LinuxParty
La verificación y/o prueba de la sintaxis de configuración es un paso clave que se debe realizar después de realizar cambios en el archivo de configuración de una aplicación o servicio o incluso después de ejecutar actualizaciones. Esto ayuda a reducir las posibilidades de que el servicio no se reinicie debido a errores de configuración.
Varias aplicaciones/programas o demonios de servicio se envían con comandos para comprobar la corrección de la sintaxis de los archivos de configuración. Hemos reunido una lista de aplicaciones y servicios comunes en sistemas Linux y cómo probar o validar sus archivos de configuración.
Nota : utilice si no ha iniciado sesión en un servidor como usuario root, recuerde usar el comando sudo cuando sea necesario al invocar un comando porque algunos servicios se ejecutan con privilegios de root y verificar sus archivos de configuración requiere permisos de usuario root.
Breve: En esta guía, echamos un vistazo al software de escritorio remoto Rustdesk que es una alternativa a TeamViewer y AnyDesk .
En el mundo altamente digital y tecnológicamente avanzado en el que vivimos, la accesibilidad a los dispositivos remotos suele ser un objetivo prioritario para los empleados y usuarios habituales.
Remote Desktop Service es un protocolo de acceso remoto popular y ampliamente utilizado que proporciona una manera eficiente y fácil de usar para que los usuarios se conecten a sus dispositivos. Es particularmente valioso para el servicio de asistencia técnica y los equipos de soporte de TI en la resolución de problemas de los dispositivos de los usuarios a los que no se puede acceder físicamente.
Escrito en el lenguaje de programación Rust , RustDesk es una aplicación de software de escritorio gratuita y de código abierto que simplemente funciona de forma inmediata sin necesidad de configuración alguna. Le permite acceder y controlar fácilmente su PC de escritorio y dispositivos Android desde cualquier lugar y en cualquier momento.
De forma predeterminada, SSH ya utiliza la comunicación de datos segura entre máquinas remotas, pero si desea agregar una capa de seguridad adicional a sus conexiones SSH, puede agregar un módulo Google Authenticator ( autenticación de dos factores ) que le permite ingresar uno al azar. contraseña de tiempo ( TOTP ) código de verificación mientras se conecta a los servidores SSH . Deberá ingresar el código de verificación desde su teléfono inteligente o PC cuando se conecte.
Google Authenticator es un módulo de código abierto que incluye implementaciones de tokens de verificación de códigos de acceso únicos ( TOTP ) desarrollados por Google .
Admite varias plataformas móviles, así como PAM (Módulo de autenticación conectable) . Estos códigos de acceso de un solo uso se generan utilizando estándares abiertos creados por la Iniciativa OATH para la Autenticación Abierta ).
En este artículo, le mostraré cómo instalar y configurar SSH para la autenticación de dos factores en distribuciones de Linux basadas en RedHat y Debian , como Fedora, CentOS Stream, Rocky Linux y AlmaLinux, Ubuntu, Debian y Mint.
Si pretendemos salir de Linux y dejar alguna aplicación corriendo -en modo consola-, porque es la encargada de realizar una tediosa tarea (por ejemplo la actualización del sistema, la copia de un fichero grande a través de un directorio SSHFS, la compilación de algún software, etc) deberíamos usar cualquiera de estas herramientas que se muestran a continuación. Si como yo además no quieres tener un montón de ventanas abiertas.
Bastará que escribas el comando "nohub", por ejemplo, que casi siempre se instala durante el sistema para evitar que se cierre...
Alternativas de código abierto para todo tipo de herramientas es algo que hay de sobra, ya sea para tus necesidades individuales como usuario, o incluso para el software y servicios que usan las empresas. Sin embargo, no todo por ser open source es bueno, y lo opuesto también aplica, no porque sea privativo y con un costo "premium" quiere decir que sea mejor que la opción abierta o gratuita.
En Genbeta hemos querido dejar esto en evidencia con esta pequeña selección de software de código abierto que puede usarse para reemplazar perfectamente a soluciones de pago, y que dependiendo de tu situación te pueden ahorrar tener que pagar una suscripción o una licencia a cambio de lo mismo o incluso más.
Home Assistant
Inicie la función de firewall de iptables de la máquina sftp y limite cada conexión ip a 22 puertos (el puerto de conexión sftp es el puerto ssh) a un máximo de 50. ¡Cuando el tráfico exceda el número de conexiones después de 50, se descartará!
Al mismo tiempo, iptables necesita abrir el acceso a puertos en el rango de 50000-65535 (sistema linuxEl puerto más grande es 65535)
¿Está considerando alojar su nuevo sitio web o blog con una empresa de alojamiento web confiable? Eligiendo ExtreHost además le podemos crearle su sitio web en internet, por lo que solo tendrá que preocuparse de lo importante, que es tu negocio. ExtreHost, ExtreHost VPS y ExtreHost Dedicados ofrece servicios de alojamiento de servidores VPS y dedicados. ExtreHost puede ayudar a brindarle a su sitio la seguridad, la velocidad y la facilidad que se merece. El tipo de empresa que aloja su sitio web tiene una forma de determinar hasta qué punto su sitio puede competir con los peces gordos y cuánto tráfico y dinero obtiene a largo plazo. Con ExtreHost, su sitio seguramente competirá favorablemente con los peces gordos en Internet.
¿Por qué elegir ExtreHost VPS y alojamiento de servidores dedicados?
ExtreHost tiene cuatro paquetes principales que incluyen alojamiento compartido, alojamiento VPS ExtreHost, servicios de alojamiento de servidor dedicado ExtreHost y alojamiento ExtreHost 2 principalmente para sitios web y blogs de WordPress. Echemos un breve vistazo a los cuatro paquetes de hospedaje diferentes disponibles para usted como webmaster.
Paquete Sencillo, Alojamiento administrado, desde: 7.50€
El alojamiento administrado de ExtreHost comienza en 7.50€ mensuales. Tiene las siguientes características:
Puede instalar WordPress, Joomla, PrestaShop, etc. fácilmente desde el instalador.
- Ancho de banda ilimitado por mes
- Constructor web gratuito e instalador.
- 2 dominios, 1 dominio gratis
- Certificados SSL gratis
- Subdominos ilimitados
- 4 Bases de datos MySQL
- 40 Cuentas de correo
- Sistema operativo Linux
- Garantía de devolución de dinero de 30 días.
Suricata es un motor de detección de amenazas potente, versátil y de código abierto que proporciona funcionalidades para la detección de intrusos (IDS), la prevención de intrusos (IPS) y el monitoreo de la seguridad de la red . Realiza una inspección profunda de paquetes junto con la coincidencia de patrones, una combinación que es increíblemente poderosa en la detección de amenazas.
Al momento de escribir esta guía, la última versión de Suricata es la 6.0.5 .
Características de Suricata
- IDS/IPS : Suricata es un motor de prevención y detección de intrusiones basado en reglas que aprovecha los conjuntos de reglas desarrollados externamente, como el conjunto de reglas de Talos y el conjunto de reglas de Emerging Threats Suricata para monitorear el tráfico de red en busca de cualquier actividad maliciosa, violaciones de políticas y amenazas.
- Detección automática de protocolos : el motor de Suricata detecta automáticamente protocolos como HTTP y HTTPS. FTP y SMB en cualquier puerto y aplique la lógica adecuada de detección y registro. Esto es útil para detectar malware y canales CnC.
- Secuencias de comandos de Lua : Suricata puede invocar secuencias de comandos de Lua que brindan detección avanzada de malware para detectar y decodificar el tráfico de malware que, de otro modo, sería difícil de detectar.
- Subprocesos múltiples : Suricata proporciona velocidad e importancia en la determinación del tráfico de red. El motor está desarrollado para aplicar la mayor potencia de procesamiento que ofrecen los conjuntos de chips de hardware multinúcleo modernos.
Hablando con franqueza, no puede crear una partición de Linux de más de 2 TB con el comando fdisk. El fdisk no creará particiones de más de 2 TB. Esto está bien para usuarios de computadoras de escritorio y portátiles, pero en un servidor Linux, necesita una partición grande. Por ejemplo, no puede crear un tamaño de partición de 3 TB o 4 TB (basado en RAID) con el comando fdisk. No le permitirá crear una partición de más de 2 TB. En este tutorial, obtendrá más información sobre cómo crear sistemas de archivos de Linux de más de 2 terabytes (TB) para admitir operaciones de nivel empresarial en cualquier distribución de Linux .
Procedimiento para crear una partición de más de 2 TB en Linux
Para resolver este problema, utilice el comando GNU separado de GPT. Admite tablas de partición Intel EFI/GPT. La tabla de particiones (GPT) es un estándar para el diseño de la tabla de particiones en un disco duro físico. Es parte del estándar de interfaz de firmware extensible (EFI) propuesto por Intel como reemplazo del BIOS de PC obsoleto, una de las pocas reliquias restantes de la PC IBM original. EFI usa GPT donde BIOS usa un Master Boot Record (MBR).
(Fig.01: Diagrama que ilustra el diseño del esquema de tabla de particiones GUID. Cada bloque lógico (LBA) tiene un tamaño de 512 bytes. Las direcciones LBA que son negativas indican la posición desde el final del volumen, con 1 es el último bloque direccionable. Crédito de la imagen Wikipedia )
La inteligencia artificial tiene aún mucho que decir en materia de programación. Primero nos sorprendió CodeNet, la IA capaz de aprender a codificar ella sola en docenas de lenguajes, y más tarde llegaron AlphaCode y el polémico servicio de autocompletado de código. Después llegó GitHub Copilot, un asistente perfecto que, a efectos prácticos, permite que la IA coescriba software .
«Espera, que yo te lo explico»
Marcel Pociot es el CTO de BeyondCode, una compañía que desarrolla herramientas y material formativo para desarrolladores web. Hace un par de días, publicó en su cuenta de Twitter un breve vídeo acompañado del siguiente texto: «¿Alguna vez te has preguntado qué está haciendo una pieza de código en particular? Saluda a TLDR».