domingo, noviembre 23, 2008

Cambiar el mapa de teclado en Debian linux

Despues de instalar Debian Lenny para AMD-64, tengo el teclado de la terminal en inglés.
Solución:
setxkbmap [codigo_mapa instalado] o kbd-config (elegimos los mapas de teclado a instalar, nos guía la interfaz). Elegimos la primera, osea,
$ setxkbmap es
Y solucionado para la sesión y si quieres definitivo añadir en el fichero /etc/X11/xorg.conf en
Section "InputDevice"
# generated from default
Identifier "Keyboard0"
Driver "kbd"
Option "XkbLayout" "es"
EndSection

Salu2

viernes, noviembre 14, 2008

Nueva configuración de Broadcom BCM94311MCG wlan mini-PCI (rev 01) en Ubuntu 8.10

Después de instalar Ubuntu 8.10, el primer problema que se me presentó fué que otra vez no funciona la tarjeta de red inalambrica Broadcom Corporation BCM4311 802.11b/g WLAN (rev 01).
La instalación y configuración es sencilla:
Instalamos el firmware:
# aptitude install b43-fwcutter
ahora se baja el solito el firmaware y no como antes con Ubuntu 8.04. Luego
# modprobe b43
Desinstalamos los otros módulos de wireless:
# modprobe -r bcm43xx
# modprobe -r ndiswrapper
Los ponemos a la blacklist:
# gedit /etc/modprobe.d/blacklist
Y agregamos:
blacklist ndiswrapper
blacklist bcm43xx
Activamos el módulo b43 al inicio modificando el siguiente archivo:
# gedit /etc/modules
Y agregamos:
b43
b43legacy
Reiniciamos y Listo!, wireless funcionando.

lunes, noviembre 10, 2008

Ubuntu en un Pen drive

Hasta hace poco solo podiamos arrancar un pc con un Cd live para probar distintos sistemas Linux. Desde la versión 7 de Ubuntu ya es posible no solo arrancar Linux desde un Pen drive sino de trabajar sobre él y salvar todos tus cambios sesíon tras sesión.
Ahora bien, ¿qué diferencia existe entre este método y realizar una instalación completa de Ubuntu en un pendrive?.
Este metodo, primero, durante cada arranque configurará y se adaptará al hardware disponible con una gran flexibilidad y una vez en marcha realizará un uso optimizado de la memoria USB, con mínimas lecturas y una velocidad sorprendente.
El proceso es sencillo y es díficil equivocarse. Se requiere el CD de Ubuntu 8.04, 8.10 y un terminal linux desde el que configurar nuestro pendrive (de al menos 1 GB).

Descarga Ubuntu y grábalo en un cd.
Reinicia el PC desde el livecd (tb puedes hacerlo desde tu linux con el CD insertado).
Inserta la memoria/disco USB
Abre una ventana de terminal y nos hacemos su
# fdisk -l para ver una lista de los discos y particiones.
# umount /dev/sdb1
# fdisk /dev/sdb
p muestra las particiones (debe haber al menos una en tu memoria/disco USB)
d para borrarlas.
p de nuevo para que te muestre las particiones restantes (si existen debes repetir el paso anterior)
n para crear una nueva partición
p para que sea una partición primaria
1 para que sea la primera partición
enter para usar el primer cilindro (inicio del disco)
+750M para establecer el tamaño de la partición
a para marcar la partición como activa
1 para seleccionar la primera partición
t para cambiar el tipo de ficheros
6 para seleccionar Fat16
n para hacer otra partición
p para que sea una partición primaria
2 para que sea la segunda partición
enter para usar el primer cilindro (inicio del disco)
enter para usar el espacio restante de tu pendrive.
w para escribir la nueva tabla de particiones
# umount /dev/sdb1 para desmontar la partición
# mkfs.vfat -F 32 -n ubuntu8 /dev/sdb1 para darle formato a la primera partición
# umount /dev/sdb2 para asegurarte que la segunda partición no esta montada
# mkfs.ext2 -b 4096 -L casper-rw /dev/sdb2 para darle formato a la segunda partición
Desconecta y conecta de nuevo el dispositivo.
$ sudo apt-get install syslinux mtools
$ syslinux -sf /dev/sdb1
$ cd /media/cdrom0
$ cp -rfv casper disctree dists install pics pool preseed .disk isolinux/* md5sum.txt README.diskdefines ubuntu.ico casper/vmlinuz /media/ubuntu8/, esto tardará un buen rato
$ cd /media/ubuntu8
$ wget pendrivelinux.com/downloads/u8/syslinux.cfg
$ cd casper
$ rm initrd.gz
$ wget pendrivelinux.com/downloads/u8/initrd.gz
Reinicia tu PC y configura tu BIOS para que arranque desde el USB.

Sacado de aquí

Mirando por ahí, encuentro esta página y una traducción aquí. Interesante.

Cambiar el nombre de una memoria USB

Instalamos el paquete:
$ sudo apt-get install mtools
que por defecto no viene en Ubuntu.
Copiamos el fichero mtools.conf que esta en el directorio /etc a nuestro /home
$ cp /etc/mtools.conf ~/.mtoolsrc
Lo editamos:
$ gedit .mtoolsrc
Y añadimos al principio del fichero la siguiente linea:
mtools_skip_check=1
Luego enchufamos el pen drive en la usb y vemos donde ha montado nuestro Ubuntu:
$ sudo fdisk -l
A continuación le preguntamos que nombre tiene la memoria, en este caso montada en /dev/sdb1
$ sudo mlabel -i /dev/sdb1 -s ::
Y por último le ponemos el nombre que queramos, en este caso NombreMemoria:
$ sudo mlabel -i /dev/sdb1 ::NombreMemoria
Y comprobamos que lo ha cogido:
$ sudo mlabel -i /dev/sdb1 -s ::

Salu2

Leido aquí

jueves, mayo 22, 2008

Pequeño problema con Sun xVM VirtualBox: No me van los acentos

Tengo, en Ubuntu, VirtualBox con una maquina virtual que tiene Windows XP SP2. Esta instalada las "Guest Additions", Aplicaciones del Huesped y va todo bien excepto que no tengo acentos, osea la tecla del acento no me va, pulso la tecla y la vocal, pero no sale ninguna letra, la configuración del idioma esta bien en el XP virtual y en Ubuntu si funciona.
¿A qué es debido?

Esta es la pregunta que a través de Google identifica mi problema desde que he instalado Ubuntu 8.04 la semana pasada y he actualizado VirtualBox al 1.6 (Ahora de Sun). Antes no me pasaba con 7.10 y con VirtualBox 1,5.6.

Buscando en Google he encontrado la solución:

En Ubuntu ve a Sistema > Administración > Soporte de Ideomas y activa la casilla “Activar soporte para caracteres complejos” … Luego de eso reinicia Ubuntu, y ejecuta VirtualBox. Ojo que probablemente tengas problemas con la integración en el envío del ctrl-alt-del o de alt-tab en windows, pero los acentos funcionan sin problemas.

Pues si, funciona, ya tengo acentos y además no tengo problemas con alt-tab.

miércoles, mayo 14, 2008

Wireless Broadcom Corporation BCM94311MCG wlan mini-PCI (rev 01) en Ubuntu 8.04

En Ubuntu 8.04 he tenido problemas con la placa wireless del RE, cosas que con la 7.10 no.

La solución:

Verifica el modelo de tu placa con
$ lspci | grep Broadcom
la mia dice:

10:00.0 Network controller: Broadcom Corporation BCM94311MCG wlan mini-PCI (rev 01)

Instala build-essential con
$ sudo aptitude install build-essential

$ sudo aptitude install b43-fwcutter

Después
$ wget http://downloads.openwrt.org/sources/broadcom-wl-4.80.53.0.tar.bz2
$ tar xvfj broadcom-wl-4.80.53.0.tar.bz2
$ cd broadcom-wl-4.80.53.0
$ cd kmod
$ sudo b43-fwcutter -w /lib/firmware wl_apsta.o
$ cd
$ wget http://linuxwireless.org/download/compat-wireless-2.6/compat-wireless-2.6.tar.bz2
$ tar xvfj compat-wireless-2.6.tar.bz2
$ cd compa-wireless-2.6
$ make
$ sudo make install
$ sudo make load

Con esto debería andar sin problemas. Y si todo sale bien, después de unos 30 segundos ya se deberan ver tus redes wireless desde el icono de Network Manager.

martes, abril 22, 2008

Actualizar a Ubuntu 8.04 LTS Hardy Heron desde Ubuntu 7.10

Actualización de Ubuntu 7.10 a Ubuntu 8.04 LTS

• Hay 2 maneras de actualizar:

1. Presionamos Alt-F2 y escribimos update-manager --devel-release
Esto abrirá la ventana Update Manager
2. Hacemos clic en el botón para verificar si hay nuevas actualizaciones.
3. Nos mostrara un mensaje indicando que esta disponible la versión 8.04.
4. Hacemos clic Actualizar (Upgrade).
5. A partir de ahí, seguimos las instrucciones en pantalla.

o

Abrimos un terminal con Alt+F2 y escribimos sudo do-release-upgrade -d (Esto nos permite actualizar si no funciona lo descrito en el paso anterior).

Información sacada de My Free World y de Ubuntu documentation

lunes, marzo 31, 2008

Repositorios en Ubuntu

Ubuntu divide todo el software en cinco secciones, llamadas componentes, para mostrar diferencias en licencias y la prioridad con la que se atienden los problemas que informen los usuarios[8] . Estos componentes son: main, restricted, universe, commercial y multiverse.

Por defecto, se instala una selección de paquetes que cubre las necesidades básicas de la mayoría de los usuarios de computadoras. Los paquetes de Ubuntu generalmente se basan en los paquetes de la rama inestable (Sid) de Debian.

1. El componente main.
El componente main contiene solamente los paquetes que cumplen los requisitos de la licencia de Ubuntu, y para los que hay soporte disponible por parte de su equipo. Éste está pensado para que incluya todo lo necesario para la mayoría de los sistemas Linux de uso general. Los paquetes de este componente poseen ayuda técnica garantizada y mejoras de seguridad oportunas.

2. El componente restricted.
El componente restricted contiene el programa soportado por los desarrolladores de Ubuntu debido a su importancia, pero que no está disponible bajo ningún tipo de licencia libre para incluir en main. En este lugar se incluyen los paquetes tales como los controladores propietarios de algunas tarjetas gráficas, como por ejemplo, los de nVIDIA. El nivel de la ayuda es más limitado que para main, puesto que los desarrolladores puede que no tengan acceso al código fuente.

3. El componente universe.
El componente universe contiene una amplia gama del programa, que puede o no tener una licencia restringida, pero que no recibe apoyo por parte del equipo de Ubuntu. Esto permite que los usuarios instalen toda clase de programas en el sistema guardándolos en un lugar aparte de los paquetes soportados: main y restricted.

4. El componente commercial.
Como lo indica su clasificación, contiene programas comerciales.

5. El componente multiverse.
Finalmente, se encuentra el componente multiverse, que contiene los paquetes sin soporte debido a que no cumplen los requisitos de Software Libre.

Para aquellos que recién se incorporan en el mundo GNU/Linux y han decidido instalarse Ubuntu deberán habilitar los repositorios Universe y Multiverse, para tener acceso a una gran cantidad de programas.
Para activarlos vamos a Sistema»Administración»Gestor de paquetes Synaptic.


Idea sacada de Eric.

martes, marzo 04, 2008

Las versiones de Ubuntu

Los números de versión de Ubuntu son primero la ultima cifra del año un punto y el mes de su salida. Por ejemplo la primera versión 4.10 salió el mes 10 de 2004.

El nombre se compone de un nombre de animal y un adjetivo que empiezan por la misma letra.

Además desde la versión 6.06 se sigue un orden alfabético para los nombres (D, E, F, G, y próximamente H, y lo que nos queda).

4.10 Warty Warthog (Facóquero verrugoso)
5.04 Hoary Hedgehog (Erizo vetusto)
5.10 Breezy Badger (Tejón despreocupado)
6.06 LTS Dapper Drake (Pato elegante)
6.10 Edgy Eft (Salamandra nerviosa)
7.04 Feisty Fawn (Cervatillo luchador)
7.10 Gutsy Gibbon (Gibón valiente)
8.04 LTS Hardy Heron (Garza robusta)
8.10 Intrepid Ibex (Cabra intrépida)

Sí, los ubunteros somos así, no tenemos aún Hardy Heron y ya hablamos de Intrepid Ibex, que no sé por qué pero me suena muy bien. Y los que llevamos desde el principio con Ubuntu, ¿habéis pensado cuantas versiones hemos pasado ya? 4 añazos!

Y el calendarios de Hardy Heron es:
# 29 de Noviembre: Alpha 1.
# 20 de Diciembre: Alpha 2.
# 10 de Enero 2008: Alpha 3.
# 31 de Enero 2008: Alpha 4.
# 21 de Febrero 2008: Alpha 5.
# 07 de Marzo 2008: Alpha 6.
# 27 de Marzo 2008: Beta.
# 24 de Abril 2008: Versión FinalY este es el enlace para las versiones de Ubuntu

Y ahora la caratula de Ubuntu:

jueves, febrero 21, 2008

Ubuntu y su virtualización

Leo en LaConsola un artículo llamado Ubuntu + KVM su virtualización muy interesante y del cual pongo el enlace y lo transcribo:

"De esta manera, KVM tendrá un lugar especial en la próxima Ubuntu 8.04 “Hardy Heron”. Desde mis inicios en Linux, y durante mucho tiempo intenté virtualizar una maquina en mi equipo, los resultados no fueron otros que frustración incluyendo la instalación de vmWare que funciono pero de manera muy deficiente, el común denominador fue siempre la falta de memoria.

Las cosas han cambiado para mi a partir del incremento de memoria, recién he pasado de 0.256 a 1.2 Gb en RAM y con ello de la teoría a la práctica. He vuelto a instalar vmWare y he experimentado con VirtualBox y Kqemu, en ese orden pues mis preferencias teóricas se inclinaron por Qemu y lo confirmo por la práctica, aunque la GUI de VirtualBox sea la mas bonita.

Hoy con la noticia (bueno no hoy en realidad la leí el día 8, espero no me lo echen en cara :-) ) me preguntaba que tanto conocemos sobre la virtualización y preparé lo siguiente con la idea que les pudiera servir en algo, desde luego mi foco es la noticia.

Un poco de teoría para entender los tipos de vistualización:

La presentación de KVM es una interesante evolución de Linux, ya que es la primera tecnología de virtualización que pasa a formar parte del propio núcleo de Linux. Existe a partir de la versión 2.6.20 (leí se puede utilizar como módulo en 2.6.19). Cuando se ejecuta en hardware que soporta la virtualización es posible hospedar a Linux a 32 y 64 bits y Windows a 32 bits.

Existen diversas técnicas de virtualización que alcanzan resultados similares a través de diferentes niveles de abstracción:
Emulación de Hardware

La virtualización más compleja consiste en la emulación de hardware. Con esta técnica, en el sistema anfitrión se utiliza una máquina virtual que emula el hardware.

El principal problema con la emulación de hardware es que puede resultar demasiado lenta, debido a que cada instrucción debe ser simulada por el hardware subyacente.
Virtualización completa

La virtualización completa, también llamada virtualización nativa, es otra interesante técnica de virtualización. Este modelo utiliza una máquina virtual que media entre el sistema operativo invitado y el hardware nativo. Algunas instrucciones protegidas deben capturarse y manejarse dentro del hipervisor ya que el hardware subyacente no es propiedad de un sistema operativo sino que es compartido a través del hipervisor.

La virtualización completa es más rápida que la emulación de hardware, pero el rendimiento es menor que cuando se utiliza hardware debido a la mediación del hipervisor. La gran ventaja de la virtualización completa es que un sistema operativo puede ejecutarse sin modificaciones.
Paravirtualización

La paravirtualización es otra técnica popular que cuenta con algunas similitudes con la virtualización completa. Este método utiliza un hipervisor para compartir el acceso al hardware subyacente pero integra código que está al tanto de la virtualización en el propio sistema operativo. Esta aproximación evita la necesidad de recompilar y capturar ya que los propios sistemas operativos cooperan en el proceso de virtualización.

La paravirtualización precisa que los sistemas operativos alojados sean modificados por el hipervisor, lo que es una desventaja. Pero la paravirtualización ofrece un rendimiento próximo al de un sistema no virtualizado.
Virtualización en el nivel del sistema operativo

La virtualización en el nivel del sistema operativo, utiliza una técnica diferente a las anteriores. Esta técnica virtualiza los servidores encima del propio sistema operativo. Este método soporta un solo sistema operativo y simplemente aisla los servidores independientes.

La virtualización en el nivel del sistema operativo requiere cambios en el núcleo del mismo sistema operativo, la ventaja es un rendimiento igual a la ejecución nativa. Es el caso de nuestra noticia y la posible relación Ubuntu + KVM.
Nuevas tecnologías de virtualización

Intel está produciendo una nueva tecnología de virtualización que soportará hipervisores en dos de sus arquitecturas, tanto en x86 (VT-x) y (VT-i). VT-x soporta dos nuevos modos de operación, uno para la VMM (root) y otro para los sistemas operativos hospedados (no root).

AMD está produciendo la tecnología Pacifica en la que el hardware asiste a la virtualización.

Estas nuevas tecnologías pueden utilizarse en varias de las técnicas de virtualización arriba descritas.
Linux KVM (Kernel Virtual Machine)

Como se ha comentado, Linux ha incorporado a KVM en el núcleo (2.6.20). KVM es una completa solución de virtualización única al convertir al núcleo Linux en un hipervisor utilizando un módulo del núcleo. Este módulo permite a otros sistemas operativos alojados ejecutarse en el espacio de usuario del núcleo Linux anfitrión. El módulo KVM en el núcleo expone el hardware virtualizado a través del dispositivo de caracteres /dev/kvm. El sistema operativo alojado se comunica con el módulo KVM utilizando un proceso que ejecuta un QEMU modificado para obtener la emulación de hardware.

El módulo KVM introduce un nuevo modo de ejecución en el núcleo. Donde el kernel standard aporta el modo kernel, y el modo user KVM aporta el modo guest. Este modo es utilizado para ejecutar todo el código del huésped en el que no se utiliza entrada/salida, y el modo normal de usuario proporciona la entrada/salida para los huéspedes.

Aquí mismo en LaConsola, Eral nos comenta en su artículo: Instalar Qemu con Capa de Aceleración (Acceleration Layer) las características mas importantes de qemu y su notable desempeño en nuestro ordenador.

En relación a KVM no he podido notar respuesta evidente de mejoría en mi maquina con su instalación, tampoco en mi red de dos. Pero ustedes lo podrían intentar, se dice agregando KVM a su red el desempeño sería brillante.

Para mas información consulten la página oficial de KVM donde encontrarán una buena documentación y tutoriales para su instalación.

Log's de Ubuntu o como nos dice lo que le pasa al sistema

En Linux la información de lo que le pasa al sistema nos llega a través de unos ficheros se encuentran en el directorio /var/log. Hay un interesante artículo en Linuteca en el que se describen éstos y que yo ahora y aquí pego:

"Para mantener seguro tu ordenador, debes conocer muy bien los logs del sistema, saber interpretarlos e incluso algunos debes protegerlos.
A continuación explicaré los más importantes:
/var/log/kern.log: Mensajes del núcleo.
/var/log/syslog: Registro de mensajes relativos a la seguridad del sistema.
/var/log/debug: Información de depuración de los programas.
/var/log/messages: Información general que nos proporciona el sistema.
/var/log/user.log: Información de usuario.
/var/log/Xorg.0.log: Información sobre el entorno gráfico.
/var/log/auth.log: Conexiones al sistema incluídos los intententos fallidos.

Para ver estos logs, podemos usar cualquier procesador de textos o incluso comandos como cat, less o more. Ésto puede convertirse en problema ya que si no hemos cambiado los permisos por defecto a estos archivos, cualquier usuario que se conecte a nuestra máquina tendrá acceso a ellos y por lo tanto conseguirá información sensible del sistema.

¿De que manera un usuario puede aprovechar los logs para realizar un ataque?

Muy sencillo, por ejemplo el archivo /var/log/auth.log contiene los usuarios que han accedido al sistema y las conexiones fallidas, por lo tanto, si un usuario se equivoca y en vez de introducir el usuario para la conexión, introduce la contraseña por ejemplo “pass123″, esto queda almacenado en el archivo como que el usuario “pass123″ no pudo iniciar sesión. El usuario (por ejemplo “pepe”) al no poder acceder al sistema volverá a intentarlo, esta vez con éxito, y ahora la siguiente línea del archivo mostrará que el usuario “pepe” inició sesión con éxito.

Con éste despiste del usuario y con la falta de protección ofrecida por el administrador, nos hemos hecho con la cuenta de “pepe” con password “pass123″, con la que podremos lanzar ataques al sistema sin dejar rastro de nuestra presencia. ”

Éste es uno de muchos ejemplos en los que los logs pueden volverse en contra nuestra. ¿Conocéis algún otro caso interesante?


Fuente de esto aqui

viernes, enero 11, 2008

Ubuntu como navaja inalámbrica

Interesante entrada de como usar Ubuntu 7.10 para conexiones inalámbricas....

"Una navaja con la que no se nos resistirá ninguna conexión inalámbrica. Este es un tema muy serio, debemos saber que piratear una red inalámbrica es un delito. El hacking no consiste en saltarse la seguridad de un sistema, consiste en aprender y entender. Sobre qué es y qué no es un hacker hay páginas a patadas así que no me lío. Lo primero es que para poder piratear una red, necesitamos entender cómo funciona y de qué vulnerabilidades vamos a aprovecharnos. Aquí explicaré lo básico y ampliaré con bibliografía, este es un tema realmente profundo y complejo."


Para leer el artículo completo infolinuxblog

martes, enero 01, 2008

El fichero /etc/fstab

Este fichero es en el que indicamos qué unidades vamos a montar, dónde las vamos a montar, y con que opciones.

La estructura del archivo es la siguiente:

En file system escribiremos dónde se encuentra la unidad, por ejemplo /dev/sda1.

Mount point será el directorio donde queremos montar la unidad, como /media/disco.

Type es el tipo de la partición, y hay muchos casos posibles como ntfs, vfat, nfs, smbfs, ext3, ext2, iso9660….

Las opciones es lo más interesante del fichero porque lo hacen muy flexible. Las opciones más usadas son:

-defaults: Esta opción es la unión de las opciones rw,suid,dev,exec,auto,nouser y async.

-rw: READ-WRITE. Con esto montamos la partición para que sea posible tanto leer como escribir en el dispositivo físico, esta opción es muy usada con dispositivos que permiten la escritura como por ejemplo los pendrive o los disquets, ya que sin esta opción, no podríamos guardar datos en dichos dispositivos.

-ro: READ-ONLY. Con esta opcion hacemos que no se pueda escribir en el dispositivo, que tan solo se pueda leer.

-noexec: Impide la ejecución de cualquier archivo en el dispositivo en el que esta opción sea activada, esta opción suele ser muy útil cuando en una misma maquina diversos usuarios tienen acceso a un mismo dispositivo y no queremos que estos puedan ejecutar archivos en los dispositivos, con esto ganamos en seguridad, ya que impedimos que los usuarios puedan ejecutar cualquier tipo de archivo “maligno” a través del cual lo que realmente quiere conseguir es escalar privilegios en el sistema, por ejemplo.

-nodev: con esto impedimos que puedan usarse nodos de dispositivo en el sistema de archivos, es decir, con esta opción impedimos que se interpreten los dispositivos especiales de bloques y de caracteres presentes en el dispositivo.

-dev: Opción contraria a nodev, es decir, al activar esta opción permitimos que puedan usarse nodos de dispositivo en el sistema de archivos, o, lo que es lo mismo, que se interpreten como tal los dispositivos especiales de bloques y de caracteres presentes en el dispositivo.

-auto: Con esta opción hacemos que el dispositivo que la contenga sea iniciado SIEMPRE que se inicie el sistema, es decir, cada vez que este sea encendido.

-no auto: Esta es la opción contraria a auto, con ella hacemos que el dispositivo no sea montado al iniciarse el sistema, y tan solo sera montado en el momento en el que le vayamos a dar uso, esta opción suele ser usada con dispositivos como las disqueteras, cd-roms, pendrives…, es decir, todos aquellos dispositivos que no es necesario que se monte con el arranque del sistema.

-user: Permite a cualquier usuario del sistema montar o desmontar un dispositivo físico sin necesidad de ser root, esta opción es muy útil para dispositivos de uso frecuente, como cd-roms o disquetes.

-uid=X: Con esta opción indicamos que tan solo el usuario o el grupo con el uid especificado tiene el control sobre los archivos del dispositivo.

-async: Con esto hacemos que las operaciones que realicemos no se hagan de forma asíncrona, es decir, en el mismo momento en que las realizamos, si nos que pueden ser realizada mas adelante.

-sync: Es la opción contraria a async, con esta opción conseguimos que todas las modificaciones que hagamos sean “in situ” es decir, realizadas en el mismo momento en que sean realizadas.

Dump y pass:
-dump: Esta opcion solo puede poseer el valor 0 o 1, en ella se guardan los errores en tiempo de sistema que ha reportado el sistema de archivos. Al activarlo (1) se hará un backup con las opciones, creando backup por si surge algún tipo de problema, lo normal es tenerlo desactivado (0), ya que rara vez se produce un error.

-pass: Esta opción al igual que la anterior tan solo puede poseer el valor 0 o 1. Si la activamos (1) el sistema realizara una pasada cada X desmontadas o si el dispositivo a sido desmontado incorrectamente para comprobar su integridad. En caso de estar desactivado (0), el sistema no realizara nunca ninguna pasada para comprobar la integridad del dispositivo físico, por ello es recomendable tenerlo en activado (1).
Si en fstab pones noauto, para montarlo es tan fácil como poner mount /media/mountpoint.

Sacado de linuteca.com