LinuxParty

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

En este artículos veremos cómo reconstruir una matriz RAID de software sin pérdida de datos en caso de una falla del disco. Por brevedad, solo consideraremos una configuración RAID 1 , pero los conceptos y comandos se aplican a todos los casos por igual.

Escenario de prueba RAID

Antes de continuar, asegúrese de haber configurado una matriz RAID 1 siguiendo las instrucciones proporcionadas en la Parte 3 de esta serie: Cómo configurar RAID 1 (Mirror) en Linux .

Las únicas variaciones en nuestro caso actual serán:

1) una versión diferente de CentOS (v7) que la utilizada en ese artículo (v6.5), y
2) diferentes tamaños de disco para /dev/sdb y /dev/sdc (8 GB cada uno).

Además, si SELinux está habilitado en modo obligatorio, deberá agregar las etiquetas correspondientes al directorio donde montará el dispositivo RAID. De lo contrario, se encontrará con este mensaje de advertencia al intentar montarlo:

Error de montaje RAID de SELinux

Puede solucionar esto ejecutando:

# restorecon -R /mnt/raid1

Configurar la monitorización RAID

Hay una variedad de razones por las cuales un dispositivo de almacenamiento puede fallar (sin embargo, los SSD han reducido en gran medida las posibilidades de que esto suceda), pero independientemente de la causa, puede estar seguro de que los problemas pueden ocurrir en cualquier momento y debe estar preparado para reemplazar el error parte y para garantizar la disponibilidad e integridad de sus datos.

Un consejo primero. Incluso cuando puede inspeccionar /proc/mdstat para verificar el estado de sus RAID, hay un método mejor y que ahorra tiempo que consiste en ejecutar mdadm en modo monitor + escaneo, que enviará alertas por correo electrónico a un destinatario predefinido.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Resulta que tengo que cambiar el contenido de muchos ficheros a la vez, resulta que en una función de desarrollo se llama getFuncion y ahora debe llamarse getFunction, buscar y cambiar el contenido de todos esos ficheros uno a uno, llevaría muchísimo tiempo, pero cambiar el contenido de todos esos ficheros a la vez es factible simplemente escribiendo:

find /etc -type f -exec sed -i "s/'getFuncion'/'getFunction'/g" {} \;

Puedes comprobar que se han hecho los cambios (o probar los cambios que vas a hacer, escribiendo...)

grep -r "getFuncion" *

Pero también, puedes utilizarlo para resolver problemas de configuración y cambiar varios ficheros a la vez, pongamos también este ejemplo:

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Su historia se remonta más de dos décadas atrás, cuando en 2009 la Biblioteca del Congreso de Estados Unidos y la UNESCO se unieron para concebirla como la gran biblioteca universal en la que encontrar en múltiples idiomas y de forma gratuita importantes materiales fundamentales de culturas de prácticamente todo el planeta.

Bibliioteca

En el momento actual, la Biblioteca Digital Mundial acumula cerca de 20.000 artículos sobre 193 países comprendidos entre el 8.000 a.C. y el año 2.000

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Las personas (con razón) se están volviendo locas con su privacidad, ya que el Senado (de EE.UU) votó permitir que los proveedores de Internet compartan sus datos privados con los anunciantes. Si bien es importante proteger su privacidad, no significa que deba registrarse en un servicio VPN y canalizar todo su tráfico de Internet a través de servidores VPN.

Una VPN no te hace anónimo

¿Qué diablos es una VPN? Ya escribí un artículo en el que se explicaban:

Te explicamos qué es una VPN y para qué sirve

Pero si desea un breve resumen, cuando conecte su computadora o teléfono a un servidor VPN, establezca un túnel cifrado entre su dispositivo y ese servidor. Nadie puede ver lo que está sucediendo en medio de este túnel, ni siquiera su ISP.

Y, sin embargo, no te hace mágicamente anónimo. Solo está moviendo el riesgo por el túnel VPN ya que la compañía de VPN puede ver todo su tráfico de Internet. De hecho, muchos de ellos ya venden sus datos a estafadores y anunciantes.

Por eso no recomiendo registrarse en un servicio VPN. No puedes confiar en ellos.

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

La administración de un servidor Linux, requerirá que sepa cómo añadir, editar, suspender o eliminar cuentas de usuario y otorgar a los usuarios los permisos necesarios para archivos, directorios y otros recursos del sistema para realizar sus tareas asignadas.

Gestionar cuentas de usuario

Para agregar una nueva cuenta de usuario a un servidor, puede ejecutar cualquiera de los dos comandos siguientes como root:

# adduser [new_account]
# useradd [new_account]

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

En nuestra búsqueda para examinar todo el desorden ( & , | , ; , > , < , { , [ , ( ,), ] , } , etc.) que está salpicado a lo largo de la mayoría de los comandos Bash encadenados, hemos estado observando de cerca en el símbolo ampersand ( & ) .

La última vez, vimos cómo puede usar & para impulsar procesos que pueden tardar mucho tiempo en completarse en segundo plano . Pero, el &, en combinación con los soportes de ángulo, también se puede utilizar para canalizar la salida y la entrada en otros lugares.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Mi cónyuge trabaja en una compañía que maneja muchos documentos (Word, hojas de cálculo, escaneados, etc.), y tienen un problema clásico de control de versiones que le quita horas de su tiempo cada semana. Los documentos se almacenan en un servidor compartido en algún tipo de jerarquía, pero existen todo tipo de problemas, por ejemplo, varias copias se guardan con nombres ligeramente diferentes porque la gente tiene miedo de sobrescribir la versión antigua 'por si acaso' y nadie puede entenderlo. cuál es la última versión, o que se envió a un cliente, etc.

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Sólo aclararles que son fotos reales y les dejo en enlace de la página web oficial donde encontraran videos y más, ya hacía tiempo que quería compartirlo aquí… nos muestra algo diferente y ver como otros contribuyen a Linux.

¿Qué es Bijo?

Bijo (美女) quiere decir mujer hermosa, el propósito de esta página es mostrar que la línea de comandos es amigable, y tiene una guía de Linux interesante, pero esta en japonés, tal vez pueda sacar algo para compartirlo. Ahora aprendamos comandos con chicas hermosas.

Te dice en pocas palabras lo que hace cada comando
apropos programa

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

"Cuando visitó recientemente una serie de ocho aulas de la escuela primaria, la profesora de CS (primaria), Judy Robertson, habló con los niños de 5 a 12 años sobre cómo funcionan las computadoras y discutió las imágenes que dibujaron de lo que pensaban que estaba dentro de una computadora", escribe Thelash, lector de Slashdot:

"Desde mi punto de vista", escribe Robertson, "el pensamiento computacional nos ha alejado demasiado del corazón de la computación: la máquina. El mundo sería un lugar tedioso si tuviéramos que hacer todo el pensamiento computacional nosotros mismos; por eso inventamos las computadoras. En primer lugar. Sin embargo, los nuevos currículos escolares en todo el mundo han perdido el enfoque en el hardware y en cómo el código se ejecuta en él ".

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La batalla de Jutlandia fue el mayor combate naval de la Primera Guerra Mundial y el único enfrentamiento directo de grandes dimensiones entre dos flotas: la Flota de Alta Mar de la Marina Imperial Alemana y a la Armada Real Británica, entre el 31 de mayo y el 1 de junio de 1916.



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías