LinuxParty
El servidor PXE (Preboot eXecution Environment) permite la instalación desatendida o automatizada del sistema operativo a través de la red. La principal ventaja de pxe es que no necesitamos ninguna unidad de arranque para iniciar el sistema operativo (sistema operativo) y no necesitamos grabar ningún archivo ISO en DVD o dispositivo USB.
Una vez configurado el servidor PXE, podemos instalar cientos de sistemas al mismo tiempo a través de la red. Como funciona en la arquitectura cliente-servidor, para obtener la instalación del sistema operativo en los clientes, inicie los clientes a través de la opción PXE.
En este artículo, voy a configurar el servidor PXE en CentOS 7.x y luego intentaré instalar el sistema operativo en el cliente usando pxe boot.
A continuación se muestran los detalles de mi configuración:
- Servidor IP = 172.168.1.11
- Nombre de host = pxe.example.com
- OS = CentOS 7.x
- SELinux = habilitado
- Firewall = habilitado
Es posible que ya domines el concepto y el propio servicio de alojamiento web típico, denominado hosting, pero es hora de ir más allá, y entender la tecnología detrás de otras soluciones web disponibles en el mercado.
VPS son las siglas en inglés de Servidor Privado Virtual, de las cuales entenderemos cómo funciona. Por consiguiente, se describirá este concepto a través de sus partes:
#1: Servidor:
Un servidor es un término más bien genérico que se adopta para el mundo de la informática y las redes. Un servidor se trata de una computadora u ordenador que sirve un servicio en específico a las demás, que pasan a denominarse: clientes.
De esta forma, este dispositivo debe responder solicitudes de los clientes, proveyendo lo que sea que haya sido configurado para servir. En el caso común de los sitios web, se trata de proveer a los visitantes las páginas web correspondientes para su correcta visualización e interacción. Pero por supuesto, se puede utilizar para otros servicios.
Data Transfer Project (DTP) es el estándar de portabilidad de datos de código abierto que intenta solucionar uno de los grandes problemas cuando queremos migrar datos. Nos referimos al Data Lock-in, la imposibilidad de obtener todos los datos que tenemos almacenados en un servicio para irnos a otro. Recientemente, el proyecto apoyado por Google, Facebook, Microsoft, Twitter presentó la especificación y la arquitectura que permitirá llegar a una API común para la transferencia de datos de usuario entre servicios. La clave es poder definir una comunicación directa y sin intermediarios, y lo más importante: un formato común de datos.
Las distribuciones basadas en Linux han presentado un conjunto de comandos que proporcionan una forma de configurar la red de manera fácil y potente a través de la línea de comandos. Este conjunto de comandos está disponible en el paquete net-tools, que ha estado allí durante mucho tiempo en casi todas las distribuciones, e incluye comandos como: ifconfig, route, nameif, iwconfig, iptunnel, netstat, arp.
Comando: ifconfig Vs ip
Estos comandos son suficientes para configurar la red de una manera que cualquier novato o experto usuario de Linux desearía, pero debido al avance en el kernel de Linux durante los últimos años y al hecho de que este conjunto de comandos empaquetados no se puede mantener, están obsoletos y son más poderosos. Existe una alternativa que tiene la capacidad de reemplazar todos estos comandos.
Esta alternativa también ha estado allí por bastante tiempo y es mucho más poderosa que cualquiera de estos comandos. El resto de las secciones destacaría esta alternativa y la compararía con uno de los comandos del paquete net-tools, es decir, ifconfig.
ip - Un reemplazo para ifconfig
En este artículo mencionamos algunos comandos de red que todavía están incluidos y soportados en muchas distribuciones de Linux, pero que ahora, en realidad, están obsoletos o ya en desuso y, por lo tanto, debe llevarse a cabo un esfuerzo por reemplazarlos por los comandos actuales.
Aunque estas herramientas / utilidades de red todavía están disponibles en los repositorios oficiales de las distribuciones principales de Linux, en realidad no vienen preinstaladas por defecto.
Es evidente en las distribuciones Enterprise Linux, tienen una serie de comandos de redes populares ya no funcionan en RHEL / CentOS 7, mientras que realmente funcionan en RHEL / CentOS 6 . Los últimos lanzamientos de Debian y Ubuntu tampoco los incluyen.
En este artículo, compartiremos los comandos de red de Linux en desuso y sus reemplazos. Estos comandos incluyen:
1. No elegir un buen hosting
Elegir un buen hosting para tu sitio web es el primer punto clave que debes tener en cuenta.
Un buen hosting te da un montón de ventajas que uno malo no te da: seguridad ante ataques, copias de seguridad para no perder nada, etc.
Pero en términos de SEO, un hosting de calidad te permite tener una velocidad de carga muy alta en tu web. Y esto repercute de forma muy positiva en el posicionamiento de tu web.
Recuerda: el hosting influye en más del 50% de la velocidad de carga de tu web.
La mejor empresa de hosting que puedo recomendarte es ExtreHost
2. No elegir una plantilla ligera y “Seoptimizada”
Siguiendo con el tema de la velocidad de carga, una plantilla con un código limpio y ligero puede suponer la diferencia entre estar en la primera página de Google o en la segunda.
Y no solo hay que fijarse en la velocidad de carga, también hay que tener factores en cuenta como que tenga un diseño responsive, que se actualice frecuentemente, etc.
En una red como Internet, los clientes de correo envían correos a un servidor de correo que luego enruta los mensajes a los destinos correctos (otros clientes). El servidor de correo usa una aplicación de red llamada Mail Transfer Agent ( MTA ).
¿Qué es un agente de transferencia de correo (MTA)?
Un MTA es una aplicación que enruta y transmite correo electrónico de un nodo en una red a otra. Utiliza un protocolo conocido como SMTP ( protocolo simple de transferencia de correo ) para realizar su tarea.
En un nodo de red, existe un cliente de correo electrónico que se utiliza para enviar y recibir mensajes hacia y desde el servidor de correo, un cliente de correo electrónico también hace uso del protocolo SMTP, pero no necesariamente es un MTA .
Los MTA están instalados en un servidor de correo y los clientes de correo electrónico como Mozilla Thunderbird , Evolution, Kontact, Kmail, Outlook de Microsoft y Apple Mail están instalados en un cliente de correo (computadora de usuario).
En este artículo, veremos un resumen de los MTA mejores y más usados en servidores de correo Linux.
Cuando hablamos de seguridad y privacidad, existen varios acrónimos comunes que vienen a la mente. Es probable que hayas oído sobre privacidad y anonimato enfocados en el navegador Tor. Las VPN ofrecen también funciones similares. Pero también hay otra opción a considerar: I2P.
¿Cuál opción será la mejor? Vamos a hablar en profundidad sobre I2P, Tor y VPN para que decidas cual es el mejor para ti.
Tor
El nombre de “Tor” se deriva del nombre del proyecto original de software: The Onion Router. Tor dirige el tráfico web a través de un sistema mundial de nodos de retransmisión interconectados. Esto se conoce como “enrutamiento de cebolla” porque los datos pasan a través de muchas capas.
El comando Host es una utilidad CLI mínima y fácil de usar para realizar búsquedas DNS que traducen nombres de dominio a direcciones IP y viceversa. También se puede utilizar para enumerar y verificar varios tipos de registros DNS como NS y MX, probar y validar el servidor DNS del ISP y la conectividad a Internet, registros de correo no deseado y listas negras, detección y resolución de problemas del servidor DNS, entre otros.
En este artículo, aprenderemos a usar el comando de host con algunos ejemplos útiles en Linux para realizar búsquedas de DNS.
Hay 2 cosas que no podemos dejar seguir haciendo.
- Que el planeta se siga calentando.
- Perder la neutralidad en la red.
Este es un tema que nos puede afectar a todos, a ti, que has usado hasta ahora la red para buscar y encontrar trabajo, pero también para comprar y vender productos, e incluso para tener tu propio negocio a través de cualquier de los planes de hosting de las empresas. Es por ello que nuestros amigos de Estados Unidos se han puesto en contacto con nosotros, pidiendo publicar este post que ahoa dejamos aquí para todos.
Amigos. Aliados. Compatriotas.
Puede que hayamos perdido la batalla de la neutralidad de la red, pero la guerra está lejos de terminar.
Nuestro presidente de la FCC, Ajit Pai, una vez fue un buen hombre. Un hombre inteligente. Un hombre justo. Era un hombre con los mejores intereses de los usuarios de Internet en su corazón.
Desafortunadamente, ahora parece claro que los parásitos cerebrales nos han quitado a nuestro querido presidente de la FCC. Desde el punto de vista visual, Ajit Pai ahora es solo una cámara vacía en forma de cabeza, hogar de unas pequeñas palancas extrañas.
Todo sentido, razón y cualquier sentido del deber ha sido robado de Ajit. Símplemente, se ha ido.
¡Sin embargo, esta amenaza intergaláctica aún puede frustrarse! No es demasiado tarde. El Congreso puede anular el voto de la FCC para derogar la neutralidad de la red, pero, al igual que mis hijos cepillándose los dientes, probablemente no lo harán a menos que les gritemos mucho.
Por favor, eleven sus voces y únanse a nosotros gritando mucho.
https://www.battleforthenet.com/
-Brett
Puede que mañana sea demasiado tarde, actúa.
-
Internet
- Cómo usar una VPN en Linux y por qué deberías hacerlo
- La muerte lenta del hipervínculo
- Cómo cambiar dirección IP (modo gráfico), por qué querría hacerlo y cuándo no debería hacerlo
- 10 comandos "IP" útiles para configurar interfaces de red
- Cómo configurar conexiones IP de red usando 'nmcli' en Linux
- Configuración de una IP Estática en una Tarjeta de Red en Linux.
- ¿Migrar a la nube? Marque esta lista de verificación
- Nuevo estándar de Internet L4S: el plan silencioso para hacer que Internet se sienta más rápido
- Nextcloud y Roundcube se Fusionan para Impulsar la Descentralización en la Productividad en la Nube
- Los 10 mejores servidores proxy inversos de código abierto para Linux
- Una guía para principiantes para crear conexiones (Bonding) y puentes de red (Bridging) en Linux
- Conectar dos redes Locales alejadas creando de un Puente Transparente
- Crear un puente de red transparente "bridge" para conectar dos redes locales remotas
- Crear un Puente de Red o Bridge
- La propuesta de la ICANN / Verisign permitiría a cualquier gobierno confiscar nombres de dominio