LinuxParty
En ocasiones, una de las cosas más abrumadoras de empezar a usar Linux puede simplemente ser el simple hecho de elegir la distribución. Existen tantas opciones que muchos pueden terminar con parálisis por análisis, o simplemente instalan Ubuntu.
Lo gracioso es que incluso dependiendo de cada persona, existen varias distros para el mismo tipo de necesidades, así que al elegir, muchos terminan preguntando a otros usuarios, leyendo recomendaciones, o simplemente probando y trasteando. En Distrochooser consigues una ayuda extra.
En este post, vamos a una revisión de cómo podemos asignar una dirección IP estática , ruta estática , Puerta de enlace predeterminada Dirección IP, etc. Asignación de la demanda mediante IP de comandos. El comando IFCONFIG está en desuso y se reemplaza por el comando IP en Linux . Sin embargo, el comando IFCONFIG todavía funciona y está disponible para la mayoría de las distribuciones de Linux.
Tal vez te interese:
- Configuración de una IP Estática en una Tarjeta de Red en Linux.
- Cómo configurar conexiones IP de red usando 'nmcli' en Linux
- Cómo configurar la tarjeta de Red Inalámbrica ( WiFi ) en Linux.
- Configurar dirección IP estática en RHEL 8 / CentOS 8 Linux
- 10 comandos "IP" útiles para configurar interfaces de red.
- Cómo cambiar dirección IP (modo gráfico), por qué querría hacerlo y cuándo no debería hacerlo.
¿Cómo configuro el protocolo de Internet de dirección IP estática (IPv4)?
Para configurar la dirección IP estática, debe actualizar o editar el archivo de configuración de red para asignar una dirección IP estática a un sistema. Debe ser superusuario con el comando su (cambiar de usuario) desde la terminal o el símbolo del sistema.
Se consigue reducir la inflamación cerebral y se limpian las placas de beta amiloide, una de las principales causas de la enfermedad
La exposición a luces parpadeantes de baja frecuencia puede ayudar a desarrollar nuevos tratamientos contra el Alzheimer, según señala un estudio del Instituto de Tecnología de Georgia (Estados Unidos).
Udev (userspace /dev ) es un subsistema de Linux para la detección y gestión dinámica de dispositivos, desde la versión 2.6 del kernel. Es un reemplazo de devfs y hotplug .
Crea o elimina dinámicamente nodos de dispositivo (una interfaz para un controlador de dispositivo que aparece en un sistema de archivos como si fuera un archivo ordinario, almacenado en el directorio /dev ) en el momento del arranque o si agrega un dispositivo o lo elimina de el sistema. Luego propaga información sobre un dispositivo o cambia su estado al espacio de usuario.
Su función es 1) suministrar a las aplicaciones del sistema eventos del dispositivo, 2) administrar los permisos de los nodos del dispositivo y 3) puede crear enlaces simbólicos útiles en el directorio /dev para acceder a los dispositivos, o incluso cambiar el nombre de las interfaces de red.
Una de las ventajas de udev es que puede usar nombres de dispositivo persistentes para garantizar un nombre constante de los dispositivos en los reinicios, a pesar de su orden de descubrimiento. Esta característica es útil porque el núcleo simplemente asigna nombres de dispositivos impredecibles según el orden de descubrimiento.
El camino hacía el software de código abierto en la administración pública alemana se está acelerando y la ciudad de Hamburgo quiere seguir los pasos de Múnich.
La coalición de partidos socialdemócratas y verdes que gobiernan la ciudad-estado de Hamburgo, han aprobado un documento sobre política digital a desarrollar en la legislatura, que pretende reducir el actual uso de software propietario (la mayoría de Microsoft) y reemplazarlo por software de código abierto.
Esta serie de artículos le enseñara como hacer varias configuraciones convenientes en el cortafuegos de iptables que se adaptan a las necesidades pertinentes que puede tener necesidad de establecer para fijar mayor seguridad.
No se poner una solución única, porque son muchos los problemas que puede tener a la hora de recibir un ataque, por lo que se agregarán varias configuraciones a lo largo de los artículos que usted deberá ir ajustando a sus necesidades,
Si está ejecutando Apache o un servidor de web similar que utiliza el formato de registro común -log-, Podrá hacer un rápido análisis estadístico, que además podrá hacerlo desde la línea de comandos, a través de un shell script. La configuración estándar para un servidor tiene un access.log y error.log escrito para el sitio; Su ISP incluso tendrá estos archivos de datos raw disponibles para los clientes, pero si tienes tu propio servidor, debe tener definitivamente acceso a estos archivos guardando esta valiosa información. Una línea típica tiene un access.log tiene el siguiente aspecto:
63.203.109.38 - - [02/Sep/2003:09:51:09 -0700] "GET /custer HTTP/1.1" 301 248 "http://search.msn.com/results.asp?RS=CHECKED&FORM=MSNH& v=1&q=%22little+big+Horn%22" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
El cuadro 1 muestra el valor, por columna, para el formato de registro común.
Tabla 1: Diseño Común de archivo de registro
El número de visitas al sitio puede determinarse rápidamente haciendo un recuento de palabras en el archivo de registro, y el intervalo de fechas de entradas en el archivo puede determinarse mediante la comparación de las líneas de la primeras y la últimas en él:
$ wc -l access_log
10991 access_log
$ head -1 access_log ; tail -1 access_log
64.12.96.106 - - [13/Sep/2003:18:02:54 -0600] ...
216.93.167.154 - - [15/Sep/2003:16:30:29 -0600] ...
Con estos puntos en mente, aquí es un script que genera una serie de estadísticas útiles, habida cuenta de un archivo de registro de formato de Apache access_log.
Columna Valor
1 IP de acceso al servidor host
2-3 Información de seguridad de https / SSL conexiones
4 Fecha y zona horaria de la petición específica
5 Método invocado
6 URL solicitada
7 Protocolo utilizado
8 Resultados de código
9 Número de bytes transferidos
10 Referrer
11 cadena de identificación del Navegador
El código de resultado (campo 8) valor 301 indica éxito. La referencia (campo 10) indica la dirección URL de la página que el surfista se encontraba de visita inmediatamente anterior a la solicitud de la página en este sitio: Usted puede ver que el usuario estaba en search.msn.com (MSN) y buscado "Little Big Horn ". Los resultados de esa búsqueda incluido un enlace a la dirección custer en este servidor.
Los nuevos tipos de hardware necesitarán un nuevo tipo de sistema operativo, lo que significa que el código abierto podría estar a punto de dar un salto adelante. Ha pasado mucho tiempo desde que alguien pensó que Linux podría desafiar seriamente a Windows por la dominación como sistema operativo de escritorio. Pero eso no significa que el interés en tener Linux en su computadora portátil haya desaparecido por completo.
Por ejemplo, Lenovo dijo recientemente que ofrecerá la estación de trabajo Fedora 32 como una opción personalizable para sus portátiles ThinkPad P1 Gen2, ThinkPad P53 y ThinkPad X1 Gen8, bajo un piloto de Linux Community Series de Lenovo - Fedora Edition.
"Es muy emocionante", Matthew Miller, jefe de proyecto de Fedora, le dice a TechRepublic.
"Ir a un fabricante y decir: 'Oye, queremos que hagas lo nuestro' no es tan poderoso como que vengan y te digan que sus clientes lo están pidiendo".
Kubernetes es un sistema de código libre para la automatización del despliegue, ajuste de escala y manejo de aplicaciones en contenedores que fue originalmente diseñado por Google y donado a la Cloud Native Computing Foundation. Soporta diferentes entornos para la ejecución de contenedores, incluido Docker.
Para Stefanie Chiras, vicepresidenta y directora ejecutiva de la unidad de negocios Red Hat Enterprise Linux (RHEL) en Red Hat , aspectos como la seguridad y la resistencia siempre han sido importantes para Red Hat. Más aún, en la situación actual, cuando todos se han vuelto completamente remotos y es mucho más difícil lograr que las personas se pongan al frente del hardware para llevar a cabo actualizaciones, parches, etc.
"A medida que observamos nuestra situación actual, nunca ha sido más importante tener un sistema operativo que sea resistente y seguro, y estamos enfocados en eso", dijo.
La versión recientemente lanzada de Red Hat Enterprise Linux (RHEL) 8.2 aborda inadvertidamente estos desafíos, ya que facilita a los líderes de tecnología adoptar rápidamente las últimas innovaciones listas para producción que ofrecen seguridad y resistencia que necesitan sus equipos de TI.
Sí, el economista Tyler Cowen y el ex campeón mundial de ajedrez Garry Kasparov (ahora presidente de la iniciativa sin fines de lucro Renew Democracy Initiative) fueron coautores de un artículo de opinión esta semana argumentando que Covid-19 "ilustra que algunos aspectos de un ingreso básico universal pueden ser más necesarios y más factible de lo que se pensaba anteriormente. Pero falta una gran pieza: la producción económica requerida para pagar tales políticas ".
Su sugerencia es aumentar las "habilidades para tener éxito con proyectos importantes" e "invertir ambiciosamente en innovación". Y TechCrunch recientemente insinuó una sugerencia muy específica. "Si los formuladores de políticas quieren hacer más que simplemente evitar que el piso se caiga y comenzar a sentar las bases para una recuperación real, entonces ellos también debería estar discutiendo un UBI diferente: Internet básico universal ".
Los gobiernos han delegado el acceso a internet al sector privado durante demasiado tiempo. Solo los "más prósperos" han podido disfrutar de todos los beneficios de Internet de alta velocidad ...
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.