LinuxParty
Shell In A Box (pronunciado como shellinabox ) es un emulador de terminal basado en web creado por Markus Gutschke. Tiene un servidor web incorporado que se ejecuta como un cliente SSH basado en la web en un puerto específico y le solicita un emulador de terminal web para acceder y controlar su Shell SSH del servidor Linux de forma remota utilizando cualquier navegador habilitado para AJAX / JavaScript y CSS sin la necesidad de cualquier complemento de navegador adicional como FireSSH.
En este tutorial, describo cómo instalar Shellinabox y acceder a un terminal SSH remoto utilizando un navegador web moderno en cualquier máquina. SSH basado en la web es muy útil cuando está protegido con un firewall y solo puede pasar el tráfico HTTP ( s ).
Instalación de Shellinabox en Linux
De forma predeterminada, la herramienta Shellinabox se incluye en muchas distribuciones de Linux a través de repositorios predeterminados, incluidos Debian, Ubuntu y Linux Mint.
Asegúrese de que su repositorio esté habilitado y disponible para instalar Shellinabox desde ese repositorio. Para verificar, busque Shellinabox con el comando"apt-cache"y luego instálelo usando el comando "apt-get". `
En Debian, Ubuntu y Linux Mint
$ sudo apt-cache search shellinabox $ sudo apt-get install openssl shellinabox
En RHEL, CentOS y Fedora
En las distribuciones basadas en Red Hat, primero debe habilitar el repositorio EPEL y luego instalarlo usando el siguiente comando "yum". ( Los usuarios de Fedora no necesitan habilitar EPEL, ya es parte del proyecto Fedora ).
# yum install openssl shellinabox
Cuando Google lanzó la primera preview para desarrolladores de Android 13, la próxima versión de este sistema operativo que llegará de forma abierta en los próximos meses. Con esta versión de Android 13, viene una máquina virtual instalada y su virtualización hace posible incluso instalar Windows 11, así como ejecutar distribuciones de Linux.
Con ayuda de descargas eléctricas y drones, Dubái logró crear lluvia artificial a través de nubes para reducir las temperaturas sofocantes. En este sentido, encontramos en la Península Arábica a uno de los desiertos más imponentes del planeta, el cual ahora tiene a Dubái creando lluvia artificial para disminuir el calor.
Dubái es posiblemente la joya moderna de los Emiratos Árabes. Prueba de ello es la lluvia artificial que la ciudad acaba de crear a través de drones y descargas eléctricas para combatir las altas temperaturas del desierto.
Nos alegra deciros que LinuxParty está entre las 5 y 7 webs preferidas por usuarios de Linux en españa cuando se trata de buscar noticias de Linux; nuestra posición suele estar entre las mencionadas, pero incluso alguna vez hemos llegado a estar los terceros... La fluctuación no es lo que más nos preocupa, porque son las visitas lo que más nos gusta.
No es fácil estar más arriba, tenemos grandes webs delante de nosotros, como son los compañeros de Genbeta o Xataka... Y no entiendo muy bien qué pinta ahí, pero también está delante el diario generalista "20 minutos", por lo que si lo quitáramos, nuestra posición subiría.
Día a día, semana a semana, nuestros lectores eligen LinuxParty tanto por nuestro artículos técnicos que buscamos para nuestros lectores como las noticias de prensa cuando es preciso darlas a conocer.
También gracias a nuestros artículos y nuestros esfuerzos hemos conseguido cada vez crecer más a nivel SEO dentro de nuestra sección, para ello, ha sido fundamental el trabajo que hacemos desde ExtreHost.
Te puedes poner en contacto con nosotros por si quieres dar a conocer los artículos de tu blog, que directamente puedes enviarlos, si tienes un blog o si no tienes un blog pero quieres publicar algo acerca de Linux o algún artículo de ciencia y lo quieres dar a conocer.
También aceptamos artículos patrocinados, así si eres una empresa o una gran web y quieres dar a conocer algún producto o servicio, podemos publicar un artículo describiendolo para que la gente tenga uso y pueda conocerlo, de esta manera también ayudarás a la más que necesaria financiación del blog. Así todos aprenderemos algo más.
Los homo sapiens estuvieron en guerra con los neandertales por 100 mil años, siendo esta una de las posibles causas de la desaparición de estos últimos. Algunos paleontólogos consideran la posibilidad de que fueran nuestras enfermedades y nuestras pandemias los que realmente acabaron con ellos, más que nuestra intelligencia, pudo ser nuestra aparente fortuna.
¿Quiénes eran los Neandertales?
Bien sabemos que la especie humana proviene de los homo sapiens. Sin embargo, fueron, al menos tres especies las que existieron hace más de 40.000 años en Europa. Es así como, a través de diversos estudios, sabemos que muchos de nosotros estamos familiarizados con al menos una de estas especias, los neandertales.
Los neandertales posían cejas mucho más gruesas, así como sus facciones, en general, mucho más duras. De igual manera su parecido a nosotros es bien singular. Vivieron durante al menos 300.000 años en diversos rincones de toda Europa.
El monitoreo del sistema es un aspecto importante de la administración de Linux, ya que ayuda a un usuario o administrador de Linux a identificar y luego investigar los estados de rendimiento de varios elementos de software y hardware del sistema operativo relacionados con el uso del disco del sistema, la utilización de la CPU y el consumo de memoria principal.
Gtop es un candidato ideal para el monitoreo del sistema Linux debido a su panel/interfaz de monitoreo rico y gráfico. Su pantalla gráfica representa el uso del disco del sistema operativo, la CPU y la información de la memoria principal. El diseño visual de Gtop también proyecta estadísticas de procesos en ejecución, como cuánto recurso se está utilizando o sobreutilizando.
Gtop vs. Otras herramientas de monitoreo de Linux
En comparación con una herramienta de monitoreo del sistema como htop, podemos suponer con confianza que gtop comparte algo de ADN de rendimiento con htop.
Gtop casi ofrece la misma funcionalidad que htop pero adopta el enfoque gráfico. Su diseño visual revela la información de uso de un sistema operativo completo.
La característica principal de Gtop es la forma en que segmenta sus resultados visuales en secciones. Este enfoque facilita que los usuarios identifiquen la parte de la salida relacionada con el rendimiento del sistema operativo que desean abordar o comprender.
La Máquina Virtual basada en Kernel (KVM) es un módulo de virtualización para el kernel de Linux que lo convierte en un hipervisor. ¿Cómo puedo instalar KVM con red en puente, configurar el sistema operativo invitado como la tecnología de virtualización de back-end para el servidor Debain Linux no gráfico?
Puede usar KVM para ejecutar múltiples sistemas operativos como Windows, *BSD, distribución de Linux usando máquinas virtuales. Cada máquina virtual tiene su disco privado, tarjeta gráfica, tarjeta de red y más.
Pasos para instalar el servidor KVM en el servidor Debian Linux 9.x/10.x
- El servidor host ubicado en el centro de datos remoto y es un servidor "sin cabeza". (desatendido)
- Todos los comandos de este tutorial se escribieron sobre la sesión basada en ssh.
- Necesita un cliente vnc para instalar el sistema operativo invitado.
- En este tutorial, aprenderá cómo instalar el software KVM en el servidor Debian Linux y cómo usar KVM para configurar su primera máquina virtual invitada.
Siga los pasos de instalación de KVM en el servidor desatendido Debian Linux
Paso 1: Instalar kvm
Escriba el siguiente comando apt-get / comando apt :
$ sudo apt install qemu-kvm libvirt-clients libvirt-daemon-system bridge-utils libguestfs-tools genisoimage virtinst libosinfo-bin
Este artículo explica qué tan rápido puede aprender a instalar , eliminar , actualizar y buscar paquetes de software usando los comandos apt-get y apt-cache desde la línea de comandos. Este artículo proporciona algunos comandos útiles que lo ayudarán a manejar la administración de paquetes en sistemas basados en Debian/Ubuntu .
Comandos APT-GET y APT-CACHE
¿Qué es apt-get?
La utilidad apt-get es un programa de línea de comando de administración de paquetes poderoso y gratuito, que se usa para trabajar con la biblioteca APT ( Herramienta de empaque avanzado ) de Ubuntu para realizar la instalación de nuevos paquetes de software, eliminar paquetes de software existentes, actualizar paquetes de software existentes e incluso acostumbrado a actualizar todo el sistema operativo.
¿Qué es apt-caché?
La herramienta de línea de comandos apt-cache se utiliza para buscar en el caché del paquete de software apt. En palabras simples, esta herramienta se usa para buscar paquetes de software, recopila información de paquetes y también se usa para buscar qué paquetes disponibles están listos para instalar en sistemas basados en Debian o Ubuntu .
1. ¿Cómo enumero todos los paquetes disponibles?
Para enumerar todos los paquetes disponibles, escriba el siguiente comando.
$ apt-cache pkgnamesesseract-ocr-epo pipasueños mumudvb tbb-ejemplos libsvm-java libmrpt-hmtslam0.9 libboost-timer1.50-dev kcm-panel táctil g++-4.5-multilib ...
En este artículo, aprenderemos cómo instalar, actualizar, eliminar, buscar paquetes, administrar paquetes y repositorios en sistemas Linux utilizando la herramienta YUM ( Yellowdog Updater Modified ) desarrollada por RedHat .
Los comandos de ejemplo que se muestran en este artículo están prácticamente probados en nuestro servidor RHEL 8 , puede usar estos materiales con fines de estudio, certificaciones RHEL o simplemente para explorar formas de instalar nuevos paquetes y mantener su sistema actualizado.
El requisito básico de este artículo es que debe tener una comprensión básica de los comandos y un sistema operativo Linux en funcionamiento, donde puede explorar y practicar todos los comandos que se enumeran a continuación.
¿Qué es YUM?
YUM ( Yellowdog Updater Modified ) es una línea de comandos de código abierto y una herramienta de administración de paquetes basada en gráficos para sistemas Linux basados en RPM ( RedHat Package Manager ).
Permite a los usuarios y administradores de sistemas instalar, actualizar, eliminar o buscar fácilmente paquetes de software en un sistema. Fue desarrollado y publicado por Seth Vidal bajo GPL ( Licencia pública general ) como código abierto, lo que significa que cualquiera puede descargar y acceder al código para corregir errores y desarrollar paquetes personalizados.
YUM utiliza numerosos repositorios de terceros para instalar paquetes automáticamente al resolver sus problemas de dependencias.
Actualización : el comando yum se reemplaza por el comando dnf , que es una versión de próxima generación de yum y se considera el reemplazo de YUM en la mayoría de las distribuciones basadas en RPM más nuevas .
GRand Unified Bootloader ( GRUB ) es un gestor de arranque predeterminado en todos los sistemas operativos similares a Unix. Como prometimos en nuestro artículo anterior "Recuperar la contraseña de Root en RHEL 8", aquí vamos a revisar cómo proteger GRUB con contraseñas.
Como se mencionó en una publicación anterior, cualquiera puede iniciar sesión en el modo de usuario único y puede cambiar la configuración del sistema según sea necesario. Este es el gran flujo de seguridad. Por lo tanto, para evitar que dicha persona no autorizada acceda al sistema, es posible que necesitemos tener grub con contraseña protegida.
Aquí, veremos cómo evitar que los usuarios ingresen al modo de usuario único y cambien la configuración de los sistemas que pueden tener acceso directo o físico al sistema.
-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones