LinuxParty
PHP Shell o Shell PHP es un programa o script escrito en PHP (PHP Hypertext Preprocessor) que proporciona una Terminal Linux (Shell es un concepto mucho más amplio) en el navegador. PHP Shell le permite ejecutar la mayoría de los comandos de la shell en el navegador, pero no todas.
Linux Shell Acess en el Navegador
PHP Shell es muy útil en la ejecución de comandos de shell en el servidor web remoto, similar a Telnet y SSH. Puede ser útil para mover, descomprimir y manejar archivos grandes o archivos a granel en el Web-Server. La administración y mantenimiento de un servidor web con PHP Shell es mucho más fácil, siempre que el usuario tenga conocimiento de los programas de trabajo de Shell.
En UNIX y Linux por lo general, los servicios se configuran con varios archivos de texto, en el directorio /etc/. Un típico servidor podría tener docenas de archivos de configuración. Es importante que compruebe la validez del archivo de configuración. En algunos casos, es posible comprobar la cordura de los datos especiales o directorios (por ejemplo, /var/lib/cache/). Los archivos de texto son más fáciles de administrar de forma remota. Puede utilizar ssh y un editor de texto. Si hay un error en la configuración, el servidor no podrá comenzar. Esto puede resultar en un desastre. En este artículo voy a explicar como descubrir un error de sintaxis para los archivos de configuración más populares y prueba de los errores de sintaxis.
From <ocultado> Fri Nov 29 18:00:49 2002
Date: Sun, 24 Nov 2002 21:03:02 -0500 (EST)
From: Trey Harris
To: <ocultado>
Subject: El caso del email de las 500 millas
Traducido por: <ocultado>
Aquí tenéis un problema que os sonará imposible.. Casi me da pena contarlo a una audiencia más amplia; era una buena anécdota para contar en conferencias :) La historia ha sido alterada ligeramente para proteger a los culpables, ignorar detalles irrelevantes y hacerla en general más amena.
Me encontraba trabajando como administrador de los sistemas de correo de un campus universitario hace algunos años cuando recibí una llamada del encargado del departamento de estadística. (continúa...)
La solución a las lesiones medulares está cada vez más cerca. (Corbis)
Andrew Meas, un ciudadano estadounidense de 33 años, se ha convertido en el primer paralítico que ha logrado levantarse y caminar gracias a la rehabilitación estimulada por un implante eléctrico. Meas, oriundo de Louisville (Kentucky), perdió la movilidad de cintura hacia abajo en un accidente de coche en 2007, en el que su espina dorsal quedó seriamente dañada. Pero gracias al implante, y a la rehabilitación, ha logrado recuperar la habilidad para levantarse y mover las piernas sin ayuda.
Una de las primeras acciones que lleva a cabo un intruso, una vez ingresa a un sistema, es instalar un rootkit, el cual facilita el control de la máquina desde ese momento en adelante. Dichas herramientas presentan un gran riesgo para los administradores y, por tanto, es de vital importancia conocer sus alcances, funcionamiento y los mecanismos que existen para detectarlos.
Los Rootkits fueron descubiertos a mediados de los '90. En aquella época, los administradores de sistema del sistema operativo Unix de SUN comenzaron a ver un comportamiento extraño en el servidor, la falta de espacio de disco, ciclos extra en la CPU y las conexiones de red que no se mostraba con el comando netstat.
Sobre las copias de seguridad.
Dependiendo del objetivo que tengamos a la hora de crear una copia de seguridad de nuestros datos, deberemos de seguir una u otra estrategia. Si lo que queremos es realizar solamente una copia completa o parcial como algo puntual de nuestros datos, podremos usar el comando tar en su uso mas básico (opción 1) . En cambio si trabajamos con una gran cantidad de datos cambiantes y queremos seguir un control y respaldo de ellos de forma estricta por lo que pudiese ocurrir, podremos elegir la opción 2 de este tutorial.
When es un programa de calendario personal extremadamente sencillo, dirigido al geek de Unix que quiere algo minimalista. Se puede realizar un seguimiento de las cosas que hay que hacer en fechas concretas. Dispone de calendario y "Administrador de información personal", así que ¿Por qué no usar When?
- Es un programa muy corto y simple, por lo que fácilmente puede ponerse a jugar con él.
- No depende de ninguna biblioteca, así que es fácil de instalar. Usted debe ser capaz de instalarlo en cualquier sistema que tenga Perl disponible, incluso si usted no tiene los privilegios para la instalación de bibliotecas.
- Su formato de archivo es un archivo de texto simple, que se puede editar en su editor favorito.
SE RECOMIENDA LA INFO EN INGLÉS, ESTO ES SÓLO PARA MEJOR COMPRESIÓN
EN TRADUCCIÓN AUTOMÁTICA
glubba When (1) When 1.1.31 When (1) NOMBRE When - un programa minimalista calendario personal SINOPSIS When When [opciones] [comandos] La idea básica es que escribir 'When'en la línea de comandos. La primera vez que se ejecuta el programa, se le pedirá algún tipo de configuración información. Para editar el archivo de calendario en tu editor favorito, hacer When e. El formato básico del archivo de calendario es la siguiente: 2003 03 de febrero, Vuela a Estocolmo para aceptar el Premio Nobel. Una vez que usted tiene un archivo de calendario, la ejecución del programa es simple 'When' desde la línea de comando imprimirá las cosas en su calendario las siguientes dos semanas.
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 107.1: Administrar cuentas de usuarios y grupos, y los archivos del sistema relacionados (5)
- 108.2: El registro del sistema (3)
- 107.2: Automatizar las tareas de administración del sistema mediante la programación de tareas (4)
Administrar el sistema
Sobre usuarios y grupos
Usuarios
Linux nos permite dar casi cualquier nombre a una cuenta de usuario. Las reglas mas “liberales” sobre nombres de usuario nos permiten usar caracteres en minúsculas y mayúsculas (para Linux, Andrea, andrEa y andrea serán cuentas diferentes) , tener una longitud de hasta 32 caracteres y usar algunos caracteres especiales como el guión bajo (_), el punto (.) o el signo del dólar ($) al final del nombre. Se recomienda que las cuentas de usuarios comiencen con una letra, aunque se pueden emplear números incluso caracteres de puntuación como el ‘.‘ y el ‘_‘. Algunas utilidades usadas para la creación de cuentas de usuarios son mas restrictivas, por lo que nos podemos encontrar problemas a la hora de crear un nombre con espacios, mas de 8 caracteres o incluso que no nos permitan comenzar el nombre con caracteres especiales, números o incluso usar letras mayúsculas.
SU y SUDO
Tanto el programa su como el programa sudo nos permiten ejecutar ordenes con privilegios de root o en el caso de su, ingresar al sistema con la cuenta de otro usuario. Dicho esto, las situaciones típicas para usar estos comandos serán para el caso de su:
- Estamos logueados con nuestro usuario estándar y necesitamos ejecutar una o varias tareas como root, ya sean ejecutar binarios, modificar archivos crearlos o eliminarlo
- Estamos con un usuario cualquiera, incluido root, y nos vemos en la necesidad de pasarnos a otro usuario
Para el uso de sudo, tendremos que vernos en la necesidad de obtener privilegios de root de forma temporal para realizar tareas administrativas.
El nombre de su deriva de la abreviatura SuperUser o en otros casos leeremos que viene de Substitute User. El nombre de sudo es la abreviatura del Inglés Substitute User do.
-
Internet
- JPageBuilder un constructor de plantillas de Joomla, infinitamente mejor que Elementor.
- La industria de certificados HTTPS adopta nuevos requisitos de seguridad
- 6 Razones por las que tu web ha perdido posicionamiento y tráfico en Internet
- Comprobar la velocidad de Internet desde la línea de comandos en Linux
- Los cortes de Internet alcanzan niveles récord en África, donde el acceso se convierte en un arma
- Compartir o Enviar archivos sin una Red Local o LAN con woof
- Se desactivan cuentas de WordPress.org para colaboradores que supuestamente planean una bifurcación - por el CEO de Automattic
- El director de inteligencia artificial de Microsoft afirma que la inteligencia artificial conversacional reemplazará a los navegadores web
- Cómo usar una VPN en Linux y por qué deberías hacerlo
- La muerte lenta del hipervínculo
- Cómo cambiar dirección IP (modo gráfico), por qué querría hacerlo y cuándo no debería hacerlo
- 10 comandos "IP" útiles para configurar interfaces de red
- Cómo configurar conexiones IP de red usando 'nmcli' en Linux
- Configuración de una IP Estática en una Tarjeta de Red en Linux.
- ¿Migrar a la nube? Marque esta lista de verificación