LinuxParty
Como sabemos la mayoría de las distribuciones Linux usan paquete precompilados, por poner un ejemplo Debian, RedHat, etc.
Gentoo en este sentido funciona diferente con respecto a otras distribuciones, ya que trabaja directamente con las fuentes (el código fuente de los programas) en lugar de los binarios, esto no quiere decir que no pueda trabajar con paquetes precompilados.
INSTALACIÓN
Lo primero que vamos a hacer, es buscar el paquete a instalar, en este ejemplo vamos a buscar el paquete "terminator", equivaldría a un "yum search terminator" en RedHat, etc o "apt-cache search terminator" en Debian
emerge -s nombre_paquete --> ej : emerge -s terminator
FIGlet es una aplicación informática que genera banners de texto, en varias tipografías, formadas por letras compuestas por conglomerados de caracteres ASCII más pequeños.
LPIC-1 Capítulo 5
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 101.2: Proceso de arranque del sistema (3)
- 101.3: Runlevels / Target y los sistemas de inicialización: Sysv, Upstart y systemd (3)
- 102.2: Los administradores de arranque (2)
Inicializar sistemas Linux: SysV, Upstart y systemd
FIRMWARE: BIOS y EFI (UEFI)
Antes de hablar de los cargadores de arranque es necesario hablar de dos de los firmware mas usados en equipos x86-64, estos son BIOS (Basic Input/Output System) y EFI (Extensible Firmware Interface) o su versión posterior UEFI (Unified EFI).
De una u otra forma, el firmware de su ordenador lee el cargador de arranque en memoria desde el disco duro y lo ejecuta. Por su parte, el cargador de arranque se encarga de cargar el kernel de Linux en memoria y lo empieza a ejecutar, por tanto, la configuración del cargador de arranque en el disco es clave para que el firmware pueda localizarlo y comenzar con el proceso de inicio del sistema.
Linux trae un firewall basado en host llamado Netfilter. Según el sitio oficial del proyecto:
netfilter es un conjunto de ganchos dentro del kernel de Linux que permite a los módulos del kernel registrar las funciones de devolución de llamada con la pila de red. Una función de devolución de llamada registrada se llama de nuevo para cada paquete que atraviesa el gancho respectivo dentro de la pila de red.
Este firewall basado en Linux es controlado por el programa llamado iptables para controlar de filtrado para IPv4 e ip6tables adminitrando el filtrado para IPv6.
Ejemplo de Reglas iptables
- La mayor parte de las acciones enumeradas en este artículo están escritos con la suposición de que serán ejecutados por el usuario root desde la bash shell o cualquier otro shell moderna. No escriba los comandos en un sistema remoto, ya que podrá llegar a desconectar su acceso.
- Para fines de demostración he usado RHEL 6.x, pero el siguiente comando debería funcionar con cualquier distribución Linux moderno.
- Esto no es un tutorial sobre cómo configurar iptables. Es una hoja de trucos rápido a los comandos de iptables comunes.
Un miembro de un grupo de expedición en el borde de un cráter recién formado en la península de Yamal, en el norte de Siberia, el 9 de noviembre de 2014. (Vladimir Pushkarev / Centro Ruso de exploración del Ártico a través de Reuters) |
A mediados del verano pasado nos enteramos de la noticia de un hecho extraordinario que nadie podía explicar. Aparentemente de la nada, un enorme cráter apareció en uno de los terrenos más inhóspitos del planeta. Las estimaciones iniciales dijeron que el cráter, ubicado en una tierra llamada "Los confines de la Tierra", donde las temperaturas pueden hundirse muy por debajo de cero, se abrió un socabón de 100 metros de diámetro.
LPIC-1 Capítulo 4
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 103.3: Administración básica de archivos (4)
- 104.4: Administrar cuotas de disco (1)
- 104.5: Administrar los permisos y la propiedad de los archivos (3)
- 104.6: Crear y cambiar enlaces de referencia y enlaces simbólicos (2)
- 104.7: Localizar archivos del sistema y ubicar archivos en el sitio correcto (2)
- 103.8: Edición básica con Vi (3)
Filesystem y Administrar archivos
Reglas de nomenclatura de archivos y expansión de comodines
Los nombres de archivos Linux pueden contener letras en mayúsculas o minúsculas, números e incluso, la mayoría de caracteres de control y puntuación. Para evitar confusiones recomendamos restringir caracteres no alfanuméricos como el punto (.), el guión (-), el guión bajo (_), el asterisco (*), el signo de interrogación (?), la barra (/), la barra invertida (\) y las comillas (“).
Algunos programas crean archivos de copias de seguridad que terminan en virgulilla (~), como editores de texto.
En la línea de comandos será necesario escapar los caracteres de espacio anteponiendo la barra invertida (\) o rodeando el nombre del archivo con comillas (“nombre archivo“).
Un 40% de personas se despiertan al borde de la hemorragia cerebral por dormir con el celular bajo la almohada. Según expertos de la Universidad Trent, Canadá, las radiofrecuencias que emiten microondas, móviles y redes Wi-Fi pueden causar ‘alergia’
Cada año el porcentaje de personas hipersensibles a todo tipo de ondas electromagnéticas aumenta. Especialistas canadienses dirigidos por la medioambientalista Magda Havas detallan que los síntomas habituales de esa ‘alergia’ son migrañas, crisis de hipertensión, respiración dificultosa, un incremento de la frecuencia cardiaca, incapacidad para concentrarse y problemas de memoria.
Un ataque DOS es un ataque de “Denegación de Servicio” (Denial of Service) en el que se intenta que la víctima se sobrecargue recibiendo muchas peticiones desde los atacantes y así dejar de atender a los clientes “reales” que están intentando por ejemplo, acceder a un sitio web en el servidor.
Es una forma muy sencilla de ataque en donde el cliente (atacante) simplemente solicita muchos recursos concurrentes al servidor (víctima) del ataque. Para que este ataque sea efectivo, además, el ataque se produce desde muchos atacantes a la vez.
Systemd: Units y Targets; uso de systemctl y compatibilidad con SysV
Units
Existen siete tipos diferentes de unidades:
- service: Demonios que pueden ser iniciados, detenidos, reiniciados o recargados.
- socket: Esta unidad encapsula un socket en el sistema de archivos o en Internet. Cada unidad socket tiene una unidad de servicio correspondiente.
- device: Esta unidad encapsula un dispositivo en el árbol de dispositivos de Linux.
- mount: Esta unidad encapsula un punto de montaje en la jerarquía del sistema de archivos.
- automount: Encapsula un punto de montaje automático. Cada unidad automount tiene una unidad mount correspondiente, que se inicia al acceder al directorio de automontaje.
- target: Utilizada para la agrupación lógica de unidades. Referencia a otras unidades, que pueden ser controladas conjuntamente, un ejemplo sería multi-user.target, que básicamente desempeña el papel de nivel de ejecución 3 en el sistema clásico SysV.
- snapshot: Similar a las unidades target.
LPIC-1 Capítulo 3
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 101.1: Determinar y configurar parámetros de hardware (2)
- 102.1: Diseñar la estructura de discos duros (2)
- 104.1: Crear particiones y sistemas de archivos (2)
- 104.2: Mantener la integridad de los sistemas de archivos (2)
- 104.3: Controlar el montaje y desmontaje de sistemas de archivos (3)
Instalar, configurar y administrar el hardware del equipo
IRQ
Petición de interrupción o interrupción (IRQ): Señal enviada a la CPU que le indica que suspenda su actividad y se encargue de eventos externos, como por ejemplo el teclado, existencia de datos a procesar por parte de la gráfica, etc…
El diseño del bus ISA (Industry Standard Architecture) hace complicado compartir una interrupción entre dos dispositivos, algo que puede llevar a conflictos (por ejemplo en la IRQ5 de la siguiente tabla) este bus está obsoleto desde 2001, pero si tenemos una máquina con este tipo de bus, debemos de asegurarnos de que no comparte IRQ.