin main --force

¡Listo! Tus archivos locales han reemplazado a todos los que estaban en tu proyecto, en Codeberg.

Podés tener plena seguridad de que tu repositorio remoto será un espejo exacto de tu directorio local, ya que el "--force" del script se encarga exactamente de eso. Y si llegara a haber archivos en el repositorio remoto que ya no deberían estar allí, se borrarán con el push forzado, ya que git entenderá que si no existen localmente, no deberían estar presentes remotamente, tampoco. Dicho de manera simple: el directorio que "manda", es el local.


Hacer que Linux parezca Windows: manual para entornos empresariales "resistentes al cambio".



¿Estás administrando equipos en donde hay funcionarios públicos exigiendo "Guór"? ¿Tenés a cargo equipos de personas que han sido digitalmente adoctrinadas durante todo su ciclo educativo y que ni siquiera lo saben? ¿Trabajás para gente que se resiste al cambio por "miedo", desconocimiento, falta de comprensión o necedad?
 
Te comprendo: es mi caso, permanentemente. Y le agrego algo más: trabajo incluso con gente capaz (y no solo capaz) de boicotearte el trabajo, la enorme mayoría de las veces, sin que los sepas. Dale una oportunidad a este artículo, que lo escribí mientras iba haciendo todo esto que te describiré y que sé que te va a ayudar a salir de esta incómoda situación... ¡y a los demás también! No vas a poder creer cómo las personas, lentamente, van cambiando de parecer y empiezan a disfrutar de la robustez, la practicidad, la liviandad de Linux... Después, cuando ya estén "como pez en sus aguas", deciles que están usando Linux. No olvides este importante factor. 

En esta entrada, el sistema ejemplo es Debian 13 "live" (Trixie) con escritorio Plasma, pero vas a poder aplicarlo, haciendo algunas adaptaciones, al sistema que estés utilizando. Lo importante a nivel estético aquí es Plasma, no Debian. De todos modos, Debian es "el" sistema más compatible con todo lo que rodea a Windows y a Linux en sí.
Es bastante difícil que en Debian no funcione alguna aplicación muy popular como Discord, Spotify, etc.
Incluso si así fuera, Debian aceptaría multiplicidad de modos de instalación, y como muchos fabricantes de hardware piensan en "Ubuntu o Debian en particular" (no en "Linux en general"), es que bajo Debian, las posibilidades de que "todo funcione, y bien", son muy altas. De ahí la decantación por Debian y no por openSUSE, Slackware o Arch, entre otros pocos.

Importante: que no te abrume toda esta información. Hay scripts en CodeBerg y videos en el canal que automatizarán varios de los pasos descritos acá. En cada sección correspondiente, esto se aclarará. Vos tranqui.

Aclarado todo esto, comencemos.

A Debian "live" con Plasma, lo podés descargar desde acá:

https://www.debian.org/CD/live/

Al llegar a la sección en donde se debe seleccionar la partición o unidad en donde instalarlo, te recomiendo que instales GParted abriendo una terminal ( [Ctrl][Alt][T] para mayor rapidez ) y ejecutar:

sudo apt update
sudo apt install gparted

Si esto no te funciona, vas a tener que meter mano de entrada en la terminal (que es lo que me está pasando ahora mismo debido a varios errores que la terminal arroja, del tipo "503 Service Unavailable [IP 151.101.218.132 80]. ¿Por qué Debian live no trae a GParted preinstalado? Cualquier distro "live" debería tener este paquete, ¿no?

En este caso, hacé lo siguiente.
Abrí el archivo "sources.list" con nano:
sudo nano /etc/apt/sources.list

Comentá todas las líneas que empiecen por "deb" o por "deb-src" que veas allí. En mi caso han sido 2 "deb" y una "deb-src".
Como se trata de "Trixie", hay que colocar la siguiente línea dentro de este mismo archivo:
deb http://ftp.debian.org/debian/ trixie main contrib
[Ctrl][O] para guardar, luego [Enter], luego [Ctrl][X] para salir.

Ejecutá nuevamente sudo apt update y sudo apt install gparted
Listo, con esto debería haber bastado. Si en lugar de "Trixie" estuvieras en otra edición de Debian, sustitui "trixie" por el nombre correspondiente en la línea
deb http://ftp.debian.org/debian/ trixie main contrib

Ahora, es momento de abrir GParted y hacer las 5 particiones recomendadas por Entropía, para que Calamares las reconozca y tu instalación, una vez finalizada, vuele.
Primero que nada, creá una tabla de particiones gpt
Luego, hacé las 5 particiones:

/boot , 2048 MB, fat32, nombre y etiqueta: "boot-efi"
/ , 40960 MB, ext4, nombre y etiqueta: "root".
/tmp , 4096 MB, ext4, nombre y etiqueta: "tmp".
swap , 4096 MB, linux-swap, nombre y etiqueta: "swap".
/home , todo el espacio que sobre, ext4, nombre y etiqueta: "home".

Cuando GParted finalice, dale clic derecho a la partición "boot-efi" y seleccioná "Manage Flags". Marcá la opción "boot" y observá que se marque automáticamente "esp".
No es la bandera "msftdata" lo que necesita Linux para el arranque, sino las 2 anteriormente mencionadas.

Vamos a hora a darle clic a "Install Debian" (está en el escritorio) y a ajustar el idioma, la región, el teclado. A esto lo podrás hacer desde el instalador "Calamares, el cual es muy intuitivo y sencillo.
Seleccioná "Partición manual" en Calamares, y dale en Siguiente. Asociá cada una de las particiones que realizaste con GParted a los puntos de montaje correspondientes (clic en la partición, botón "Editar", punto de montaje apropiado, botón "OK").
Dale un nombre al usuario que va a iniciar sesión, establecé su contraseña, y... ¡p'alante, a instalar!

Una vez que inicies sesión en el sistema instalado, hacé lo siguiente.

1. Primero que nada: ajustá la fecha y la hora, porque esto te puede traer problemas con las descargas que intentes hacer desde la terminal y las páginas web que intentes visitar.

2. Clic derecho sobre el panel/Configurar Gestor de tareas con solo iconos/pestaña Comportamiento/Agrupar: No agrupar - Aceptar

3. Clic derecho sobre el panel/Mostrar configuración del panel.
"Flotante": desmarcar.
Altura del panel: 54
Situá el puntero del ratón encima del panel hasta que aparezca la opción "Mostrar alternativas". Seleccioná "Gestor de tareas con iconos y texto".
Salir del modo de edición.
¿Vas viendo los cambios? Son mínimos, pero al finalizar, vas a ver el buen resultado.

4. Quitá del panel todo lo que "pueda traer complicaciones": Konqueror, Discover, Preferencias del sistema, etc.

5. Vamos a darle al usuario root su contraseña.
Abrí una terminal y tipeá sudo passwd root
Dale la contraseña al usuario raíz.
Si Calamares no te dejó ponerle la contraseña que querías para el usuario "no root", este es el momento de hacerlo, simplemente con el comando passwd

6. Ahora vamos a instalar algunos programas. Para que todo sea más sencillo, utilizaremos al notable Gestor de paquetes Synaptic, pero habrá que instalarlo antes.
Mandale un sudo apt update, y si esto te da problemas, acordate de revisar la sección que está más arriba en donde te indico cómo solucionar esto, pero en este caso, no comentes ninguna línea: solo sustituí los
deb http://deb.debian.org...
deb-src http://deb.debian.org...
por
ftp http://deb.debian.org...
ftp-src http://deb.debian.org...
No agregues "ftp" en donde no haya "deb". Ejemplo, esta línea no se tocaría:
deb http://security.debian.org...

sudo apt update
sudo apt install synaptic
Abrí a Synaptic desde el menú de inicio.

7. Instalá:

  • Kolourpaint, 
  • Chromium (navegador),
  • VLC,
  • GParted,
  • Cheese,
  • InkScape,
  • MPlayer,
  • XSane,
  • Wine.

Dale en "Aplicar".

8. Quitemos (marcar para desinstalar completamente) lo que no será demasiado útil:

  • Konqueror,
  • Akregator,
  • Editor de Sieve,
  • KMail,
  • KDE Connect,
  • KTnef,
  • Dragon Player,
  • Juk,
  • KOrganizer,
  • Plasma Discover,
  • Thai X Terminal,
  • KMouth

¿Alguien dijo que Debian no venía algo inflado? Otra vez: ¿por trae a estas aplicaciones pero no a GParted?

9. Vamos a obtener lo mejor de Firefox.
Si necesitás dejar a Firefox "totalmente anónimo", hay un video de Entropía que lo explica:
https://www.youtube.com/watch?v=euBihPbD5TY

En la terminal:
sudo apt install gnupg2 wget

sudo install -d -m 0755 /etc/apt/keyrings

curl -fsSL https://packages.mozilla.org/apt/repo-signing-key.gpg | sudo gpg --dearmor -o /etc/apt/keyrings/packages.mozilla.org.gpg

echo "deb [signed-by=/etc/apt/keyrings/packages.mozilla.org.gpg] https://packages.mozilla.org/apt mozilla main" | sudo tee /etc/apt/sources.list.d/mozilla.list > /dev/null

sudo apt update
sudo apt install firefox
Esto sustituirá al conservador "esr" por la última versión disponible.

10. En la terminal, creá un directorio para fondos de pantalla e iconos:
sudo mkdir /_pic
sudo chmod 777 /_pic

Descargá el logo de Windows en tamaño icono y guardalo ahí.

Hacé clic derecho en el icono de menú del panel/Configurar lanzador de aplicaciones/Icono/Escoger/Examinar y seleccioná el de Windows.
Ahí mismo, marcá "Ordenar siempre las aplicaciones alfabéticamente".
Desmarcá "Mostrar texto de los botones de acciones".

Descargá fondos de pantalla clásicos de Windows y guardalos en /_pic/Fondos para separarlos de los iconos que hayas descargado.
Un lugar acorde para descargarlos, es https://microsoft.design/wallpapers
Clic derecho en el escritorio/Escritorio e imagen de fondo/Pestaña "Fondo del escritorio"/Botón "+ Añadir...", seleccioná todas las imágenes en /_pic/Fondos
Está bueno eliminar todas las imágenes que ofrece Plasma, ya que cuanto más se actualiza este escritorio, MENOS OPCIONES LE DA AL USUARIO. Antes, se podían eliminar las imágenes fácilmente. Ahora no. Por tanto, la fuerza bruta es lo que corresponde: sudo rm -rf /usr/share/wallpapers/*

11. Ahora, abrí "Tema global" desde el menú de inicio. Dale en "Obtener novedades" y buscá "Windows" y descargá los temas que te parezcan más apropiados. Te sugiero un par:
- Windows Eleven Plasma 6 (zayronXIO)
- Windows Eleven Dark Plasma 6 (zayronXIO)
Aplicá alguno de los que hayas instalado.

Todo lo que sigue, está en "Preferencias del sistema".

12. En "Temas globales", elegí alguno y aplicalo. Sugerencia: We10XOS-dark

13. Andá a "Decoraciones de las ventanas".
Lo mismo:"Obtener novedades", buscar "Windows", instalar. Te sugiero:
- Ten Aero Aurorae theme (updeshxp)
- Ten Blue Aurorae theme (Moony)
Aplicá el que más te guste y observá cómo cambian los marcos de las ventanas.

14. Ahora andá a "Iconos"/Obtener novedades, buscar por "Windows"...
Te sugiero:
KWinDE - Windows 10 Icons (hblanqueto).
Aplicá.

15. En la "Pantalla de inicio de sesión (SDDM)", dale en "obtener novedades", e instalá un tema acorde. Sugerencia: Win11OS-dark Sddm Theme (yeyushengfan258). No olvides ponerla como predefinida, luego.

16. Vamos a configurar la letra de todo el sistema, la cual debe ser "Segoe UI", no "Noto Sans". Esto se hace así.

Entropía binaria posee en CodeBerg un script que automatiza la instalación de las fuentes "Segoe UI" y "MS Core Fonts", para que no tengas que realizar este paso de manera manual: https://codeberg.org/entropiabinaria/SegoeUI_MSCoreFonts_Debian

git clone https://github.com/mrbvrz/segoe-ui-linux
cd segoe-ui-linux
chmod +x install.sh
sudo ./install.sh
sudo apt install ttf-mscorefonts-installer -y
Ahora andá a "Tipos de letra", y cambiá todas las fuentes por "Segoe UI", respetando los tamaños que Linux ya trae predefinidos. 

17. Andá a "Ratón y panel táctil", y allí, a "Bordes de la pantalla", "Ninguna acción". 

18. Andá a Gestión de energía y configurá a tu gusto, pero no dejes nada en "suspender" ni en "hibernar".

19. Hacé lo mismo en "Bloqueo de pantalla".

20. Ahora toca cambiar el "clic" predefinido de Plasma por el "doble clic" predefinido de Windows. Eso se hace desde la sub sección "Espacio de trabajo-Comportamiento general" y en la opción "Al pulsar archivos o carpetas", marcar "se seleccionan (Abrir con doble clic)". 

21. Eliminá la posibilidad de hibernación y suspensión:
sudo systemctl mask suspend.target hibernate.target

22. Configurá las impresoras. Si son de red, Debian seguramente las detectará por sí mismo.

23. Configuremos a LibreOffice.
Tema: sudo apt install libreoffice-kf6
Abrilo, andá al menú "Herramientas", "Opciones", "Ver": Tema: Colibre.
En "Apariencia", "Clara". Reiniciá LibreOffice.
Compatibilidad con MS Office: instalar tipos de letra por defecto de Microsoft para ofimática.
sudo echo "deb http://ftp.debian.org/debian trixie contrib non-free" > /etc/apt/sources.list.d/contrib.list
Si te dice "permiso denegado", pasate a "su" en la terminal y ejecutá la línea desde ahí. Luego dale exit y hacé sudo apt update
A continuación sudo apt install ttf-mscorefont-installer  
Ahora, toca hacer desaparecer la imagen de arranque de LibreOffice, para que la gente al ver eso no diga "¡Sho kiero el Esél y el Guór no este Ófi de Línu!"
Para que esto no sucedam hay que ir al menú de inicio, escribir "libreoffice" y en cada una de las aplicaciones asociadas (LibreOffice, Writer, Calc, Draw, Impress), hacer clic derecho, seleccionar "Editar aplicación", y en la línea "Argumento de la línea de órdenes", antes de lo que sea que haya en ese renglón, escribirle "--nologo". Ejemplo para el iniciador de la suite:
--nologo %F 

24. Dolphin viene por defecto ya bastante parecido al explorador de Windows. Podés dejarlo así, pero en la sección "Dispositivos" (en la columna de la izquierda), hacele clic derecho/ "Ocultar la sección <<Dispositivos>>".
En la misma columna, clic derecho/Tamaño de los iconos/Enorme (48x48). Bien grosero: ¡a lo Gnome y a lo Windows!

25. Ahora que tenés todo configurado como si fuera Windows, vamos a configurar "skel" para que cada nuevo usuario que se cree, tome las configuraciones que tanto trabajo te costó realizar.

--- EN BREVE, HABRÁ UN SCRIPT QUE AUTOMATIZA ESTA PARTE ---

sudo cp -r /home/tu_usuario/. /etc/skel/
Vamos a limpiar esa plantilla que acabás de crear, para que no se repliquen también los elementos eliminados de la papelera, el historial de la terminal t del navegador, etc.
sudo rm /etc/skel/.bash_history
sudo rm /root/.bash_history
sudo rm -r /etc/skel/.cache
sudo rm /etc/skel/.local/share/Trash/*
Si este último comando te devuelve "No existe el fichero o el directorio.", no es porque no exista "Trash", sino porque la papelera está vacía.
sudo cp /directorio_imágenes_descargadas_de_windows/* /usr/share/wallpapers/
sudo nano /etc/skel/.config/plasma-org.kde.plasma.desktop-appletsrc
Creá la sección correspondiente:
[Wallpaper]
wallpaper_name=la_imagen_que_elegiste.png
Wallpaper=file:///usr/share/wallpapers/la_imagen_que_elegiste.png
A partir de ahora, cada usuario que crees, tomará todas tus configuraciones realizadas.

26. Vamos a instalar una robusta y profesional aplicación para escanear, así como también una muy sencilla (para cubrir todos los aspectos):
sudo apt install xsane-common xsane skanlite 

27. Si tenés que cambiarle el nombre a algún usuario, hacé lo siguiente:
sudo usermod -l nuevo_usuario -d /home/nuevo_usuario -m usuario_anterior
sudo chfn -f "Nombre Completo Nuevo Usuario" nombre_sistema_usuario_creado
sudo passwd nombre_sistema_usuario_creado

NOTA: la imagen fue generada por IA (Gemini), ya que no encontré ninguna con licencia "CC" que representara a la idea del artículo.

Clonar sistemas en hardware "resistente" con el comando "dd": el método "Caterpillar" de Entropía binaria.

 

Todo este procedimiento fue realizado y comprobado utilizando Mageia Linux, tanto en la máquina de origen desde la cual se tomó la imagen, como en la de destino en la cual se volcó la imagen tomada, como también en el medio "USB Live".

GENERACIÓN de una imagen con el comando "dd".

1. sudo fdisk -l
2. sudo lsblk -f
3. Observá atentamente cuál es la unidad ORIGEN y cuál es la PARTICIÓN DESTINO.

4. Luego, descomentá y aplicá las siguientes líneas:
#sudo dd if=UNIDAD_ORIGEN of=PARTICIÓN_DESTINO/NOMBRE_IMAGEN.img bs=TAMAÑO_BLOQUE status=MOSTRAR_PROGRESO
Ejemplo:
#sudo dd if=/dev/sda of=/run/media/live/ext4/00_resp/dd/clon_mageia_dd.img bs=4M status=progress

NOTA: "if" significa "input file", y "of", "output file".

VOLCADO de una imagen con el comando "dd".

1. Realizá los pasos anteriores (del 1 al 3).
2. Luego, descomentá y aplicá las siguientes líneas:
#sudo dd if=PARTICIÓN_ORIGEN/NOMBRE_IMAGEN.img of=UNIDAD_DESTINO bs=TAMAÑO_BLOQUE status=MOSTRAR_PROGRESO
Ejemplo:
#sudo dd if=/run/media/live/ext4/00_resp/dd/clon_mageia_dd.img of=/dev/sda bs=4M status=progress

Ahora, bien podrías apagar la máquina, retirar el "Live USB" y volver a encenderla.
Debería iniciar sin problemas.
En caso contrario, leé la sección que sigue, por favor, para reparar problemas de arranque.


Comandos de reparación de arranque ("post-dd").

Lo que sigue es un procedimiento que tal vez necesites, tal vez no. Generalmente, este tipo de clonación resultará totalmente exitosa y los sistemas operativos iniciarán con normalidad. Pero, de no ser este el caso, aquí tienes una breve guía de cómo reparar el arranque.

Asegurate de que el Live USB de Mageia haya iniciado en modo UEFI.

Arrancá la máquina con el Live USB de Mageia.

Abrí una terminal.

Identificá a las particiones del "Mageia clonado" (ej. /dev/sda1 para EFI, /dev/sda2 para raíz):
sudo fdisk -l
lsblk -f

Montá la partición raíz y la partición EFI del sistema "Mageia clonado":
sudo mount /dev/sda2 /mnt
sudo mkdir -p /mnt/boot/efi
sudo mount /dev/sda1 /mnt/boot/efi

Montá las particiones virtuales para el chroot:
sudo mount --bind /dev /mnt/dev
sudo mount --bind /proc /mnt/proc
sudo mount --bind /sys /mnt/sys


Accedé al sistema "Mageia clonado" mediante chroot:
sudo chroot /mnt

Instalá y actualizá GRUB (dentro de chroot):
/usr/sbin/grub2-install --target=x86_64-efi --efi-directory=/boot/efi --bootloader-id=Mageia --removable /dev/sda
update-grub


Salí del chroot:
exit

Desmontá todas las particiones montadas anteriormente:
sudo umount /mnt/sys
sudo umount /mnt/proc
sudo umount /mnt/dev
sudo umount /mnt/boot/efi
sudo umount /mnt


Apagá la máquina y retirá el "Live USB":
sudo poweroff

Encendé la máquina. Debería haber quedado todo en perfecto estado.

Flag Counter Visitas previas a la existencia de este contador: 3433

Artículos aleatorios

    Páginas: