LinuxParty
LPIC-1 Capítulo 2
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 102.3: Administrar bibliotecas compartidas (1)
- 102.4: Usar los administradores de paquetes Debian (3)
- 102.5: Utilizar los administradores de paquetes RPM y Yum (3)
- 103.5: Crear, monitorizar y destruir procesos (4)
- 103.6: Modificar las prioridades de ejecución de procesos (2)
Te ocurre algo tal que así:
[root@asus-m4n82 tylerm]# yum update Loaded plugins: refresh-packagekit Setting up Update Process rpmdb: page 18816: illegal page type or format rpmdb: PANIC: Invalid argument rpmdb: Packages: pgin failed for page 18816 error: db4 error(-30974) from dbcursor->c_get: DB_RUNRECOVERY: Fatal error, run database recovery rpmdb: PANIC: fatal region error detected; run recovery error: db4 error(-30974) from dbcursor->c_close: DB_RUNRECOVERY: Fatal error, run database recovery No Packages marked for Update rpmdb: PANIC: fatal region error detected; run recovery error: db4 error(-30974) from db->close: DB_RUNRECOVERY: Fatal error, run database recovery rpmdb: PANIC: fatal region error detected; run recovery error: db4 error(-30974) from db->close: DB_RUNRECOVERY: Fatal error, run database recovery rpmdb: File handles still open at environment close rpmdb: Open file handle: /var/lib/rpm/Packages rpmdb: Open file handle: /var/lib/rpm/Name rpmdb: PANIC: fatal region error detected; run recovery error: db4 error(-30974) from dbenv->close: DB_RUNRECOVERY: Fatal error, run database recovery
Como hacer para correr "recovery" o "run recovery"
rpm : Permite la instalación de paquetes RPM.
rpm [acción] [opción] [archivos-paquetes | nombres-paquetes]
[Acciones]:
- Instalar un paquete: -i [–force|-h|–no-deps|–prefix|–test]
- Actualizar un paquete o lo instala si no existe: -U [–force|-h|–no-deps|–prefix|–test]
- Actualiza un paquete (solo si ya existe una versión anterior): -F (–freshen)
- Desinstalar un paquete: -e [–no-deps]
- Comprobar la suma de verificación de un paquete: -K
- Vuelve a generar la base de datos RPM (corrige errores): –rebuilddb
- Información sobre un paquete: -q [-a(–all)|-f <archivo>|-R| -l(–list)|-p|-i]
- Verificar un paquete: -V [-a(–all)|-f <archivo>]
- Crea un paquete binario a partir de su código fuente y archivos de configuración (ahora rpmbuild): -b
- Crea un paquete binario a partir de un RPM fuente (ahora rpmbuild): –rebuild
[Opciones]:
- Forzar la instalación o actualización de un paquete: –force
- Mostrar # al inicio de líneas a la hora de instalar o actualizar un paquete: -h (–hash)
- No realizar comprobaciones de dependencias de un paquete a la hora de instalar, actualizar o desinstalar: –nodeps
- Comprobar problemas de dependencias en un paquete (no instala ni actualiza, es una “simulación): –test
- Modificar la ruta de instalación o actualización de un paquete (no valido para todos): –prefix new_ruta
- Cuando se pide información de un paquete (-q) o se verifica (-V) podemos hacerlo para todos a la vez: -a (–all)
- Informa de todos los paquetes a los que pertenece un archivo cuando pedimos información (-q) o verificación (-V): -f <archivo> (–file <archivo>)
- Informa de todos los paquetes de los que depende un paquete en cuestión cuando pedimos información: (-q): -R (–requires)
- A la hora de pedir información sobre un paquete (-q) podemos hacerlo de un paquete desinstalado: -p <archivo-paquete>
- Cuando nos informamos sobre un paquete (-q) podemos desplegar una breve información secundaria: -i
- Cuando pedimos información de un paquete (-q) muestra también los archivos contenidos en ese paquete: -l (–list)
Divertido Post, en el que Dios utiliza su Servidor "Celestial", para crear el mundo. Por supuesto su supercomputadora utiliza Linux.
Con todo respeto para las personas creyentes -entre los cuales me incluyo-
No tiene desperdicio, muy bueno.
Desde INCIBE se han detectado una serie de ataques a routers domésticos para tratar de instalar un malware y convertirlos en componentes de una botnet para ataques de Denegación de Servicio.
Recursos afectados
Actualmente se han detectado ataques con este malware a routers NUCOM, ULUSNET WIMAX CPE y Zyxel P-2612HNU-F.
Postfix es un servidor de correo de software libre / código abierto, que se utiliza para el enrutamiento y envío de correo electrónico, creado con la intención de que sea una alternativa más rápida, fácil de administrar y segura al ampliamente utilizado Sendmail. Anteriormente conocido como VMailer e IBM Secure Mailer, fue originalmente escrito por Wietse Venema durante su estancia en el Thomas J. Watson Research Center de IBM, y continúa siendo desarrollado activamente.
Postfix es el agente de transporte por omisión en diversas distribuciones de Linux y en las últimas versiones del Mac OS X.
Cómo mostrar y vaciar la cola de postfix
qshape deferred | head
Para ver todos loe email en cola
Oracle puede perder otro objetivo de ganancias, y las bases de datos de código abierto podría ser el culpable.
La vida solía ser tan simple para Oracle.
Mientras que una serie de factores están en juego en tropiezos de Oracle, uno de los más persistentes es el aumento de las bases de datos de código abierto, tanto relacionales y no relacionales (NoSQL), como un reciente artículo de Bloomberg postula. Como dice Powa Tecnologías CEO, “Ellas escalan y funcionan muy bien, y que no cuestan nada.“
Munich, una ciudad en Alemania, que anteriormente dependía para todo de Microsoft en sus operaciones ahora ha migrado por completo a Linux. Este movimiento ha convertido a Múnich muy popular entre los amantes de Linux en todo el mundo. La ciudad también cuenta con una preferencia especial en la comunidad de código abierto, así como entre los desarrolladores de Múnich que además contribuyen. Con este paso, Munich ha establecido un nuevo récord por sí mismo.
Estamos seguros que todos sabéis lo que es Tor y cómo funciona, sin embargo aunque sabréis que Tor nos proporciona anonimato en la red, también hay técnicas que permite descubrir nuestra dirección IP real si no tomamos las medidas oportunas. En este artículo os vamos a contar cuáles son todas las formas posibles de perder el anonimato en Tor.
Los responsables del sitio Silk Road fueron detenidos y trabajaban en la “sombra” de Tor, sin embargo, los servicios de inteligencia consiguieron descubrirles. ¿Cómo lo consiguieron? Aún se desconoce cómo desenmascararon a los responsables del sitio, pero está claro que descubrieron un fallo de seguridad en la red Tor que explotaron con el fin de localizar a estos usuarios.
-
Comunicaciones
- La ONU abandona Google para el envío de formularios y opta por 'CryptPad' de código abierto
- ¿Tesla hará un teléfono? Sí, dice Morgan Stanley
- La ley de radio AM a la que se oponen las industrias tecnológica y automotriz está a punto de aprobarse
- WhatsApp agrega opción para usar la misma cuenta en varios teléfonos
- Geary: un atractivo cliente de correo electrónico moderno para Linux
- La BBC resucita las transmisiones de onda corta de la era de la Segunda Guerra Mundial mientras Rusia bloquea las noticias sobre la invasión de Ucrania
- Cómo ver la Televisión gratis en Linux
- Revelado las misteriosas grabaciones de voz humana hechas 3 décadas antes de Thomas Edison
- Está el Ping de los blog nuevamente de moda?
- PostmarketOS, La distro Linux para tu teléfono móvil Smartphone
- Activar el modo oscuro de WhatsApp para iPhone y Android.
- Fallo en el WhatsApp podría secuestrar tu teléfono, actulización urgente.
- ¿Qué es la tecnología 5G y cómo cambiará nuestras vidas?
- TeamViewer inaugura su comunidad de usuarios en español
- Cómo grabar la pantalla en Linux