LinuxParty
ecesita actualizar los paquetes instalados por seguridad en el servidor CentOS 8.x (CentOS Enterprise Linux). ¿Cómo puedo actualizar mi sistema CentOS 8.x usando el comando yum ? ¿Cómo se instalan las actualizaciones de seguridad en CentOS 8?
Mantener su sistema, kernel, docker y la aplicación instalada es una tarea esencial del administrador de sistemas. Un sistema CentOS 8 actualizado significa menos problemas de seguridad y una mayor estabilidad del sistema. CentOS Enterprise Linux 8.x es bastante fácil de usar cuando se trata de aplicar actualizaciones y parches. Esta página muestra cómo actualizar el sistema CentOS usando el comando yum o las herramientas GUI para la instalación de escritorio.
Paquetes instalados de actualización de CentOS 8 por seguridad
El procedimiento para instalar actualizaciones en CentOS:
- Abra la aplicación de terminal.
- Para el servidor remoto inicie la sesión utilizando el comando ssh: .ssh vivek@my-centos-8-cloud-server
- Muestra información sobre actualizaciones / paquetes disponibles, ejecuta: sudo yum check-update
- Emita el comando sudo yum updatepara actualizar la base de datos del paquete e instalar actualizaciones.
- Reinicie el sistema si el kernel se actualizó escribiendo sudo rebootcomando.
En este artículo, aprenderá cómo actualizar CentOS 7 a CentOS 8 . Los pasos descritos en este documento no describen la actualización oficial y esta aún no debe aplicarse a un servidor de producción.
Paso 1: Instale el repositorio de EPEL
Para comenzar, instale el repositorio de EPEL ejecutando:
# yum install epel-release -y
Instale EPEL Repo en CentOS 7
¿Cómo puedo excluir paquetes seleccionados cuando utilizo el comando yum update en el servidor CentOS / RHEL / Fedora / Red Hat Enterprise Linux?
Yum usa un archivo de configuración en /etc/yum/yum.conf o /etc/yum.conf. Debe colocar la directiva de exclusión para definir la lista de paquetes que se excluirán de las actualizaciones o instalaciones. Esta debe ser una lista separada por espacios. Se permiten los globos de shell que utilizan comodines * y?).
Para limitar el acceso ssh a un sitio Linux según la dirección IP de origen, edite el fichero /etc/hosts.allow:
sshd : localhost : allow
sshd : 192.168.0. : allow
sshd : 99.151.250.7 : allow
sshd : mydomain.net : allow
sshd : ALL : deny
La entrada anterior permitirá el acceso ssh desde localhost, la subred 192.168.0.x, la dirección IP única 99.151.250.7 y mydomain.net (asumiendo que mydomain.net tiene un registro ptr para facilitar la búsqueda inversa). A todas las demás direcciones IP se les negará el acceso a sshd.
Nohup significa "no colgar". Es un comando extremadamente útil para hacer que su proceso se ejecute incluso después de cerrar la sesión.
Uno de los usos más comunes se puede encontrar en la ejecución de comandos que toman tiempo a través de una conexión SSH. Si cree que su sesión SSH puede caer, puede usar el comando con nohup de esta manera:
nohup your_command &
¿Qué es el comando nohup?
Nohup puede verse como un contenedor. Prefija su comando con nohup así:
nohup COMMAND ARGS ....
El propósito de Nohup es interceptar y evitar que las señales SIGHUP lleguen aCOMMAND.
Cuando prefija su comando con nohup , la entrada será redirigida desde un archivo ilegible ( nohup COMMAND </ dev / null ). En pocas palabras, no llame a un comando con nohup si necesita enviar una entrada a ese comando. Cuando no ejecuta un comando, debe poder ejecutarse sin supervisión.
Nohup primero intentará redirigir la salida a ./nohup.out o la enviará a ~ / nohup.out si es necesario. También puede decidir dónde redirigir la salida de esta manera:
nohup COMMANDS >/path/to/output/file
No hay mucho que decir sobre nohup , no tiene una larga lista de opciones. Solo hay –help y –version.
Cuando migra un sitio de un dominio a otro, es muy importante que no rompa todos los enlaces que creó a su antiguo dominio. La redirección adecuada de todas las páginas del antiguo dominio a la misma ubicación en el nuevo dominio garantizará que los visitantes del antiguo dominio terminen en el lugar correcto. La falta de redireccionamiento resultará en una pérdida de visitantes, así como en la clasificación de los motores de búsqueda.
Suponemos que su servidor web utiliza Apache para el propósito de este tutorial. Si no ha realizado ningún cambio en la estructura general de su sitio, pero simplemente ha reubicado el sitio en su estado actual, puede agregar las siguientes líneas a su archivo .htaccess ubicado en la raíz de su antiguo dominio :
Estos son algunos ejemplos de scripts de cuenta atrás para Linux que podrás usar...
Este ejemplo, no es una cuenta atrás, sino una cuenta hacia adelante.
date1=`date +%s`; while true; do echo -ne "$(date -u --date @$((`date +%s` - $date1)) +%H:%M:%S)\r"; done
Este es un script completo que sólo muestra en la parte superior derecha siempre, la hora...
#!/bin/bash ################################################################################### # Se concede permiso para copiar, distribuir y/o modificar este programa siempre # y cuando se cite al autor y la fuente de linuxparty.es y según los términos # de la GNU General Public License, Versión 3 o cualquiera # posterior publicada por la Free Software Foundation. #################################################################################### # ************************* # reloj.sh # https://www.linuxparty.es # ************************* if [ "$1" == "--ahora" -o "$1" == "-ahora" ] ; then date +%H:%M:%S exit 0 fi
AutoSSH es una gran herramienta para administradores de Linux. SSH es imprescindible, lo usamos a diario. En muchos casos, es suficiente. La herramienta bien diseñada que está haciendo su trabajo. Sin embargo, de vez en cuando necesitamos algo más.
¿Para qué puedo usar AutoSSH?
AutoSSH es una herramienta para monitorear y reiniciar sesiones SSH. Está comprobando el estado de la conexión y reinicia la sesión SSH si es necesario. Es útil para conexiones de Internet no confiables como GSM o en casos en los que los parámetros de conexión cambian de vez en cuando (por ejemplo, el ISP está asignando una nueva IP al servidor desde). Lo estamos usando para mantener un túnel confiable entre nuestros servidores remotos y el servidor de monitoreo principal.
Collabora Productivity anunció la disponibilidad de Collabora Online 6.4, la última versión de la implementación de LibreOffice online y dirigida sobre todo a empresas que está construida sobre la base de Collabora Office, la implementación para escritorio de LibreOffice de la misma empresa.
Collabora Online 6.4 llega con novedades de calado, empezando con «una nueva interfaz más fácil de usar con una barra tipo notebook, así como una excelente visualización de documentos en formato de archivo de Microsoft». Además, este lanzamiento supone el salto desde la versión 4.2 para alinearlo con los productos de Collabora Office para escritorio y móviles. Sin embargo, aquellos que muestren más resistencia a los cambios pueden regresar al modo clásico. barra tipo notebook/Ribbon de Collabora Online 6.
El ecosistema de KDE, compuesto sobre todo por el escritorio Plasma y sus aplicaciones, está en constante evolución, y eso es bueno porque significa que los productos van ajustándose a los tiempos y las demandas actuales. Uno de esos grandes cambios que llegará en un futuro será Plasma System Monitor, que promete ser una evolución frente a lo aportado por KSySGuard. Plasma System Monitor está construida sobre un servicio de estadísticas del sistema llamado KSystemStats y con el framework de interfaces gráficas Kirigami, por lo que en teoría la aplicación tendría que estar dotada de capacidades responsive que la harían apta para dispositivos convergentes. Comparte mucho código de los applets de monitorización del sistema introducidos en Plasma 5.19 y a corto plazo no sustituirá a KSySGuard, pero la intención es que lo haga en un futuro.