LinuxParty
Systemd: Units y Targets; uso de systemctl y compatibilidad con SysV
Units
Existen siete tipos diferentes de unidades:
- service: Demonios que pueden ser iniciados, detenidos, reiniciados o recargados.
- socket: Esta unidad encapsula un socket en el sistema de archivos o en Internet. Cada unidad socket tiene una unidad de servicio correspondiente.
- device: Esta unidad encapsula un dispositivo en el árbol de dispositivos de Linux.
- mount: Esta unidad encapsula un punto de montaje en la jerarquía del sistema de archivos.
- automount: Encapsula un punto de montaje automático. Cada unidad automount tiene una unidad mount correspondiente, que se inicia al acceder al directorio de automontaje.
- target: Utilizada para la agrupación lógica de unidades. Referencia a otras unidades, que pueden ser controladas conjuntamente, un ejemplo sería multi-user.target, que básicamente desempeña el papel de nivel de ejecución 3 en el sistema clásico SysV.
- snapshot: Similar a las unidades target.
LPIC-1 Capítulo 3
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 101.1: Determinar y configurar parámetros de hardware (2)
- 102.1: Diseñar la estructura de discos duros (2)
- 104.1: Crear particiones y sistemas de archivos (2)
- 104.2: Mantener la integridad de los sistemas de archivos (2)
- 104.3: Controlar el montaje y desmontaje de sistemas de archivos (3)
Instalar, configurar y administrar el hardware del equipo
IRQ
Petición de interrupción o interrupción (IRQ): Señal enviada a la CPU que le indica que suspenda su actividad y se encargue de eventos externos, como por ejemplo el teclado, existencia de datos a procesar por parte de la gráfica, etc…
El diseño del bus ISA (Industry Standard Architecture) hace complicado compartir una interrupción entre dos dispositivos, algo que puede llevar a conflictos (por ejemplo en la IRQ5 de la siguiente tabla) este bus está obsoleto desde 2001, pero si tenemos una máquina con este tipo de bus, debemos de asegurarnos de que no comparte IRQ.
Para aquellos que prefieran el texto, recordaros que tenemos el Tutorial de Linux. Los que seáis un poco más perros para la lectura, ahora podéis ver este curso de iniciación en Youtube, obra de SuGE3K.
¿Alguna vez os ha pasado que no habéis sido capaces de instalar una distribución GNU/Linux a la que le teníais ganas porque el proceso para hacerlo era especialmente complicado? Con el ánimo de ofrecer una solución a este problema ha nacido Calamares, un framework independiente a las distribuciones con el que poder instalarlas de manera sencilla.
El proyecto nació con la intención de ser capaz de poner a disposición de las diferentes distribuciones GNU/Linux un único instalador abierto, accesible y lo suficientemente completo como para que pudiera ser utilizado por todas. Su código ya está disponible en GitHub para que cualquiera pueda echarle una ojeada o beneficiarse de él.
Las autoridades rusas se han pronunciado a favor de la prohibición de las herramientas de anonimato en línea desde el 05 de febrero, con especial énfasis en Tor, que -a pesar de su popularidad entre los denunciantes como Edward Snowden y otros activistas en línea- la Russia's Safe Internet League la describe como una "red anónima que sirve principalmente para cometer delitos". Las tres administraciones implicadas son la Comisión de Política de la Información, Tecnologías de la Información y las Comunicaciones, el potente observatorio de medios rusa Roskomnadzor y la Liga de Seguridad de Internet, que comprende los tres principales proveedores de la red del país, incluyendo el proveedor estatal de telecomunicaciones Rostelecom. El secretario de prensa de Roskomnadzor Vadim Roskomnadzora Ampelonsky describe los obstáculos para identificar y bloquear el tráfico de Tor y VPN como "difícil, pero solucionable."
Hay una nueva idea rondando por ahí, propuesta por Shawn Wilkinson, Tome Boshevski y Josh Brandof, la idea es que si alguien tiene espacio en su disco duro y no lo está utilizado, ¿Qué le parece la idea de alquilarlo?. Es una gran idea y el concepto puede tener una gran gama de implementaciones. Los 3 chicos describen su esfuerzo como: "Storj es una red de almacenamiento en la nube peer-to-peer, aplicación de cifrado de extremo a extremo que permitiría a los usuarios transferir y compartir datos sin depender de un proveedor de datos de terceros. La eliminación de los controles centrales eliminaría la mayoría de los fallos e interrupciones de datos tradicionales, además de aumentar significativamente la seguridad, privacidad y control de datos. Una red peer-to-peer y cifrado básico serviría como una solución para la mayoría de los problemas, pero hay que ofrecer incentivación adecuada para que los usuarios participen adecuadamente en esta red".
Hemos sido advertidos acerca de cómo antropomorfizar animales y máquinas nos pueden llevar por mal camino. Pero Edsger Dijkstra también advirtió (PDF) a los desarrolladores en contra del pensamiento de sus programas de esa manera "Creo que el antropomorfismo es lo peor de todo. Ahora he visto programas "tratar de hacer cosas", "esperando a hacer cosas", "creyendo que las cosas que hacen son verdad", No seas tan ingenuo como para creer que el uso del lenguaje es inofensivo. Se invita al programador a identificarse con la ejecución del programa y casi forzar sobre él el uso de semántica operacional". Un nuevo artículo da cuerpo a la declaración de Dijkstra, que proporciona un buen ejemplo de donde una analogía antropomórfica de la programación orientada a objetos se rompe cuando usted lo empuja demasiado lejos.
LPIC-1 Capítulo 2
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 102.3: Administrar bibliotecas compartidas (1)
- 102.4: Usar los administradores de paquetes Debian (3)
- 102.5: Utilizar los administradores de paquetes RPM y Yum (3)
- 103.5: Crear, monitorizar y destruir procesos (4)
- 103.6: Modificar las prioridades de ejecución de procesos (2)
Notas del autor:
- Agradeceré infinitamente vuestro apoyo en www.facebook.com/4adminsys
- Para ampliar los conocimientos podéis pasaros por www.nebul4ck.wordpress.com
Bueno esta noche me he encontrado con un viejo amigo, un disco externo USB que tenía por ahí abandonado, y cuando he ido a montarlo me dice lo que no quiero escuchar, vamos lo que pasa con los amigos de verdad…
mount: /dev/sdb5: Can't read superblock
Total que en realidad me ha venido estupendamente para entrenarme un poco en dichosa faena. Os voy a contar como he conseguido recuperar la partición.
Lo primero que podemos deducir de este mensaje es que casi seguro que el primer superbloque está dañado ^ ^, por lo que una solución que podemos intentar darle, es recurrir a una de las copias automáticas de superbloque que el sistema de archivo realiza, bien ¿y como encuentro esa copia tan necesitada?, pues podemos hacerlo de diferentes maneras pero os voy a poner dos sencillas.
Un post en un medio pregunta ¿por qué, en esta era de la vigilancia y los problemas relacionados con la privacidad, no estamos haciendo un mayor uso de SSH para nuestras necesidades informáticas seguras?
"SSH ha sido siempre uno de los protocolos seguros más accesibles, en segundo lugar solamente detrás HTTPS.