LinuxParty
Interesante si te has leído el artículo:
Configurar servidor DNS Maestro-Esclavo usando Bind, en RHEL / CentOS
- A = Address – (dirección) Este registro se usa para traducir nombres de servidores de alojamiento a direcciones IPv4.
- AAAA = Address – (dirección) Este registro se usa en IPv6 para traducir nombres de hosts a direcciones IPv6.
- CNAME = Canonical Name – (nombre canónico) Se usa para crear nombres de servidores de alojamiento adicionales, o alias, para los servidores de alojamiento de un dominio. Es usado cuando se están corriendo múltiples servicios (como FTP y servidor web) en un servidor con una única dirección IP. Cada servicio tiene su propia entrada de DNS (como
ftp.ejemplo.com.
ywww.ejemplo.com.
). Esto también es usado cuando corres múltiples servidores HTTP, con diferentes nombres, sobre el mismo host. Se escribe primero el alias y luego el nombre real. Ej.Ejemplo1 IN CNAME ejemplo2
- Leer más: Tipos de Registro DNS Escribir un comentario
Como sabemos la mayoría de las distribuciones Linux usan paquete precompilados, por poner un ejemplo Debian, RedHat, etc.
Gentoo en este sentido funciona diferente con respecto a otras distribuciones, ya que trabaja directamente con las fuentes (el código fuente de los programas) en lugar de los binarios, esto no quiere decir que no pueda trabajar con paquetes precompilados.
INSTALACIÓN
Lo primero que vamos a hacer, es buscar el paquete a instalar, en este ejemplo vamos a buscar el paquete "terminator", equivaldría a un "yum search terminator" en RedHat, etc o "apt-cache search terminator" en Debian
emerge -s nombre_paquete --> ej : emerge -s terminator
FIGlet es una aplicación informática que genera banners de texto, en varias tipografías, formadas por letras compuestas por conglomerados de caracteres ASCII más pequeños.
LPIC-1 Capítulo 5
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 101.2: Proceso de arranque del sistema (3)
- 101.3: Runlevels / Target y los sistemas de inicialización: Sysv, Upstart y systemd (3)
- 102.2: Los administradores de arranque (2)
Inicializar sistemas Linux: SysV, Upstart y systemd
FIRMWARE: BIOS y EFI (UEFI)
Antes de hablar de los cargadores de arranque es necesario hablar de dos de los firmware mas usados en equipos x86-64, estos son BIOS (Basic Input/Output System) y EFI (Extensible Firmware Interface) o su versión posterior UEFI (Unified EFI).
De una u otra forma, el firmware de su ordenador lee el cargador de arranque en memoria desde el disco duro y lo ejecuta. Por su parte, el cargador de arranque se encarga de cargar el kernel de Linux en memoria y lo empieza a ejecutar, por tanto, la configuración del cargador de arranque en el disco es clave para que el firmware pueda localizarlo y comenzar con el proceso de inicio del sistema.
Linux trae un firewall basado en host llamado Netfilter. Según el sitio oficial del proyecto:
netfilter es un conjunto de ganchos dentro del kernel de Linux que permite a los módulos del kernel registrar las funciones de devolución de llamada con la pila de red. Una función de devolución de llamada registrada se llama de nuevo para cada paquete que atraviesa el gancho respectivo dentro de la pila de red.
Este firewall basado en Linux es controlado por el programa llamado iptables para controlar de filtrado para IPv4 e ip6tables adminitrando el filtrado para IPv6.
Ejemplo de Reglas iptables
- La mayor parte de las acciones enumeradas en este artículo están escritos con la suposición de que serán ejecutados por el usuario root desde la bash shell o cualquier otro shell moderna. No escriba los comandos en un sistema remoto, ya que podrá llegar a desconectar su acceso.
- Para fines de demostración he usado RHEL 6.x, pero el siguiente comando debería funcionar con cualquier distribución Linux moderno.
- Esto no es un tutorial sobre cómo configurar iptables. Es una hoja de trucos rápido a los comandos de iptables comunes.
![]() |
Un miembro de un grupo de expedición en el borde de un cráter recién formado en la península de Yamal, en el norte de Siberia, el 9 de noviembre de 2014. (Vladimir Pushkarev / Centro Ruso de exploración del Ártico a través de Reuters) |
A mediados del verano pasado nos enteramos de la noticia de un hecho extraordinario que nadie podía explicar. Aparentemente de la nada, un enorme cráter apareció en uno de los terrenos más inhóspitos del planeta. Las estimaciones iniciales dijeron que el cráter, ubicado en una tierra llamada "Los confines de la Tierra", donde las temperaturas pueden hundirse muy por debajo de cero, se abrió un socabón de 100 metros de diámetro.
LPIC-1 Capítulo 4
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 103.3: Administración básica de archivos (4)
- 104.4: Administrar cuotas de disco (1)
- 104.5: Administrar los permisos y la propiedad de los archivos (3)
- 104.6: Crear y cambiar enlaces de referencia y enlaces simbólicos (2)
- 104.7: Localizar archivos del sistema y ubicar archivos en el sitio correcto (2)
- 103.8: Edición básica con Vi (3)
Filesystem y Administrar archivos
Reglas de nomenclatura de archivos y expansión de comodines
Los nombres de archivos Linux pueden contener letras en mayúsculas o minúsculas, números e incluso, la mayoría de caracteres de control y puntuación. Para evitar confusiones recomendamos restringir caracteres no alfanuméricos como el punto (.), el guión (-), el guión bajo (_), el asterisco (*), el signo de interrogación (?), la barra (/), la barra invertida (\) y las comillas (“).
Algunos programas crean archivos de copias de seguridad que terminan en virgulilla (~), como editores de texto.
En la línea de comandos será necesario escapar los caracteres de espacio anteponiendo la barra invertida (\) o rodeando el nombre del archivo con comillas (“nombre archivo“).
Un 40% de personas se despiertan al borde de la hemorragia cerebral por dormir con el celular bajo la almohada. Según expertos de la Universidad Trent, Canadá, las radiofrecuencias que emiten microondas, móviles y redes Wi-Fi pueden causar ‘alergia’
Cada año el porcentaje de personas hipersensibles a todo tipo de ondas electromagnéticas aumenta. Especialistas canadienses dirigidos por la medioambientalista Magda Havas detallan que los síntomas habituales de esa ‘alergia’ son migrañas, crisis de hipertensión, respiración dificultosa, un incremento de la frecuencia cardiaca, incapacidad para concentrarse y problemas de memoria.
Un ataque DOS es un ataque de “Denegación de Servicio” (Denial of Service) en el que se intenta que la víctima se sobrecargue recibiendo muchas peticiones desde los atacantes y así dejar de atender a los clientes “reales” que están intentando por ejemplo, acceder a un sitio web en el servidor.
Es una forma muy sencilla de ataque en donde el cliente (atacante) simplemente solicita muchos recursos concurrentes al servidor (víctima) del ataque. Para que este ataque sea efectivo, además, el ataque se produce desde muchos atacantes a la vez.
Systemd: Units y Targets; uso de systemctl y compatibilidad con SysV
Units
Existen siete tipos diferentes de unidades:
- service: Demonios que pueden ser iniciados, detenidos, reiniciados o recargados.
- socket: Esta unidad encapsula un socket en el sistema de archivos o en Internet. Cada unidad socket tiene una unidad de servicio correspondiente.
- device: Esta unidad encapsula un dispositivo en el árbol de dispositivos de Linux.
- mount: Esta unidad encapsula un punto de montaje en la jerarquía del sistema de archivos.
- automount: Encapsula un punto de montaje automático. Cada unidad automount tiene una unidad mount correspondiente, que se inicia al acceder al directorio de automontaje.
- target: Utilizada para la agrupación lógica de unidades. Referencia a otras unidades, que pueden ser controladas conjuntamente, un ejemplo sería multi-user.target, que básicamente desempeña el papel de nivel de ejecución 3 en el sistema clásico SysV.
- snapshot: Similar a las unidades target.
-
Inteligencia Artifical
- Tras el hilo de Reddit sobre la "psicosis inducida por ChatGPT", OpenAI revierte la actualización de GPT4o
- Nvidia descarta la amenaza de la inteligencia artificial china y afirma que DeepSeek aún necesita sus chips
- DeepSeek sacude a Wall Street con sus afirmaciones de avances en inteligencia artificial más económicos
- Un futurista predice “superpoderes digitales” impulsados por IA para 2030
- El bot de OpenAI destruye el sitio web de una empresa de siete personas "como un ataque DDoS"
- Inteligencia artificial generativa: el progreso y el futuro
- Cómo Red Hat adopta la IA para facilitar la vida a los administradores de sistemas
- Los investigadores afirman que la herramienta de inteligencia artificial utilizada en los hospitales inventa cosas que nadie había dicho nunca
- Por fin tenemos una definición “oficial” de IA de código abierto
- Los 'carritos del futuro' para supermercados llegarán a España en 2025
- "La IA no robará muchos empleos después de todo"
- Las 17 Mejores Alternativas a ChatGPT para Diferentes Necesidades
- El CEO de Replika dice que está bien que nos casemos con chatbots de inteligencia artificial
- Una nueva investigación revela que la IA carece de aprendizaje independiente y no representa una amenaza existencial
- El clon de código abierto ChatGPT 'LibreChat' le permite utilizar múltiples servicios de inteligencia artificial