LinuxParty
Interface TOP (IFTOP) es una herramienta de monitoreo de ancho de banda de red basada en consola en tiempo real.
Mostrará una descripción general rápida de las actividades de la red en una interfaz. Iftop muestra una lista actualizada en tiempo real del ancho de banda de uso de la red cada 2 , 10 y 40 segundos en promedio. En este post vamos a ver la instalación y cómo usar IFTOP con ejemplos en Linux.
Requisitos:
- libpcap : biblioteca para capturar datos de red en vivo.
- libncurses : una biblioteca de programación que proporciona una API para construir interfaces basadas en texto de una manera independiente de la terminal.
Monitorix es una herramienta liviana de código abierto, gratuita y más poderosa, diseñada para monitorear los recursos del sistema y la red en Linux. Recopila regularmente datos del sistema y de la red y muestra la información en gráficos usando su propia interfaz web. Monitorix permite controlar el rendimiento general del sistema y también ayuda a detectar cuellos de botella, fallas, tiempos de respuesta largos no deseados y otras actividades anormales.
Monitorix - Herramienta de monitoreo de red y sistema Linux
Está escrito en lenguaje Perl y tiene licencia bajo los términos de GNU ( Licencia Pública General ) según lo publicado por la FSP ( Free Software Foundation ). Utiliza RRDtool para generar gráficos y mostrarlos mediante la interfaz web.
Esta herramienta se creó específicamente para monitorear los sistemas Linux basados en Fedora , CentOS y Red Hat , pero hoy se ejecuta en muchos sabores diferentes de distribuciones GNU / Linux e incluso se ejecuta en sistemas UNIX como OpenBSD , NetBSD y FreeBSD .
Yo guardo casi toda la información importante en archivos comprimidos y dependiendo de su importancia, a ese paquete comprimido le asigno una contraseña. Es fácil asignarle una contraseña, lo puedes ver en éste artículo: Encriptar y desencriptar ficheros en Linux, desde la consola, o también: Encriptar y desencriptar archivos y directorios en Windows, Linux y Mac, con Tar y OpenSSL, pero muchas veces, símplemente los has protegido con una contraseña a lo archivos "zip" o "rar", que es lo más habitual, y puedes hacer también cómodamente desde Linux, por ejemplo con el botón derecho del ratón, sobre cualquier archivo ".zip" o ".rar"...O con un poquito más de control en la consola como se muestra en la imagen el ejemplo de su creación.
Pero un día, esa contraseña se te olvida, por el paso del tiempo... pues bien hoy les presento un pequeño tutorial de como recuperar el contenido del archivo cuando se te ha olivado la contraseñas de este tipo de archivos en 3 simples pasos.
La herramienta que vamos a utilizar se llama Fcrackzip, un rompedor de contraseñas escrito en lenguaje ensamblador y que funciona muy rápido. La metodología que usa este software es la obtención de contraseña por Fuerza Bruta o por medio de un Ataque de diccionario.
Mytop es un programa de monitoreo de fuente abierta y gratuito para las bases de datos MySQL y MariaDB, escrito por Jeremy Zawodny usando el lenguaje Perl . Es muy similar en apariencia a la herramienta de monitoreo de sistema Linux más famosa llamada top .
El programa Mytop proporciona una interfaz de shell de línea de comandos para monitorear subprocesos MySQL / MariaDB en tiempo real, consultas por segundo , lista de procesos y rendimiento de bases de datos, y da una idea para que el administrador de la base de datos optimice mejor el servidor para manejar cargas pesadas.
Por defecto, la herramienta Mytop se incluye en los repositorios de Fedora y Debian / Ubuntu , por lo que solo tiene que instalarlo usando su administrador de paquetes predeterminado.
Iotop es una utilidad gratuita y de código abierto similar al comando top, que proporciona una manera fácil de supervisar los detalles de uso de E/S del disco en Linux e imprime una tabla de utilización de E/S existente por proceso o subprocesos en los sistemas.
La herramienta Iotop se basa en la programación de Python y requiere la función de contabilidad Kernel para monitorear y mostrar procesos. Es una herramienta muy útil para el administrador del sistema para rastrear el proceso específico que puede causar una alta lectura/escritura de E/S del disco .
En el artículo de Ideas para usar software libre en tu Pyme comentábamos de las múltiples maneras que puede ayudar el software libre a mejorar la productividad de tu empresa, pero también destacábamos que con software libre las Pyme pueden ahorrarse bastante dinero teniendo soluciones con características muy similares a software valorado en miles de dólares. En base a lo comentado en dicho artículo queremos ayudarle a darle vida a ese proceso de implementación de aplicaciones libre en sus Pyme, por lo que en este primer artículo de muchos, les compartiremos un paso a paso para montar un ERP y CRM.
¿Te pasó esto alguna vez? Se dio cuenta de que había borrado un archivo por error, ya sea a través de la tecla Supr o usando rm
en la línea de comando.
En el primer caso, siempre puede ir a la Papelera, buscar el archivo y restaurarlo a su ubicación original. ¿Pero qué hay del segundo caso? Como estoy seguro de que probablemente sepa, la línea de comandos de Linux no envía archivos eliminados a ningún lado, los ELIMINA. Se fueron.
Recuperar ficheros borrados en Linux con Scalpel
En este artículo, compartiremos un consejo que puede ser útil para evitar que esto le suceda, y una herramienta que puede considerar usar si en algún momento usted es lo suficientemente descuidado como para hacerlo de todos modos.
En una red como Internet, los clientes de correo envían correos a un servidor de correo que luego enruta los mensajes a los destinos correctos (otros clientes). El servidor de correo usa una aplicación de red llamada Mail Transfer Agent ( MTA ).
¿Qué es un agente de transferencia de correo (MTA)?
Un MTA es una aplicación que enruta y transmite correo electrónico de un nodo en una red a otra. Utiliza un protocolo conocido como SMTP ( protocolo simple de transferencia de correo ) para realizar su tarea.
En un nodo de red, existe un cliente de correo electrónico que se utiliza para enviar y recibir mensajes hacia y desde el servidor de correo, un cliente de correo electrónico también hace uso del protocolo SMTP, pero no necesariamente es un MTA .
Los MTA están instalados en un servidor de correo y los clientes de correo electrónico como Mozilla Thunderbird , Evolution, Kontact, Kmail, Outlook de Microsoft y Apple Mail están instalados en un cliente de correo (computadora de usuario).
En este artículo, veremos un resumen de los MTA mejores y más usados en servidores de correo Linux.
Stephen W. Hawking, físico de la Universidad de Cambridge y autor de best-sellers; que deambuló por el cosmos desde su silla de ruedas, reflexionó sobre la naturaleza de la gravedad y el origen del universo y se convirtió en un emblema de la determinación humana y la curiosidad, ha fallecido en su casa de Cambridge, Inglaterra. Cuando tenía 76 años. De un informe:
Un portavoz de la familia anunció la muerte en un comunicado a varios medios de comunicación. "Desde de Albert Einstein ningún científico, capturó la imaginación del público y se hizo querer por tantas decenas de millones de personas en todo el mundo", dijo Michio Kaku, profesor de física teórica en la City University de Nueva York, en una entrevista. El Dr. Hawking lo hizo en gran parte a través de su libro "Una breve historia del tiempo: del Big Bang a Black Holes", publicado en 1988. Ha vendido más de 10 millones de copias e inspirado un documental de Errol Morris.
Un blockchain es una lista de registros en continuo crecimiento, llamados bloques, que están vinculados y asegurados mediante criptografía para garantizar la seguridad de los datos.
La seguridad de los datos es de suma importancia para las corporaciones. Las empresas necesitan establecer altos niveles de confianza y ofrecer garantías sobre la seguridad de los datos que se comparten con ellos mientras interactúan con otras empresas. La principal preocupación de cualquier empresa sobre la seguridad de los datos es la integridad de los mismos. Lo que a muchos en el dominio de la empresa le preocupan es: "¿Son mis datos exactos?"
La integridad de los datos asegura que los datos sean precisos, no se mezclen y sean consistentes a lo largo del ciclo de vida de cualquier transacción.Las empresas comparten datos como facturas, pedidos, etc. La integridad de estos datos es el pilar sobre el que se construyen sus negocios.
-
Ciencia
- ¿Adiós a las canas? La ciencia descubre cómo revertir el proceso de las canas
- Nuevos estudios científicos sugieren que la Sábana Santa podría tener 2.000 años de antigüedad
- Mark Thomson, del CERN: La IA revolucionará la física fundamental
- Por qué incluso los físicos siguen sin entender la teoría cuántica 100 años después
- Se descubrieron tres nuevos materiales superconductores en 2024
- Desigualdad global en las tasas de natalidad: ¿Cómo afectará el baby boom y el baby bust a la economía en 2100?
- El agujero más cercano al centro de la tierra. Voronya
- Microplásticos y seguridad alimentaria. Capitulo III. Mecanismos moleculares e impacto de los microplásticos en la salud humana.
- Microplásticos Y Seguridad Alimentaria. Capítulo II
- La Lima de Cañaveral, Cáceres, oriunda de ésta zona, es exclusiva y está en peligro de extinción.
- Microplásticos Y Seguridad Alimentaria. Capítulo I: Origen Y Generalidades.
- Glaciares de Sal Plantean la Probabilidad de Vida en Mercurio, el planeta más próximo al Sol.
- Hombre de Petralona: Un Enigma Cronológico que Desafía las Teorías Establecidas
- Implante Innovador Recupera Movilidad en Extremidades Paralizadas, Abriendo Camino a Curar la Parálisis.
- La Prótesis Biónica que Cambió la Vida de una Paciente Después de 20 Años de dolores