LinuxParty
LPIC-1 Capítulo 3
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 101.1: Determinar y configurar parámetros de hardware (2)
- 102.1: Diseñar la estructura de discos duros (2)
- 104.1: Crear particiones y sistemas de archivos (2)
- 104.2: Mantener la integridad de los sistemas de archivos (2)
- 104.3: Controlar el montaje y desmontaje de sistemas de archivos (3)
Instalar, configurar y administrar el hardware del equipo
IRQ
Petición de interrupción o interrupción (IRQ): Señal enviada a la CPU que le indica que suspenda su actividad y se encargue de eventos externos, como por ejemplo el teclado, existencia de datos a procesar por parte de la gráfica, etc…
El diseño del bus ISA (Industry Standard Architecture) hace complicado compartir una interrupción entre dos dispositivos, algo que puede llevar a conflictos (por ejemplo en la IRQ5 de la siguiente tabla) este bus está obsoleto desde 2001, pero si tenemos una máquina con este tipo de bus, debemos de asegurarnos de que no comparte IRQ.
Para aquellos que prefieran el texto, recordaros que tenemos el Tutorial de Linux. Los que seáis un poco más perros para la lectura, ahora podéis ver este curso de iniciación en Youtube, obra de SuGE3K.
¿Alguna vez os ha pasado que no habéis sido capaces de instalar una distribución GNU/Linux a la que le teníais ganas porque el proceso para hacerlo era especialmente complicado? Con el ánimo de ofrecer una solución a este problema ha nacido Calamares, un framework independiente a las distribuciones con el que poder instalarlas de manera sencilla.
El proyecto nació con la intención de ser capaz de poner a disposición de las diferentes distribuciones GNU/Linux un único instalador abierto, accesible y lo suficientemente completo como para que pudiera ser utilizado por todas. Su código ya está disponible en GitHub para que cualquiera pueda echarle una ojeada o beneficiarse de él.
Las autoridades rusas se han pronunciado a favor de la prohibición de las herramientas de anonimato en línea desde el 05 de febrero, con especial énfasis en Tor, que -a pesar de su popularidad entre los denunciantes como Edward Snowden y otros activistas en línea- la Russia's Safe Internet League la describe como una "red anónima que sirve principalmente para cometer delitos". Las tres administraciones implicadas son la Comisión de Política de la Información, Tecnologías de la Información y las Comunicaciones, el potente observatorio de medios rusa Roskomnadzor y la Liga de Seguridad de Internet, que comprende los tres principales proveedores de la red del país, incluyendo el proveedor estatal de telecomunicaciones Rostelecom. El secretario de prensa de Roskomnadzor Vadim Roskomnadzora Ampelonsky describe los obstáculos para identificar y bloquear el tráfico de Tor y VPN como "difícil, pero solucionable."
Hay una nueva idea rondando por ahí, propuesta por Shawn Wilkinson, Tome Boshevski y Josh Brandof, la idea es que si alguien tiene espacio en su disco duro y no lo está utilizado, ¿Qué le parece la idea de alquilarlo?. Es una gran idea y el concepto puede tener una gran gama de implementaciones. Los 3 chicos describen su esfuerzo como: "Storj es una red de almacenamiento en la nube peer-to-peer, aplicación de cifrado de extremo a extremo que permitiría a los usuarios transferir y compartir datos sin depender de un proveedor de datos de terceros. La eliminación de los controles centrales eliminaría la mayoría de los fallos e interrupciones de datos tradicionales, además de aumentar significativamente la seguridad, privacidad y control de datos. Una red peer-to-peer y cifrado básico serviría como una solución para la mayoría de los problemas, pero hay que ofrecer incentivación adecuada para que los usuarios participen adecuadamente en esta red".
Hemos sido advertidos acerca de cómo antropomorfizar animales y máquinas nos pueden llevar por mal camino. Pero Edsger Dijkstra también advirtió (PDF) a los desarrolladores en contra del pensamiento de sus programas de esa manera "Creo que el antropomorfismo es lo peor de todo. Ahora he visto programas "tratar de hacer cosas", "esperando a hacer cosas", "creyendo que las cosas que hacen son verdad", No seas tan ingenuo como para creer que el uso del lenguaje es inofensivo. Se invita al programador a identificarse con la ejecución del programa y casi forzar sobre él el uso de semántica operacional". Un nuevo artículo da cuerpo a la declaración de Dijkstra, que proporciona un buen ejemplo de donde una analogía antropomórfica de la programación orientada a objetos se rompe cuando usted lo empuja demasiado lejos.
LPIC-1 Capítulo 2
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 102.3: Administrar bibliotecas compartidas (1)
- 102.4: Usar los administradores de paquetes Debian (3)
- 102.5: Utilizar los administradores de paquetes RPM y Yum (3)
- 103.5: Crear, monitorizar y destruir procesos (4)
- 103.6: Modificar las prioridades de ejecución de procesos (2)
Notas del autor:
- Agradeceré infinitamente vuestro apoyo en www.facebook.com/4adminsys
- Para ampliar los conocimientos podéis pasaros por www.nebul4ck.wordpress.com
Bueno esta noche me he encontrado con un viejo amigo, un disco externo USB que tenía por ahí abandonado, y cuando he ido a montarlo me dice lo que no quiero escuchar, vamos lo que pasa con los amigos de verdad…
mount: /dev/sdb5: Can't read superblock
Total que en realidad me ha venido estupendamente para entrenarme un poco en dichosa faena. Os voy a contar como he conseguido recuperar la partición.
Lo primero que podemos deducir de este mensaje es que casi seguro que el primer superbloque está dañado ^ ^, por lo que una solución que podemos intentar darle, es recurrir a una de las copias automáticas de superbloque que el sistema de archivo realiza, bien ¿y como encuentro esa copia tan necesitada?, pues podemos hacerlo de diferentes maneras pero os voy a poner dos sencillas.
Un post en un medio pregunta ¿por qué, en esta era de la vigilancia y los problemas relacionados con la privacidad, no estamos haciendo un mayor uso de SSH para nuestras necesidades informáticas seguras?
"SSH ha sido siempre uno de los protocolos seguros más accesibles, en segundo lugar solamente detrás HTTPS.
El principal beneficio del software libre es, como su nombre indica, el acceso al funcionamiento interno de una aplicación. Teniendo en cuenta la fuente, usted puede estudiar cómo funciona una aplicación, cambiar, mejorar y ampliar su operación, pedir prestado y reutilizar el código (por los límites de la licencia de la aplicación), y el puerto de la aplicación de plataformas nuevas y emergentes.
Sin embargo, el acceso liberal no es siempre querido. Por ejemplo, un usuario posiblemente no desea cargar con la responsabilidad de crear y/o compilar el código. En su lugar, simplemente lo que desea, es instalar el software de un modo muy similar al tradicional "shrink-wrapped" insertarlo en el medio, configurar durante la ejecución (si procede), responder a algunas indicaciones, y listo. De hecho, para los usuarios de ordenadores, prefiere el software pre-construido. Lo que venga pre-montado es menos sensible a los caprichos del sistema y por lo tanto más uniforme y predecible.
-
Pasta
- Trump ordena al secretario del Tesoro que deje de acuñar centavos
- ¿Abolir el centavo (en USA) y el céntimo (en Europa)?
- Los salarios de Silicon Valley se están reduciendo, dejando a los trabajadores en la estacada
- Elon Musk dice que la inteligencia artificial podría eliminar nuestra necesidad de trabajar en empleos.
- Los 10 empleos mejor pagados para los que no necesitas un título universitario
- Miles de criptoestafadores están esclavizados por mafiosos que trafican con personas, dice reportero de Bloomberg
- Cómo utilizar "dig" de Bind en Linux
- Tesla compra $ 1.5 mil millones en Bitcoin, puede aceptar la criptomoneda como pago en el futuro
- El costo cognitivo de la Pobreza
- La Ley Antipiratería de EEUU podría acabar con el Software Libre
- ¿Qué ocurre cuando le das un dólar a un mono?
- La OCDE consiera caro e inútil repetir curso
- ¿Funciona el teletrabajo?
- Canadá dará Salida a un nuevo Dinero de plástico
- Los programadores mayores son mejores pero escasos