LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inotify Linux ® es una función que supervisa las operaciones del sistema de archivos, tales como leer, escribir y crear. Inotify es reactiva, sorprendentemente fácil de usar, y mucho más eficiente que , digamos, una tarea cron. Aprender a integrar inotify en sus propias aplicaciones, y descubrir un conjunto de herramientas de línea de comandos que puede usar para automatizar aún más la administración del sistema. La Administración de sistemas es muy similar a la vida. Como cepillarse los dientes y comer verduras, un poco de mantenimiento diario mantiene su máquina tarareando. Usted debe vaciar periódicamente crufts, tales como archivos temporales o archivos de registro, y ocuparse de cualquier número de interrupciones, tales como rellenar formularios, devolver llamadas, descarga de actualizaciones, y el seguimiento de los procesos. Afortunadamente, la automatización a través de scripts de shell, utilizando herramientas como Nagios, y la programación de trabajo a través de la omnipresente cron puede aliviar la carga.
Curiosamente, sin embargo, ninguna de estas herramientas son reactivas. Ciertamente, usted puede programar una tarea para ejecutar con frecuencia para controlar una condición, pero esta ocupa tiempo y trabajo y puede no salir bien. Por ejemplo, si debe hacer un seguimiento de varios File Transfer Protocol (FTP) dropboxes de los datos, es posible escanear cada objetivo para encontrar un directorio con un comando y enumerar las novedades. Sin embargo, aunque la operación parece inofensiva, cada invocación genera un nuevo depósito junto con el comando find en sí, lo que requiere montón de llamadas al sistema para abrir el directorio, explorarlo, y así sucesivamente. Podría rápidamente requerir mucho trabajo (Lo que es peor, que los datos obtenidos no fueran siempre adecuados. Imagínese el gasto y la complejidad de un sistema de archivos si el navegador, como Mac OS X Finder, actualiza frencuentemente)
Continúa en ibm.com

Curiosamente, sin embargo, ninguna de estas herramientas son reactivas. Ciertamente, usted puede programar una tarea para ejecutar con frecuencia para controlar una condición, pero esta ocupa tiempo y trabajo y puede no salir bien. Por ejemplo, si debe hacer un seguimiento de varios File Transfer Protocol (FTP) dropboxes de los datos, es posible escanear cada objetivo para encontrar un directorio con un comando y enumerar las novedades. Sin embargo, aunque la operación parece inofensiva, cada invocación genera un nuevo depósito junto con el comando find en sí, lo que requiere montón de llamadas al sistema para abrir el directorio, explorarlo, y así sucesivamente. Podría rápidamente requerir mucho trabajo (Lo que es peor, que los datos obtenidos no fueran siempre adecuados. Imagínese el gasto y la complejidad de un sistema de archivos si el navegador, como Mac OS X Finder, actualiza frencuentemente)
Continúa en ibm.com

-
Seguridad
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?