LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La última versión del sistema systemd init ya está disponible, con el eslogan abiertamente conflictivo: "Disponible pronto en su distribución más cercana, ahora con un 42 por ciento menos de filosofía Unix ". Como señala el anuncio de Lennart Poettering , esta es la primera versión de systemd cuyo número de versión es un valor de nueve bits. La versión 256, como es habitual, incluye una amplia variedad de funciones nuevas, pero también desactiva algunas funciones más antiguas que ahora se consideran obsoletas. Por ejemplo, no se ejecutará en la versión 1 de cgroups a menos que se fuerce.

Desde 2008, cgroups es un mecanismo de contenedorización del kernel de Linux originalmente donado por Google, como señaló The Reg hace una década. Cgroups v2 se fusionó en 2016, por lo que este no es un cambio radical. Los scripts de servicio de System V ahora también están en desuso, al igual que la variable EFI SystemdOptions. Además, hay algunos comandos y opciones nuevos. Algunos son relativamente menores, como el nuevo binario systemd-vpick, que puede seleccionar automáticamente el miembro más reciente de los directorios versionados. Antes de que los admiradores de OpenVMS se emocionen, no, Linux ahora no admite versiones en archivos o directorios. En cambio, esta es una nueva opción que utiliza un sistema de control de versiones formalizado que incluye: "... rutas cuyos componentes finales tienen el sufijo .v/, que apunta a un directorio. Estos componentes buscarán automáticamente archivos adecuados dentro del directorio, harán una comparación de versiones y abra el archivo más reciente encontrado (por versión)".

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Por muy importantes que hayan sido sus históricamente turbios negocios para su éxito, Microsoft no tuvo que hacer trampa para ganar", argumenta un nuevo artículo en el Register.

Las empresas Unix estaban haciendo un gran trabajo para suicidarse".Verá, si bien hubo muchos intentos de crear estándares de desarrollo de software para Unix, fueron demasiado generales para servir de mucho (por ejemplo, la Interfaz de sistema operativo portátil (POSIX)) o quedaron atrapados en las peleas de consorcios comerciales entre la Open Systems Foundation y Unix International, que se conoció como las guerras Unix.

Mientras las empresas Unix estaban ocupadas destrozándose unas a otras, Microsoft estuvo sonriendo durante todo el camino hasta el banco. El problema central era que las empresas Unix no podían conformarse con estándares de software. Los proveedores de software independientes (ISV) tuvieron que escribir aplicaciones para cada plataforma Unix. Cada uno de ellos tenía sólo una pequeña participación en el mercado de computadoras de escritorio.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Las primeras versiones de la variante gratuita / abierta Unix BSD venían con archivos de contraseña que incluían contraseñas hash para luminarias de Unix como Dennis Ritchie, Stephen R. Bourne, Eric Schmidt, Brian W. Kernighan y Stuart Feldman. Leah Neukirchen recuperó un árbol fuente de BSD versión 3 y reveló que pudo descifrar muchas de las contraseñas débiles utilizadas por el algoritmo de hash igualmente débil de aquellos días pasados .

Dennis MacAlistair Ritchie fue "dmac", Bourne's fue "bourne", Schmidt's fue "wendy !!!" (el nombre de su esposa), Feldman era "axlotl" y Kernighan era "/., /.,." Arthur Krewat descifró otras cuatro contraseñas: Ozalp Babaolu era "12ucdort", Howard Katseff era "graduado", "Tom London era" ..pnn521, "Bob Fabry era" 561cml .. "y Ken Thompson era" p / q2- q4! " (notación de ajedrez para un movimiento de apertura común). BSD 3 utilizó Descrypt para el hashing de contraseñas, que limitó las contraseñas a ocho caracteres, con 12 bits de entropía.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Recibo esta pregunta con bastante frecuencia, pero me cuesta explicarlo, especialmente con unas pocas palabras simples. De todos modos, este es un tema muy interesante porque las cosas son muy complicadas cuando se trata de UNIX vs Linux. Hay cosas relacionadas con los negocios, licencias, políticas, influencia del gobierno, etc.

Debido a que Unix es un sistema operativo y que Linux es un kernel, son de naturaleza diferente y tienen propósitos diferentes, no son fácilmente comparables. No puede resumir las diferencias y lo que son en una sola oración. Pero no te preocupes. Después de esta lección de historia y sus características y propósitos, obtendrás el "panorama general" y todo será agradable y claro. Puede saltar al final de la publicación, en la conclusión, si desea una lectura rápida.

Multix

Saltemos a finales de los sesenta. Las computadoras personales en ese momento fueron diseñadas para hacer tareas específicas individuales. Por ejemplo, había una computadora para calcular un salario mensual, o una computadora para procesar las palabras en una biblioteca, etc. Cada una de ellas estaba ejecutando un programa específicamente diseñado para ese hardware en particular y la tarea que debía realizar. Los programas que se escribieron para un proveedor de computadoras (o un fabricante como IBM o Apple) no se pueden ejecutar en una computadora desarrollada por un proveedor diferente. Esos equipos no pueden manejar la ejecución de varios programas a la vez, pero solo uno. Entonces, si un usuario quería escuchar algo de música mientras escribía un documento, eso era imposible.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

fuser

Muestra que procesos están usando un: archivo, directorio, sockets, etc. Ver también lsof

fuser -v /home lista todos los procesos que utilizan el directorio /home

fuser -mv /mnt/xxx lista los procesos asociados al sistema de ficheros.

fuser -amk /mnt/xxx el proceso que se encuentre en ese sistema de archivos se elimina.

Ratio: 4 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio desactivado

En UNIX y Linux por lo general, los servicios se configuran con varios archivos de texto, en el directorio /etc/. Un típico servidor podría tener docenas de archivos de configuración. Es importante que compruebe la validez del archivo de configuración. En algunos casos, es posible comprobar la cordura de los datos especiales o directorios (por ejemplo, /var/lib/cache/). Los archivos de texto son más fáciles de administrar de forma remota. Puede utilizar ssh y un editor de texto. Si hay un error en la configuración, el servidor no podrá comenzar. Esto puede resultar en un desastre. En este artículo voy a explicar como descubrir un error de sintaxis para los archivos de configuración más populares y prueba de los errores de sintaxis.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Ser un administrador de Unix o Linux tiende a ser un extraño tipo de trabajo: a menudo se pasan gran parte de su jornada de trabajo vagando (que no vagueando) por su cuenta, dedicando una gran cantidad de tiempo haciendo cosas aparentemente no específicas de sus tareas, marcadas por momentos de pánico donde tiene que hacer algo muy importante y de inmediato. Sandra Henry-Stocker, una veterana administradora de sistemas, ofrece 7 sugerencias sobre cómo estructurar su vida profesional si tiene este trabajo. Su consejo incluye el establecimiento de prioridades, a sabiendas de sus herramientas, y proporcionando explicaciones a los co-trabajadores a los que ayudan. "¿Qué hábitos has encontrado eficaces para los administración del sistema?

Ratio: 4 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio desactivado
Para capturar la pantalla, generalmente bastará con pulsar la tecla [Impr Scr], eso está bien, cuando el servidor es local, pero ¿y si quieres imprimir en un servidor remoto? Será bueno que aprendas unos simples programas para imprimir la pantalla...

¿Por qué capturar pantallas, ventanas y cuadros de diálogo?

Odio admitirlo, una imagen vale más que mil palabras. Una documentación técnica más bien vale que incluya imágenes, conocidos genéricamente como capturas de pantalla, que muestran las ventanas y diálogos que aparecen en la aplicación que se está documentando. Incluyendo las imágenes en la documentación de los usuarios, hace más cómoda la documentación de la aplicación, ya que este tipo de imágenes muestran los menús, diálogos, y la interacción en el contexto general del programa, de modo que los usuarios pueden ver exactamente qué hacen y verán lo que una aplicación hace cuando están trabajando con él.

La captura de este tipo de imágenes no es sólo una tarea de escritura. La mayoría del material de marketing para aplicaciones gráficas incluye capturas de pantalla de una parte significativa de la interfaz de una aplicación, o de la aplicación en curso con un trabajo complejo, para resaltar la apariencia de las capacidades de una aplicación. Cualquier persona que haya presentado una denuncia contra el defecto de un software, sabe que una captura de pantalla es la que muestra realmente el problema, establece más credibilidad que una descripción escrita o verbal. Destacando un problema a través de una captura de pantalla, también aw hace más fácil para los desarrolladores centrarse en la fuente real del problema.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Muchas veces nos interesa automatizar la conexión SSH o la descarga (download) o envió (upload) de un fichero/s mediante SCP en un servidor remoto del cual no tenemos acceso directo y por tanto tenemos que indicar un login y contraseña en el momento de ejecutar la conexión.

En Unix tenemos muchas formas de automatizar estos scripts (como p.ej usando expect) pero para simplificar el uso de este proceso y que pueda ser probado también por usuarios desde Windows (que me imagino les interesara bastante), hoy voy a hablar de las utilidades PSCP y PLINK incluidas en la pagina de descarga de PUTTY.

Para ello conectate a la pagina de Putty (http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html) y descargate los ficheros plink.exe y pscp.exe o en su defecto el paquete putty.zip (que ya lleva incluidas todas las utilidades).

plink.exe lo emplearemos para automatizar las conexiones ssh (ejecuciones de comandos), y pscp.exe para las conexiones scp (upload y descarga de ficheros).

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Hoy hemos recibido una triste noticia, otro grande del mundo de la informática ha fallecido, Dennis Ritchie. Muchos medios de comunicación grandes y pequeños se están haciendo eco de la noticia, y es que Dennis Ritchie, era el padre de C, principal lenguaje de programación donde los haya, y con el que se hacen, si no todos, la mayoría de los Sistemas Operativos, y co-creador de Unix, el principal S.O. de cualquier Gran Sistema, allí donde la robustez sea necesaria, hay un Unix. (o un Linux).


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías