LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
SU y SUDO
Tanto el programa su como el programa sudo nos permiten ejecutar ordenes con privilegios de root o en el caso de su, ingresar al sistema con la cuenta de otro usuario. Dicho esto, las situaciones típicas para usar estos comandos serán para el caso de su:
- Estamos logueados con nuestro usuario estándar y necesitamos ejecutar una o varias tareas como root, ya sean ejecutar binarios, modificar archivos crearlos o eliminarlo
- Estamos con un usuario cualquiera, incluido root, y nos vemos en la necesidad de pasarnos a otro usuario
Para el uso de sudo, tendremos que vernos en la necesidad de obtener privilegios de root de forma temporal para realizar tareas administrativas.
El nombre de su deriva de la abreviatura SuperUser o en otros casos leeremos que viene de Substitute User. El nombre de sudo es la abreviatura del Inglés Substitute User do.
Leer más: Capítulo 7 - Curso GRATIS LPIC-1 400 - Administrar el sistema 2/2 Escribir un comentario
Lo más probable es que no vaya a realizar muchas operaciones manuales con la base de datos MariaDB, tales como la creación de tablas o añadir datos, porque seguramente usará otros programas que utilizan backends de bases de datos. Los siguientes comandos le ayudarán, y muestran cómo recuperar una contraseña de root, ver lo que está en su base de datos, cómo conseguir ayuda, y cómo buscar una cadena de texto en particular.
Password de Root perdida
Cuando instala MariaDB en Linux usted tiene la opción de crear una contraseña de root. Es probable que enseguida la olvide. No se preocupe, porque mientras tenga acceso de root Linux podrá recuperar para MariaDB.
Saludos astronómicos a todos! Supongo que muchos de vosotros os habréis enterado de que el próximo viernes sucederá un eclipse parcial de sol. El eclipse, que se verá de forma parcial en la España peninsular, comenzará a las 9h04, tendrá su máximo de ocultación solar a las 10h08 y terminará a las 11h18. Durante este tiempo, podremos observar el paso de la luna por delante del sol. Recordamos que es muy peligroso observar el sol (y especialmente un ecplipse solar) sin la protección adecuada.
Microsoft Internet Explorer, un navegador familiar para muchos y amado por pocos, falleció hoy tras 19 años de una larga enfermedad, lentitud.
Cediendo a lo inevitable, Microsoft admitió que ha decidido eliminar el soporte vital a Internet Explorer. (IE, sin embargo, seguirá recibiendo soporte técnico hasta por lo menos 2016)
En su apogeo, Internet Explorer - conocido como "El Ineficiente" IE - dominó Internet como ningún otro software, estaba presente en el 95 por ciento de todas las visitas a algún sitio web. En los últimos tiempos, sin embargo, la popularidad de IE disminuyó, gracias a la subida de potentes rivales y una larga serie de contratiempos de seguridad. Pero incluso en el momento de la muerte de IE, uno de cada cuatro internautas lo utilizaban como su navegador preferido.
Representación artística del polo sur de Encélado con sus géiseres y un corte de sus capas. (Crédito imagen: S …
Los aficionados a la astrobiología (y por supuesto los científicos) vivimos tiempos apasionantes. Marte se está mostrando como un planeta fascinante para el estudio de hipotéticas formas de vida extintas, ya que parece ser que en el pasado se pareció mucho a nuestro planeta azul. Pero es que además, algunas de las lunas heladas de Júpiter y Saturno también están acaparando titulares. Esta semana por ejemplo se ha hablado de Encélado (luna de Saturno) que parece estar adelantando en interés científico a la mismísima Europa.
En este artículo te vamos a mostrar 5 shell scripts que te ayudarán a proteger tu servidor, este artículo debes unirlo a estos otros, que siempre te resultarán de lo más interesante.
Empezaremos por el archivo de configuración, al que llamaremos "reiniciaservicios.conf" y lo vamos a colocar el en directorio /root/bin, si no tienes creado todavía el directorio, créalo. Además, todos los scripts expuestos en este artículo, deberán estar dentro del mencionado directorio.
LPIC-1 Capítulo 6
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 106.1: Instalar y configurar X11 (2)
- 106.2: Configurar un administrador de pantalla (1)
- 106.3: Accesibilidad (1)
- 107.3: Localización e internacionalización (3)
- 108.1: Mantener la hora del sistema (3)
- 108.4: Administrar impresoras e impresión (2)
Llegó la hora de presentar uno de mis comandos favoritos, por lo menos lo es cuando quiero saber quién usa mi red inalámbrica o qué máquinas están encendidas en el laboratorio de cómputo. Es ideal para usarse dentro de redes locales. Se llama nast: Network Analyzer Sniffer Tool.
También te puede interesar:
Buscar y Detectar intrusos en Redes Wifi en Linux, Windows y Mac
Interesante si te has leído el artículo:
Configurar servidor DNS Maestro-Esclavo usando Bind, en RHEL / CentOS
- A = Address – (dirección) Este registro se usa para traducir nombres de servidores de alojamiento a direcciones IPv4.
- AAAA = Address – (dirección) Este registro se usa en IPv6 para traducir nombres de hosts a direcciones IPv6.
- CNAME = Canonical Name – (nombre canónico) Se usa para crear nombres de servidores de alojamiento adicionales, o alias, para los servidores de alojamiento de un dominio. Es usado cuando se están corriendo múltiples servicios (como FTP y servidor web) en un servidor con una única dirección IP. Cada servicio tiene su propia entrada de DNS (como
ftp.ejemplo.com.
ywww.ejemplo.com.
). Esto también es usado cuando corres múltiples servidores HTTP, con diferentes nombres, sobre el mismo host. Se escribe primero el alias y luego el nombre real. Ej.Ejemplo1 IN CNAME ejemplo2
Como sabemos la mayoría de las distribuciones Linux usan paquete precompilados, por poner un ejemplo Debian, RedHat, etc.
Gentoo en este sentido funciona diferente con respecto a otras distribuciones, ya que trabaja directamente con las fuentes (el código fuente de los programas) en lugar de los binarios, esto no quiere decir que no pueda trabajar con paquetes precompilados.
INSTALACIÓN
Lo primero que vamos a hacer, es buscar el paquete a instalar, en este ejemplo vamos a buscar el paquete "terminator", equivaldría a un "yum search terminator" en RedHat, etc o "apt-cache search terminator" en Debian
emerge -s nombre_paquete --> ej : emerge -s terminator
-
Seguridad
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares