LinuxParty
Certificación LPIC-1 400
Material de estudio para certificarse en Linux Profesional Institute: exámenes 101 y 102
IMPORTANTE: Los artículos orientado al curso serán igual de útiles tanto para lograr la certificación, profundizar en la administración de sistemas GNU/Linux como uso de guía para comandos y servicios de uso diario en la administración de un sistema Linux. Al final del post se deja una nota, con parte de la información que podrás aprender a lo largo del curso. Con este curso, incluso podrás llegar a iniciarte en el mundo laboral como un administrador de sistemas Jr.
Aprenderás mas de 200 comandos documentados y servicios útiles para desempeñar una administración de sistemas Linux básica.
Los primeros resultados científicos de Rosetta en el cometa 67P se han revelado y detallan una sorprendente diversidad de funciones del cometa con forma de pato de 4 kilómetros de longitud. Los descubrimientos incluyen imágenes de la cámara principal de Rosetta, OSIRIS, que revelan como 67P es un lugar mucho más variado de lo que nadie se esperaba. El artículo resume un tesoro de documentos científicos que fueron publicados hoy sobre el cometa 67P / Churyumov-Gerasimenko. ¿Lo mejor de todo? ¡¡Que son de libre disposición!!
El servidor VPN (Virtual Private Network) brinda la tecnología de red que nos permitirá extender las capacidades de alcance de nuestra red local sobre Internet, un gran ejemplo de esto sería la posibilidad de que dos sucursales se comuniquen utilizando como único medio el internet.
Una Solución VPN nos reporta un mar de beneficios, como por ejemplo la reducción de costos, comunicación sin fronteras, integridad, confidencialidad, y seguridad de los datos.
Con la tecnología VPN podremos conectar redes locales sin importar la zona geográfica, con el simple hecho de estar conectado a internet, nos ahorraremos los grandes costos de los enlaces físicos, y nos proporcionaría una conexión sumamente segura.
Podemos mencionar los distintos tipos de Redes Privadas Virtuales (VPN):
VPN de Acceso Remoto: Este tipo de VPN consiste en brindar a los colaboradores externos la posibilidad de conectarse a la red desde sitios remotos a través de internet, al ser autenticados con una relación de confianza, mayormente tienen los mismos accesos que un colaborador interno.
VPN Punto a Punto: Este tipo de VPN consiste en proporcionar un tunel para la conexión de puntos remotos (Sucursales) a una sede central, para así eliminar los costosos enlaces Punto a Punto tradicionales (Utilizando medios físicos).
VPN sobre Red Local: Este tipo de VPN, también denominado "VPN OVER LAN" consiste en un VPN de Acceso remoto, pero en vez de utilizar internet como vínculo de acceso, utilizaría la misma red Local. Normalmente esto se usa para proporcionar seguridad extra a ciertas zonas de la red, como por ejemplo que ciertos usuarios que tengan las relaciónes de confianzas necesarias puedan acceder a la VPN.
Las distros Linux basadas en Red Hat usan el formato de archivo rpm como el binario para la distribución de sus paquetes y las aplicaciones rpm / yum para administrarlos. Por otro lado, las basadas en debian usan el formato de archivo deb y las aplicaciones dpkg / apt-get. En la siguiente tabla presento las equivalencias para los usuarios que estén acostumbrado a uno de ellos y se muevan al otro.
Ferris Jabr informa en la revista Outside que cada año, al menos 500 estadounidenses son alcanzados por un rayo. Aproximadamente el 90 por ciento de ellos sobrevivirá, pero los supervivientes instantáneamente sufrirán alteraciones, fundamentalmente en formas que todavía dejan a los científicos rascándose cabezas [Traducc.Automát]. Por ejemplo, Michael Utley fue un exitoso corredor de bolsa que a menudo iba a esquiar y hacer windsurf, todo antes de ser alcanzado por un rayo. Hoy, a los 62 años, vive gracias a los seguros de invalidez. "Ya no trabajo. No puedo trabajar. mi memoria se quedó "frita", y no tengo la energía como solía tener. Envejecí 30 años en un segundo. "El rayo también alteró dramáticamente la personalidad de Utley, que ha creado un sitio web dedicado a educar a la gente acerca de la prevención de lesiones de rayos [Traducc.Automát] y comenzó a hablar regularmente en escuelas y haciendo apariciones en los informes meteorológicos televisados.
Me entero en Slashdot: ¿Es posible que el uso de los servicios de correo electrónico seguro se puedan interpretar como indicador de ser un terrorista? Aunque parezca es una idea ridícula, que por el uso del correo electrónico seguro ello implique actividades criminales, un juez citó esa razón para justificar parcialmente algunas detenciones en España. En diciembre, como parte de "una iniciativa anti-terrorista" en la Operación Pandora, más de 400 policías allanaron 14 viviendas y centros sociales en España. Se apoderaron de ordenadores, libros y folletos y detuvieron a 11 personas. Cuatro de ellos fueron puestos en libertad bajo vigilancia, pero siete fueron "acusados de terrorismo indefinido" y permanecen detenidos en una prisión de Madrid. Esto llevó a "decenas de miles de personas" a participar en protestas. ¿Como se alega el terrorismo, sin especificar actos delictivos concretos? Comentó el abogado de esos siete "anarquistas", que también denunció la falta de transparencia.
Si y cuando finalmente nos encontramos con los extraterrestres, es probable que no se vean como pequeños hombres verdes, o insectoides espinosos. Lo más probable es que no serán criaturas biológicas en absoluto, sino más bien, robots avanzados que superan nuestra inteligencia en todas las formas imaginables. Susan Schneider, profesora de filosofía en la Universidad de Connecticut, se une a un grupo de astrónomos, incluyendo Seth Shostak, director de búsqueda de Inteligencia Extraterrestre de la NASA, astrobiólogo de la NASA Paul Davies, y la Biblioteca de la Presidencia del Congreso de Astrobiología Stephen Dick en abrazar la idea de que la inteligencia dominante en el cosmos sea probablemente artificial.
FreeCAD es un modelador 3D paramétrico. El modelado paramétrico le permite modificar fácilmente su diseño nuevamente en su historia del producto modelo y cambiar sus parámetros. FreeCAD es de código abierto (licencia LGPL) y completamente modular, permitiendo una ampliación muy avanzada y personalización.
FreeCAD está dirigida sobre todo a la ingeniería mecánica y al diseño de productos, no obstante también cabe en una amplia gama de usos en la ingeniería, como la arquitectura o de otras especialidades de la ingeniería.
FreeCAD es multiplatfoma, lee y escribe muchos formatos de archivos como STEP, IGES, STL entre otros.
¿Que es una RAID?¿Para que sirve?
Historia
La tecnología RAID fue definida por primera vez en 1987 por un grupo de informáticos de la Universidad de California, Berkeley. Este grupo estudió la posibilidad de usar dos o más discos que aparecieran como un único dispositivo para el sistema.
En 1988, los niveles RAID 1 a 5 fueron definidos formalmente por David A. Patterson, Garth A. Gibson y Randy H. Katz en el ensayo "Un Caso para Conjuntos de Discos Redundantes Económicos " (A Case for Redundant Arrays of Inexpensive Disks (RAID)), publicado en la Conferencia SIGMOD de 1988 (págs. 109-116) PDF original. El término «RAID» se usó por vez primera en este ensayo, que dio origen a toda la industria de los conjuntos de discos.
(Redundant Array of Independent Disks) Matriz redundante de discos independientes (RAID) es una tecnología de almacenamiento que combina varios discos duros en una sola unidad lógica para proporcionar tolerancia a fallos y / o mejorar el rendimiento I / O del disco. Dependiendo de cómo se almacenan los datos en una matriz de discos (por ejemplo, con la creación de bandas, lo que refleja, la paridad, o cualquier combinación de los mismos), los diferentes niveles de RAID se definen (por ejemplo, RAID-0, RAID-1, RAID-5, etc). RAID puede ser implementado tanto en software o con una tarjeta de hardware RAID. En los modernos Linux, la funcionalidad básica del software RAID está disponible por defecto.