LinuxParty
En este artículo, cubriremos el proceso de instalación de la última versión de NetBeans IDE en distribuciones de Linux basadas en CentOS, Red Hat y Fedora .
NetBeans IDE ( Integrated Development Environment ) es un IDE multiplataforma gratuito y de código abierto que funciona en Linux, Windows y Mac OSX, y ahora es el IDE oficial para Java 8 .
Ofrece un soporte notable para las últimas tecnologías Java, admite varios idiomas y permite una edición de código rápida e inteligente. También ayuda a los usuarios a administrar sus proyectos de manera fácil y eficiente, con poderosos editores, analizadores de código y convertidores y mucho más.
Está diseñado para desarrollar aplicaciones web, móviles y de escritorio Java, y aplicaciones HTML5 con HTML, JavaScript y CSS. NetBeans IDE también se encuentra entre los mejores IDE para programación C/C++ , y también proporciona herramientas vitales para programadores PHP.
También te puede interesar:
- Cómo instalar NetBeans IDE en Debian, Ubuntu y Linux Mint
- Programar y depurar en un IDE para PHP con Eclipse, plugins PDT, xdebug y Remote debug
Características de NetBeans IDE 12.5:
- Compatibilidad con ECMAScript 6 y Experimental ECMAScript 7.
- Mejoras en el soporte de Oracle JET (JavaScript Extension Toolkit).
- Compatibilidad con PHP 7 y Docker.
- Compatibilidad con Node.js 4.0 y versiones posteriores.
- Ofrece editor de multicarets.
- Proporciona relojes con pinnable.
- Viene con mejoras de creación de perfiles SQL.
- Mejoras en C/C++.
Requerimientos:
- Una máquina de escritorio con un mínimo de 2 GB de RAM.
- Se requiere Java SE Development Kit (JDK) 8 para instalar NetBeans IDE ( NetBeans 12.5 no se ejecuta en JDK9 ).
Instale Java JDK 8 en CentOS, RHEL y Fedora
1. Para instalar Java 8 JDK en su máquina de escritorio, abra un navegador y navegue a la página de descarga oficial de Java SE y obtenga el último paquete binario .rpm en su sistema.
Como referencia, hemos proporcionado el nombre del archivo rpm, seleccione solo el archivo mencionado a continuación.
jdk-8u161-linux-i586.rpm [ en 32 bits ] jdk-8u161-linux-x64.rpm [ en 64 bits ]
Alternativamente, puede usar la utilidad wget para descargar el paquete RPM de Java 8 emitiendo los siguientes comandos
-------- Para SO de 32 bits --------# wget --no-cookies --no-check-certificate --header "Cookie: oraclelicense=accept-securebackup-cookie" http://download.oracle.com/otn-pub/java/jdk/8u161-b12/2f38c3b165be4555a1fa6e98c45e0808/jdk-8u161-linux-i586.rpm-------- Para SO de 64 bits --------# wget --no-cookies --no-check-certificate --header "Cookie: oraclelicense=accept-securebackup-cookie" http://download.oracle.com/otn-pub/java/jdk/8u161-b12/2f38c3b165be4555a1fa6e98c45e0808/jdk-8u161-linux-x64.rpm
A veces, mi sesión ssh deja de funcionar debido al problema de conexión a Internet. Intenté presionar CTRL+Z y CTRL+C para terminar mi sesión ssh pero no funcionó. ¿Cómo elimino correctamente una sesión SSH colgada sin eliminar mi terminal local o usar el comando de eliminación? ¿Cómo puedo eliminar la sesión SSH colgada que no responde en macOS?
Detalles del tutorial
Nivel de dificultad: -> Fácil Privilegios de raíz: -> No Requisitos Terminal: -> Linux o Unix Categoría: -> Terminal/ssh Compatibilidad con sistemas operativos: -> FreeBSD • Linux • macOS • NetBSD • OpenBSD • Unix • WSL Est. tiempo de lectura: -> 4 minutos
Si la conexión a Internet o Intranet se interrumpe, el ssh se cuelga. Es normal y puede ser levemente exasperante. Sin embargo, la conexión ssh viene con soporte para caracteres de escape. Desde la página del manual del comando ssh:
Cuando se solicita un pseudo-terminal, ssh admite una serie de funciones mediante el uso de un carácter de escape. Se puede enviar un solo carácter de tilde como ~~ o siguiendo la tilde por un carácter distinto a los descritos a continuación.
La verificación y/o prueba de la sintaxis de configuración es un paso clave que se debe realizar después de realizar cambios en el archivo de configuración de una aplicación o servicio o incluso después de ejecutar actualizaciones. Esto ayuda a reducir las posibilidades de que el servicio no se reinicie debido a errores de configuración.
Varias aplicaciones/programas o demonios de servicio se envían con comandos para comprobar la corrección de la sintaxis de los archivos de configuración. Hemos reunido una lista de aplicaciones y servicios comunes en sistemas Linux y cómo probar o validar sus archivos de configuración.
Nota : utilice si no ha iniciado sesión en un servidor como usuario root, recuerde usar el comando sudo cuando sea necesario al invocar un comando porque algunos servicios se ejecutan con privilegios de root y verificar sus archivos de configuración requiere permisos de usuario root.
Breve: En esta guía, echamos un vistazo al software de escritorio remoto Rustdesk que es una alternativa a TeamViewer y AnyDesk .
En el mundo altamente digital y tecnológicamente avanzado en el que vivimos, la accesibilidad a los dispositivos remotos suele ser un objetivo prioritario para los empleados y usuarios habituales.
Remote Desktop Service es un protocolo de acceso remoto popular y ampliamente utilizado que proporciona una manera eficiente y fácil de usar para que los usuarios se conecten a sus dispositivos. Es particularmente valioso para el servicio de asistencia técnica y los equipos de soporte de TI en la resolución de problemas de los dispositivos de los usuarios a los que no se puede acceder físicamente.
Escrito en el lenguaje de programación Rust , RustDesk es una aplicación de software de escritorio gratuita y de código abierto que simplemente funciona de forma inmediata sin necesidad de configuración alguna. Le permite acceder y controlar fácilmente su PC de escritorio y dispositivos Android desde cualquier lugar y en cualquier momento.
De forma predeterminada, SSH ya utiliza la comunicación de datos segura entre máquinas remotas, pero si desea agregar una capa de seguridad adicional a sus conexiones SSH, puede agregar un módulo Google Authenticator ( autenticación de dos factores ) que le permite ingresar uno al azar. contraseña de tiempo ( TOTP ) código de verificación mientras se conecta a los servidores SSH . Deberá ingresar el código de verificación desde su teléfono inteligente o PC cuando se conecte.
Google Authenticator es un módulo de código abierto que incluye implementaciones de tokens de verificación de códigos de acceso únicos ( TOTP ) desarrollados por Google .
Admite varias plataformas móviles, así como PAM (Módulo de autenticación conectable) . Estos códigos de acceso de un solo uso se generan utilizando estándares abiertos creados por la Iniciativa OATH para la Autenticación Abierta ).
En este artículo, le mostraré cómo instalar y configurar SSH para la autenticación de dos factores en distribuciones de Linux basadas en RedHat y Debian , como Fedora, CentOS Stream, Rocky Linux y AlmaLinux, Ubuntu, Debian y Mint.
Si pretendemos salir de Linux y dejar alguna aplicación corriendo -en modo consola-, porque es la encargada de realizar una tediosa tarea (por ejemplo la actualización del sistema, la copia de un fichero grande a través de un directorio SSHFS, la compilación de algún software, etc) deberíamos usar cualquiera de estas herramientas que se muestran a continuación. Si como yo además no quieres tener un montón de ventanas abiertas.
Bastará que escribas el comando "nohub", por ejemplo, que casi siempre se instala durante el sistema para evitar que se cierre...
Alternativas de código abierto para todo tipo de herramientas es algo que hay de sobra, ya sea para tus necesidades individuales como usuario, o incluso para el software y servicios que usan las empresas. Sin embargo, no todo por ser open source es bueno, y lo opuesto también aplica, no porque sea privativo y con un costo "premium" quiere decir que sea mejor que la opción abierta o gratuita.
En Genbeta hemos querido dejar esto en evidencia con esta pequeña selección de software de código abierto que puede usarse para reemplazar perfectamente a soluciones de pago, y que dependiendo de tu situación te pueden ahorrar tener que pagar una suscripción o una licencia a cambio de lo mismo o incluso más.
Home Assistant
Inicie la función de firewall de iptables de la máquina sftp y limite cada conexión ip a 22 puertos (el puerto de conexión sftp es el puerto ssh) a un máximo de 50. ¡Cuando el tráfico exceda el número de conexiones después de 50, se descartará!
Al mismo tiempo, iptables necesita abrir el acceso a puertos en el rango de 50000-65535 (sistema linuxEl puerto más grande es 65535)
¿Está considerando alojar su nuevo sitio web o blog con una empresa de alojamiento web confiable? Eligiendo ExtreHost además le podemos crearle su sitio web en internet, por lo que solo tendrá que preocuparse de lo importante, que es tu negocio. ExtreHost, ExtreHost VPS y ExtreHost Dedicados ofrece servicios de alojamiento de servidores VPS y dedicados. ExtreHost puede ayudar a brindarle a su sitio la seguridad, la velocidad y la facilidad que se merece. El tipo de empresa que aloja su sitio web tiene una forma de determinar hasta qué punto su sitio puede competir con los peces gordos y cuánto tráfico y dinero obtiene a largo plazo. Con ExtreHost, su sitio seguramente competirá favorablemente con los peces gordos en Internet.
¿Por qué elegir ExtreHost VPS y alojamiento de servidores dedicados?
ExtreHost tiene cuatro paquetes principales que incluyen alojamiento compartido, alojamiento VPS ExtreHost, servicios de alojamiento de servidor dedicado ExtreHost y alojamiento ExtreHost 2 principalmente para sitios web y blogs de WordPress. Echemos un breve vistazo a los cuatro paquetes de hospedaje diferentes disponibles para usted como webmaster.
Paquete Sencillo, Alojamiento administrado, desde: 7.50€
El alojamiento administrado de ExtreHost comienza en 7.50€ mensuales. Tiene las siguientes características:
Puede instalar WordPress, Joomla, PrestaShop, etc. fácilmente desde el instalador.
- Ancho de banda ilimitado por mes
- Constructor web gratuito e instalador.
- 2 dominios, 1 dominio gratis
- Certificados SSL gratis
- Subdominos ilimitados
- 4 Bases de datos MySQL
- 40 Cuentas de correo
- Sistema operativo Linux
- Garantía de devolución de dinero de 30 días.
Suricata es un motor de detección de amenazas potente, versátil y de código abierto que proporciona funcionalidades para la detección de intrusos (IDS), la prevención de intrusos (IPS) y el monitoreo de la seguridad de la red . Realiza una inspección profunda de paquetes junto con la coincidencia de patrones, una combinación que es increíblemente poderosa en la detección de amenazas.
Al momento de escribir esta guía, la última versión de Suricata es la 6.0.5 .
Características de Suricata
- IDS/IPS : Suricata es un motor de prevención y detección de intrusiones basado en reglas que aprovecha los conjuntos de reglas desarrollados externamente, como el conjunto de reglas de Talos y el conjunto de reglas de Emerging Threats Suricata para monitorear el tráfico de red en busca de cualquier actividad maliciosa, violaciones de políticas y amenazas.
- Detección automática de protocolos : el motor de Suricata detecta automáticamente protocolos como HTTP y HTTPS. FTP y SMB en cualquier puerto y aplique la lógica adecuada de detección y registro. Esto es útil para detectar malware y canales CnC.
- Secuencias de comandos de Lua : Suricata puede invocar secuencias de comandos de Lua que brindan detección avanzada de malware para detectar y decodificar el tráfico de malware que, de otro modo, sería difícil de detectar.
- Subprocesos múltiples : Suricata proporciona velocidad e importancia en la determinación del tráfico de red. El motor está desarrollado para aplicar la mayor potencia de procesamiento que ofrecen los conjuntos de chips de hardware multinúcleo modernos.