LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Linux

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Sheena S. Iyengar estudiaba Psicología Social en Stanford en los 90. A menudo visitaba el mercado local en Menlo Park, repleto de todo tipo de variedades de productos. 250 tipos de queso, 75 tipos de aceites de oliva, 150 de vinagre, etc. Iyengar se dio cuenta un día de que no compraba nada, y eso le llevó a tener una idea que quiso validar, así que hizo un experimento con uno de los comerciantes.

En uno de los puestos alternó una oferta de 6 tarros de mermelada con otra oferta con 24 de esos tarros. El experimento dio como resultado que el puesto con muchos tarros tenía mucha atención y acudía mucha gente, pero compraban menos tarros de mermelada que en el puesto en el que solo había 6.

El exceso de oferta hace que caiga el interés y consecuentemente la demanda.

Iyengar acabaría escribiendo un libro titulado 'The Art of Choosing', y en él debatía sobre esa paradoja de que aunque las opciones son buenas, tener demasiadas opciones puede llegar a ser contraproducente. Es desde luego lo que parece pasar con Linux, alegaba yo entonces. Este sistema operativo es fantástico y está presente por todas partes, pero en la mayoría de los casos su presencia es casi invisible para el usuario. Es el corazón de nuestros móviles con Android, es la base del funcionamiento de internet y la nube y domina de forma absoluta el segmento de los supercomputadores.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

¿Cómo uso el comando grep en Linux o Apple macOS/OS X? ¿Cómo puedo usar el comando grep en los sistemas operativos Unix? ¿Puede darme ejemplos simples del comando grep?

Grep es un comando esencial de Linux y Unix. Se utiliza para buscar texto y cadenas en un archivo determinado. En otras palabras, el comando grep busca en el archivo dado líneas que contengan una coincidencia con las cadenas o palabras dadas. Es uno de los comandos más útiles en Linux y sistemas similares a Unix para desarrolladores y administradores de sistemas. Veamos cómo usar grep en un sistema similar a Linux o Unix.

Requisitos de la tutoría

Requisitos Linux/Unix/macOS

Privilegios de raíz No

Nivel de dificultad Fácil

Tiempo de lectura 9 minutos

¿Sabías?

El nombre, “grep”, deriva del comando usado para realizar una operación similar, usando el editor de texto de Unix/Linux ed: g/re/p

Las utilidades grep son una familia que incluye grep, egrep y fgrep para buscar archivos. Para la mayoría de los casos de uso, fgrep es suficiente debido a la velocidad y solo busca cadenas y palabras. Sin embargo, escribir grep es fácil. Por lo tanto, es una elección personal.

Ejemplos de comandos grep en Linux y Unix

A continuación se muestra un comando grep estándar explicado con ejemplos para que pueda comenzar con grep en Linux, macOS y Unix:

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

En este artículo, revisaremos las 10 distribuciones de Linux más utilizadas en función de la gran disponibilidad de software, la facilidad de instalación y uso y el soporte de la comunidad en los foros web.

Dicho esto, aquí está la lista de las 10 mejores distribuciones de todos los tiempos, en orden descendente.

10. Arch Linux

Arch Linux se destaca en el ecosistema de Linux porque no se basa en ninguna otra distribución y, sin embargo, es muy conocido y ampliamente utilizado por la comunidad.

Tradicionalmente, Arch no se recomienda para usuarios nuevos, principalmente porque el proceso de instalación es un poco complicado y requerirá una gran cantidad de intervención por parte del usuario.

Esto requiere un cierto grado de conocimiento sobre particiones , LVM y Linux en general para tener una instalación exitosa. La buena noticia es que esto es precisamente lo que le da al usuario la libertad de personalizar el sistema a su gusto.

Arch linux

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Desde que se fundó Linux en 1991, Linux se transforma en un sistema operativo maduro, un sistema operativo listo para usar incluso para personas que nunca antes han tocado una computadora.

Linux al principio solo tenía interfaz de línea de comandos ( CLI ). Con el tiempo, Linux comienza a tener una interfaz gráfica de usuario ( GUI ).

Sin embargo, Linux vino después de Microsoft Windows. Mucha gente está más familiarizada con Microsoft Windows que con Linux. Una de las razones por las que las personas son reacias a cambiar a Linux es por su interfaz de usuario.

A nivel empresarial, al menos en el lugar donde trabajo, no es fácil presionar a los empleados para que cambien de Microsoft Windows a Linux. Cambiar de Microsoft Windows a Linux significa que deben aprender a usar Linux .

¿Qué es el sistema operativo Zorin?

Zorin OS es una de las principales distribuciones de Linux que sirve a una audiencia más allá del subconjunto tradicional de nerds de Linux.Zorin OS es generalmente uno de los esfuerzos más directos en el ecosistema de Linux con opciones que están dirigidas a usuarios de diferentes niveles.

En este caso específico, Zorin OS está dirigido a aquellos que están en transición desde Windows o que quieren un poco de ambos mundos. No debería sorprender que Zorin OS sea conocido por su interfaz elegante y moderna.

Para reducir la alta curva de aprendizaje, ahora tenemos Zorin OS . Desde el sitio web de Zorin , decía que:

“Zorin OS es un sistema operativo multifuncional diseñado específicamente para usuarios de Windows que desean tener un acceso fácil y fluido a Linux”.

Por defecto, Zorin OS tendrá una interfaz gráfica similar a la de Windows . Basado en Ubuntu Linux , que es el escritorio de Linux más popular en todo el mundo, Zorin OS está tratando de influir los usuarios de Windows .

Características de Zorín

Aquí hay algunas características que tiene Zorin OS Lite :

  • No hay riesgo de contraer virus . .
  • Mucho más rápido que Windows .
  • Un escritorio familiar y fácil de usar .
  • Interfaz de usuario personalizable con Look Changer .
  • Estable ya que está basado en el robusto Linux operativo Linux.
  • Todo el programa que necesitará está listo para usar.
  • Software de código abierto extremadamente versátil y personalizable .
  • Disponible en más de 50 idiomas .
Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Para tal propósito lo primero que necesitará será tener instalado Python, utilice su gestor de paquetes para descargarlo o el siguiente enlace para otros sistemas operativos, como Windows o Mac.

https://www.python.org/downloads/

En ambos sistema vendrá integrado Python IDLE, que es un IDE para Python integrado.

Una vez abierto el IDE sólo tendrá que abrir el código fuente y ejecutarlo pulsando F5 (o elegir RUN en el menú)

Siguiente paso, elegir el archivo.

Para pasar los argumentos, deberá usar [Mayúsculas]+[F5] para ejecutar una instancia a la que pasar argumentos

Woof (abreviatura de Web Offer One File ) es una aplicación simple para compartir archivos entre hosts en una pequeña red local. Consiste en un pequeño servidor HTTP que puede servir un archivo especificado durante un número determinado de veces (el valor predeterminado es una vez) y luego termina.

(Afortundamente woof es multiplataforma, porque funciona con Python, descargue Python en Windows y configúrelo apropiadamente para poder usarlo )

DEBE de HABILITAR en el cortafuegos el PUERTO 8080, para el intercambio de archivos, en el equipo que ejecute Woof

Por ejemplo para permitir el puerto 8080 en Linux (como root)

iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8080 -j ACCEPT

 

Después, guarda las reglas (como root) con

 

service iptables save

 

Las reglas del cortafuegos (iptables) se guardan en: /etc/sysconfig/iptables
Puedes guardar una copia en  /root,  lo personalizas y cargas tus reglas con:

iptables-restore  <  tus-reglas-de-tu-fw.reglas

 

Lo vuelves a guardar, con "service iptables save"

Para usar woof, simplemente invócalo con un único archivo, y el destinatario puede acceder a tu archivo compartido a través de un navegador web o usando un cliente web de línea de comandos como cURL , HTTPie , wget o kurly (una alternativa curl) desde el terminal .

Una ventaja de woof sobre otras herramientas para compartir archivos es que comparte archivos entre un sistema operativo diferente o diferentes dispositivos (computadoras, teléfonos inteligentes, tabletas, etc.), siempre que el destinatario tenga instalado un navegador web.

En este artículo, mostraremos cómo instalar woof en Linux y usarlo para compartir archivos en una red local.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La mayoría de las aplicaciones normalmente muestran comentarios con asteriscos ( *******) cuando un usuario está escribiendo una contraseña, pero en la terminal de Linux, cuando un usuario normal ejecuta el comando sudo para obtener privilegios de superusuario, se le solicita una contraseña, pero no visual. el usuario ve la retroalimentación mientras escribe la contraseña.

En este artículo, mostraremos cómo mostrar asteriscos como retroalimentación cuando escribe contraseñas en la terminal en Linux.

Eche un vistazo a la siguiente captura de pantalla, aquí el usuario tecmint invocó el comando sudo para instalar el editor de texto vim en CentOS 7 , pero no hay comentarios visuales cuando se ingresa la contraseña (en este caso, la contraseña ya se ingresó) :

$ sudo yum install vim
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

¿Alguna vez se ha encontrado con situaciones en las que una aplicación dominaba todo el ancho de banda de su red? Si alguna vez ha estado en una situación en la que una aplicación consumió todo su tráfico, entonces valorará el papel de la aplicación moldeadora de ancho de banda de Trickle.

Ya sea que sea un administrador del sistema o simplemente un usuario de Linux, puede aprender a controlar las velocidades de carga y descarga de las aplicaciones para asegurarse de que una sola aplicación no consuma el ancho de banda de su red.

¿Qué es Trickle?

Trickle es una herramienta de modelado del ancho de banda de la red que nos permite administrar las velocidades de carga y descarga de las aplicaciones para evitar que cualquiera de ellas acapare todo (o parte) del ancho de banda disponible.

En pocas palabras, el Trickle le permite controlar la tasa de tráfico de la red por aplicación, a diferencia del control por usuario, que es el ejemplo clásico de configuración del ancho de banda en un entorno cliente-servidor, y es probablemente la configuración que estamos más familiarizadas

¿Cómo funciona el Trickle?

Además, un Trickle puede ayudarnos a definir prioridades por aplicación, de modo que cuando se hayan establecido límites generales para todo el sistema, las aplicaciones prioritarias aún obtendrán más ancho de banda automáticamente.

Para llevar a cabo esta tarea, el Trickle establece límites de tráfico en la forma en que los datos se envían y reciben de los sockets que utilizan conexiones TCP. Debemos tener en cuenta que, más allá de las tasas de transferencia de datos, el Trickle no modifica en ningún momento el comportamiento del proceso que está configurando.

¿Qué no se puede hacer Trickle?

La única limitación, por así decirlo, es que el Trickle no funcionará con aplicaciones vinculadas estáticamente o binarios con los bits SUID o SGID configurados, ya que utiliza vinculación y carga dinámicas para colocarse entre el proceso moldeado y su socket de red asociado. Trickle luego actúa como un proxy entre estos dos componentes de software.

Dado que Trickle no requiere privilegios de superusuario para ejecutarse, los usuarios pueden establecer sus propios límites de tráfico. Dado que esto puede no ser deseable, exploraremos cómo establecer límites generales que los usuarios del sistema no pueden exceder. En otras palabras, los usuarios aún podrán administrar sus tasas de tráfico, pero siempre dentro de los límites establecidos por el administrador del sistema.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

¿Alguna vez escribió un comando y se apresuró a presionar Enter, solo para descubrir que tenía un error tipográfico? Si bien puede usar las flechas arriba y abajo (del cursor) para navegar por el historial de comandos y editar el error tipográfico, hay una manera más fácil y rápida.

En este consejo, cubriremos un método simple y práctico para lidiar con un error tipográfico en la línea de comando, supongamos que desea ver si hay un servicio escuchando en el puerto 22, pero accidentalmente escribió nestat en lugar de netstat.

Puede reemplazar fácilmente el error tipográfico con el comando correcto y ejecutarlo así:

# nestat -npltu | grep 22
# ^nestat^netstat

Así es. Usando signos de dos quilates (deben ser seguidos por el error tipográfico y la palabra correcta, respectivamente) puede corregir el error tipográfico y ejecutar el comando automáticamente después.

 

Corregir errores tipográficos o errores con el símbolo de quilates (^)

Debe tener en cuenta que este método solo funciona para el comando anterior (el comando más reciente ejecutado), cuando intenta corregir un error tipográfico para un comando ejecutado anteriormente, el shell imprimirá un error.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Durante la última semana o así, mi máquina ha ido un poco lenta e incluso he tenido algún bloqueo (esta es la primera vez que he tenido un bloqueo completo de mi máquina Linux). Esto significaba que tenía que reiniciar la máquina, pero todo parece estar bien... Entonces consideré comprobar el registro /var/log/messages y observé:

Esta es una parte de los mensajes de registro:

Aug 22 23:49:27 linux-office smartd[3547]: Device: /dev/sda, 2 Currently unreadable (pending) sectors
Aug 22 23:49:27 linux-office smartd[3547]: Device: /dev/sda, 2 Offline uncorrectable sectors
Aug 22 23:49:27 linux-office smartd[3547]: Device: /dev/sda, SMART Usage Attribute: 190 Temperature_Celsius changed from 55 to 56
Aug 22 23:49:27 linux-office smartd[3547]: Device: /dev/sda, SMART Usage Attribute: 194 Temperature_Celsius changed from 45 to 44
Aug 22 23:49:27 linux-office smartd[3547]: Device: /dev/sdb, SMART Usage Attribute: 194 Temperature_Celsius changed from 125 to 127
Aug 23 00:00:01 linux-office /usr/sbin/cron[4912]: (root) CMD ( test -x /usr/lib/secchk/security-control.sh && /usr/lib/secchk/security-control.sh daily &)
Aug 23 00:19:26 linux-office smartd[3547]: Device: /dev/sda, 2 Currently unreadable (pending) sectors
Aug 23 00:19:26 linux-office smartd[3547]: Device: /dev/sda, 2 Offline uncorrectable sectors
Aug 23 00:48:53 linux-office syslog-ng[2138]: STATS: dropped 0
Aug 23 00:49:26 linux-office smartd[3547]: Device: /dev/sda, 2 Currently unreadable (pending) sectors
Aug 23 00:49:26 linux-office smartd[3547]: Device: /dev/sda, 2 Offline uncorrectable sectors
Aug 23 01:19:26 linux-office smartd[3547]: Device: /dev/sda, 2 Currently unreadable (pending) sectors
Aug 23 01:19:26 linux-office smartd[3547]: Device: /dev/sda, 2 Offline uncorrectable sectors
Aug 23 01:48:53 linux-office syslog-ng[2138]: STATS: dropped 0
Aug 23 01:49:26 linux-office smartd[3547]: Device: /dev/sda, 2 Currently unreadable (pending) sectors
Aug 23 01:49:26 linux-office smartd[3547]: Device: /dev/sda, 2 Offline uncorrectable sectors
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El núcleo de Linux se está moviendo a C moderno. Interesante artículo en LWN.net que se hace eco de informaciones en la lista de correos de los responsable del Kernel de Linux y su decisión de modernizar el lenguaje C que usan, que sigue siendo el de la versión de ¡¡1989!! lo que podría finalizar con la versión 5.18 del kernel, que se espera para mayo de este año.

C Moderno

La discusión comenzó con las inquietudes de uno de los responsables de mantenimiento del kernel, Jakob Koschel, relacionado con las vulnerabilidades provocadas en las listas vinculadas, que se basan en structs anidados que usan un iterador para recorrer la lista y que puede aprovechar una vulnerabilidad para acceder a la struct superior, lo que es potencialmente peligroso. Koschel expuso que la razón principal era la imposibilidad de declarar variable en bucles, como se puede hacer en la versión C99, no la C89 que sigue usando el kernel de Linux.

Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías

Usamos cookies propias y de terceros para mejorar la navegación y tareas analíticas. Al continuar navegando entendemos que aceptas nuestra política de cookies. Ver política