Revisa si tienes todos los módulos del kernel cargados correctamente:
- Módulos de USB (usbcore,usb-uhci /uhci/ usb-ohci)
- scsi_mod
- vfat
Cuando tengas todo cargado correctamente, veras en "dmesg" el disco (ej:
hdd, sdd...)y las particiones con fdisk.
Si googleas un poco
Bouncing?? No estaréis intentando decir BONDING?
http://www.debianhelp.co.uk/bonding.htm
Ten en cuenta que lo que haces con Bonding es crear un interfaz Virtual
a partir de X interfaces físicas.
Como ya te han indicado mira iproute2 en la wiki tienes algo de info rápida:
http://es.wikipedia.o
Hola,
Pues yo creo que no deberías hacer eso ya que seguramente esa IP que te
ataca sea de un máquina ya "hackeada" o bien de una universidad ,
instituto, biblioteca, centro de jóvenes, cibercafe, etc ,etc...con el
consecuente lío que podrías tener por atacar a esas entidades.
Na mais.
E
Hola,
Lo tengo en un par de máquinas con cfs, una de ellas es mi estación de
trabajo en la que cuando tenga un poco de tiempo voy a probar dmcrypt como
dice Ricardo a ver que tal y la otra un servidor que mantengo con kernel
2.4.31 y sarge, creo que este lo dejaré como está que funciona muy bien
c
Hola,
Si, lo utilizo normalmente y no me ha dado ningún tipo de problema.
Cuando lo instalé no estaba obsoleto y *creo* que ahora tampoco. Desde
luego yo no he visto ningún comentario al respecto y 'apt-cache show cfs'
no dice nada sobre eso... XD si lo has visto en alguna parte te
agradecería q
Hola XD
> tienes un server al que se conectan equipos mediante linux y windozes;
Eso es...
> sin embargo tú no quieres que los windoze impriman
Quiero que los Widnows puedan imprimir por SAMBA pero NO por IPP.
Y que los "Linux" impriman tanto por IPP como por SAMBA
Jajajaj muchas gracias
Hola
Resulta que tengo una Red Hat con DHCP que funciona correctamente durante
un tiempo y luego pierde la entrada en el DNS.
Si hago un /etc/init.d/network restart, la máquina adquiere la IP del
servidor DHCP y este la intruduce en el DNS con el nombre enviado por el
cliente DHCP, todo funciona
7 matches
Mail list logo