LinuxParty
Las coincidencias explícitas son aquellas que tienen que cargarse específicamente con la opción -m o --match. Las coincidencias de estado, por ejemplo, exigen el estado de directiva -m antes de ingresar la coincidencia real que desea usar. Algunas de estas coincidencias pueden ser específicas del protocolo. Algunos pueden estar desconectados de cualquier protocolo específico, por ejemplo, estados de conexión. Estos podrían ser NEW (el primer paquete de una conexión aún no establecida), ESTABLISHEDED (una conexión que ya está registrada en el kernel), RELATED (una conexión nueva que fue creada por una establecida antigua) etc. Algunos pueden simplemente se han desarrollado para pruebas o con fines experimentales, o simplemente para ilustrar lo que es capaz de hacer iptables. Esto a su vez significa que no todas estas coincidencias pueden ser útiles a primera vista. Sin embargo, es posible que personalmente encuentre un uso para coincidencias explícitas específicas. Y hay nuevos que vienen todo el tiempo, con cada nueva versión de iptables. Si usted encuentra un uso para ellos o no depende de su imaginación y sus necesidades. La diferencia entre las coincidencias cargadas implícitamente y las cargadas explícitamente es que las coincidencias cargadas implícitamente se cargarán automáticamente cuando, por ejemplo, coincida con las propiedades de los paquetes TCP, mientras que las coincidencias cargadas explícitamente nunca se cargarán automáticamente. Depende de usted para descubrir y activar coincidencias explícitas.
10.3.1. coincidencia AH / ESP
Estas coincidencias se utilizan para los protocolos IPSEC AH y ESP. IPSEC se utiliza para crear túneles seguros a través de una conexión a Internet insegura. Los protocolos AH y ESP son utilizados por IPSEC para crear estas conexiones seguras. Los partidos AH y ESP son en realidad dos partidos separados, pero ambos se describen aquí ya que se parecen mucho, y ambos se usan en la misma función.
No entraré en detalles para describir IPSEC aquí, sino que miraré las siguientes páginas y documentos para más información:
- RFC 2401 - Arquitectura de seguridad para el protocolo de Internet
- FreeS / WAN
- IPSEC Howto
- Linux Advanced Routing y Traffic Control HOW-TO
También hay una tonelada más de documentación en Internet sobre esto, pero usted es libre de buscarlo según sea necesario.
Para usar las coincidencias AH / ESP, necesita usar -m ah para cargar las coincidencias AH, y -m esp para cargar las coincidencias ESP.
Nota
En los kernels 2.2 y 2.4, Linux usó algo llamado FreeS / WAN para la implementación de IPSEC, pero a partir del kernel de Linux 2.5.47 y posteriores, los kernels de Linux tienen una implementación directa de IPSEC que no requiere parchear el kernel. Esta es una reescritura total de la implementación de IPSEC en Linux.
Los firewalls de juniper vienen con una plantilla de configuración contra determinados ataques conocida como screening que previene contra diferentes tipos de ataques.
El objetivo de este artículo es hacer un compendio de directivas que puedan cubrir un espectro de reglas útiles que puedan añadirse a iptables a modo del screening de juniper, siempre con precaución y no haciéndolas permanentes (no grabándolas a fichero), hasta que se compruebe que no se bloquea ningún servicio que no se debiera.
Una de los primeros problemas que nos enfrentaremos con iptables es intentar parar ataques de denegación de servicio, bien sea distribuido bien sea desde un único origen:
Cuando se trata de autos y blockchain, nadie tiene todas las respuestas todavía. Pero hay mucho por lo que prepararse y pensar, no solo en la industria automotriz, sino también en las industrias relacionadas, como los seguros.
Lo primero es lo primero: si bien hemos encontrado ejemplos interesantes de blockchain en acción, la mayoría de las empresas e industrias se encuentran en una etapa temprana de exploración y adopción. Cualquiera que le diga que lo tiene todo resuelto está exagerando en el mejor de los casos. Peor aún, podrían estar vendiendo aceite de serpiente blockchain.
"En este punto, la mayoría de los usos potenciales específicos para blockchain en varias industrias son bastante especulativos y se producirán en varios años", dice Gordon Haff, evangelizador de tecnología en Red Hat. "Lo que podemos hacer, sin embargo, es pensar en el tipo de usos que juegan la fuerza de blockchain".
DNF resuelve todos los problemas que se han asociado con YUM, como un rendimiento bajo, alto uso de memoria, lentitud para la resolución de dependencias. DNF se puede llamar como la siguiente versión principal del administrador de paquetes YUM. Actualmente, la versión más estable de DNF es la versión 2.6.3
En este tutorial, hablaremos de los comandos DNF utilizados para la gestión de paquetes. Este artículo servirá como una trampolín para DNF.
Ejemplo: 1) Listar repositorios habilitados
Para enumerar todos los repositorios habilitados en el sistema, ejecuta:
[linuxtechi@fedora ~]$ sudo dnf repolist [sudo] password for linuxtechi: Last metadata expiration check: 2 days, 23:21:54 ago on Thu 10 Oct 2017 10:09:05 AM IST. repo id repo name status *epel Extra Packages for Enterprise Linux 7 - x86_64 11,989 *fedora Fedora 26 - x86_64 53,912 *updates Fedora 26 - x86_64 - Updates 9,405 virtualbox Fedora 26 - x86_64 - VirtualBox 10 [linuxtechi@fedora ~]$
2) Listar todos los repositorios (habilitado y deshabilitado)
Si necesitamos ver todos los repositorios que están habilitados o deshabilitados, debemos ejecutar lo siguiente:
[linuxtechi@fedora ~]$ sudo dnf repolist all
Esta es la pregunta...
Estoy buscando archivos de tipo 'test*' dentro de un repositorio. Dado que tengo un virtualenv, cada vez que hago find -name 'test*'
me encuentra muchos archivos de los módulos que tengo instalados.
find -name 'test*'
Devuelve muchas cosas del tipo:
./env/lib/python3.5/site-packages/paquete/utils/tests
¿Cómo puedo excluir un directorio y todo su contenido de los resultados de find?
Data Transfer Project (DTP) es el estándar de portabilidad de datos de código abierto que intenta solucionar uno de los grandes problemas cuando queremos migrar datos. Nos referimos al Data Lock-in, la imposibilidad de obtener todos los datos que tenemos almacenados en un servicio para irnos a otro. Recientemente, el proyecto apoyado por Google, Facebook, Microsoft, Twitter presentó la especificación y la arquitectura que permitirá llegar a una API común para la transferencia de datos de usuario entre servicios. La clave es poder definir una comunicación directa y sin intermediarios, y lo más importante: un formato común de datos.
Esta infografía viene bastante bien para todos aquellos que les gusta el lenguaje JavaScript, también es una excelente herramienta como consulta rápida. Por lo que te adjutamos en la parte extendida la imagen de la infografía. La imagen tiene un link para hacerla más grande por si la quieres imprimir.
El viernes pasado, Internet Engineering Task Force lanzó la versión final de TLS 1.3. Esta es una actualización importante de TLS 1.2, el protocolo de seguridad que protege gran parte de la web al proporcionar, entre otras cosas, la capa que maneja el cifrado de cada conexión HTTPS.
La especificación actualizada promete una seguridad mejorada y un poco más de velocidad, gracias a la menor necesidad de viajes de ida y vuelta a medida que el navegador y el servidor negocian la configuración de seguridad. Y la buena noticia es que ya puede usarlo hoy, porque, como Mozilla anunció hoy, Firefox ya admite el nuevo estándar de la caja. Chrome, también, comenzó a admitir el nuevo protocolo (basado en borradores anteriores) en la versión 65.
TLS 1.3 ha estado desarrollándose hace algunos años y han pasado 10 años desde la última versión lanzada. No es ningún secreto que TLS 1.2 tuvo su cuota de problemas, aunque estos se debieron principalmente a sus implementaciones, que obviamente son un objetivo favorito de los hackers gracias a su ubicuidad y que abrieron errores como la infame vulnerabilidad Heartbleed. Pero además de eso, algunos de los algoritmos que forman parte de TLS 1.2 han sido atacados con éxito.
No es de extrañar, entonces, que TLS 1.3 se centre en proporcionar acceso a métodos criptográficos modernos (la gente de Cloudflare tiene una mirada más profunda sobre qué significa exactamente).
Para los usuarios, todo esto idealmente significa que tienen acceso a una web más segura, y también a una más rápida, ya que el nuevo protocolo permite que el navegador y el servidor negocien rápidamente qué encriptación usar sin muchos vaivenes.
Algunas de las compañías que ya soportan TLS 1.3 incluyen Facebook (que dice que ya sirve casi la mitad de su tráfico sobre el nuevo protocolo), así como Google y Cloudflare.
Las distribuciones basadas en Linux han presentado un conjunto de comandos que proporcionan una forma de configurar la red de manera fácil y potente a través de la línea de comandos. Este conjunto de comandos está disponible en el paquete net-tools, que ha estado allí durante mucho tiempo en casi todas las distribuciones, e incluye comandos como: ifconfig, route, nameif, iwconfig, iptunnel, netstat, arp.
Comando: ifconfig Vs ip
Estos comandos son suficientes para configurar la red de una manera que cualquier novato o experto usuario de Linux desearía, pero debido al avance en el kernel de Linux durante los últimos años y al hecho de que este conjunto de comandos empaquetados no se puede mantener, están obsoletos y son más poderosos. Existe una alternativa que tiene la capacidad de reemplazar todos estos comandos.
Esta alternativa también ha estado allí por bastante tiempo y es mucho más poderosa que cualquiera de estos comandos. El resto de las secciones destacaría esta alternativa y la compararía con uno de los comandos del paquete net-tools, es decir, ifconfig.
ip - Un reemplazo para ifconfig
"Snow" mide tres pies, pesa 66 libras, es amable, entrañable y sorprendente y, pese a no tener corazón, ni sangre, ni venas, aspira a ser la fórmula contra uno de los dramas humanos por excelencia, la soledad, un problema al que se enfrentan cada vez más ancianos en China.
Fabricado por Csjbot y de género femenino pero forma de pingüino, "Snow" es uno de los "robots de acompañamiento" que estos días se han presentado en la feria CES de Shanghái, uno de los eventos tecnológicos más importantes de Asia.
"Snow", aseguran sus creadores, es capaz de reconocer las principales emociones humanas y adaptar su comportamiento al estado de ánimo de su interlocutor.