LinuxParty
LPIC-1 Capítulo 2
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 102.3: Administrar bibliotecas compartidas (1)
- 102.4: Usar los administradores de paquetes Debian (3)
- 102.5: Utilizar los administradores de paquetes RPM y Yum (3)
- 103.5: Crear, monitorizar y destruir procesos (4)
- 103.6: Modificar las prioridades de ejecución de procesos (2)
Leer más: Capítulo 2 - Curso GRATIS LPIC-1 400 - Herramientas de administración del software: RPM y Debian Escribir un comentario
Notas del autor:
- Agradeceré infinitamente vuestro apoyo en www.facebook.com/4adminsys
- Para ampliar los conocimientos podéis pasaros por www.nebul4ck.wordpress.com
Bueno esta noche me he encontrado con un viejo amigo, un disco externo USB que tenía por ahí abandonado, y cuando he ido a montarlo me dice lo que no quiero escuchar, vamos lo que pasa con los amigos de verdad…
mount: /dev/sdb5: Can't read superblock
Total que en realidad me ha venido estupendamente para entrenarme un poco en dichosa faena. Os voy a contar como he conseguido recuperar la partición.
Lo primero que podemos deducir de este mensaje es que casi seguro que el primer superbloque está dañado ^ ^, por lo que una solución que podemos intentar darle, es recurrir a una de las copias automáticas de superbloque que el sistema de archivo realiza, bien ¿y como encuentro esa copia tan necesitada?, pues podemos hacerlo de diferentes maneras pero os voy a poner dos sencillas.
Un post en un medio pregunta ¿por qué, en esta era de la vigilancia y los problemas relacionados con la privacidad, no estamos haciendo un mayor uso de SSH para nuestras necesidades informáticas seguras?
"SSH ha sido siempre uno de los protocolos seguros más accesibles, en segundo lugar solamente detrás HTTPS.
El principal beneficio del software libre es, como su nombre indica, el acceso al funcionamiento interno de una aplicación. Teniendo en cuenta la fuente, usted puede estudiar cómo funciona una aplicación, cambiar, mejorar y ampliar su operación, pedir prestado y reutilizar el código (por los límites de la licencia de la aplicación), y el puerto de la aplicación de plataformas nuevas y emergentes.
Sin embargo, el acceso liberal no es siempre querido. Por ejemplo, un usuario posiblemente no desea cargar con la responsabilidad de crear y/o compilar el código. En su lugar, simplemente lo que desea, es instalar el software de un modo muy similar al tradicional "shrink-wrapped" insertarlo en el medio, configurar durante la ejecución (si procede), responder a algunas indicaciones, y listo. De hecho, para los usuarios de ordenadores, prefiere el software pre-construido. Lo que venga pre-montado es menos sensible a los caprichos del sistema y por lo tanto más uniforme y predecible.
El New York Times informa sobre un nuevo estudio de un destacado grupo de expertos ambientales que concluye que convertir materia vegetal en combustible líquido o electricidad es tan ineficiente que el enfoque es poco probable que pueda suministrar si quiera una fracción sustancial de la demanda mundial de energía. Añaden que de seguir tratando de alcanzar esta estrategia es probable que se utilicen vastas extensiones de tierras fértiles que podrían destinarse a ayudar a alimentar a la creciente población mundial. "Yo diría que muchas de las reclamaciones de los biocombustibles han sido exageradas dramáticamente", dice Andrew Steer, presidente del Instituto de Recursos Mundiales, una organización mundial de investigación con sede en Washington que publica el informe. "Hay otras vías más eficaces sin usar el carbono." El informe lleva preocupando durante años a los científicos sobre las políticas de biocombustibles en Estados Unidos y Europa, y es la llamada más fuerte hasta ahora realizada por el Instituto de Recursos Mundiales, conocido para el análisis no partidista de los problemas ambientales, para instar a los gobiernos a reconsiderar esas políticas.
Herramientas básicas para la línea de comandos Linux
La semana pasada publicamos una introducción (/17-educacion/9264-curso-gratis-certificacion-lpic-1-400) a lo que sería el curso (capítulo a capítulo) para obtener* la certificación LPI 1 400, pues bien, hoy traemos el tema 1/10 en el que se abarcarán los siguientes objetivos del examen 101
- 103.1: Trabajar desde la línea de comandos (4)
- 103.2: Procesar flujos de texto mediante filtros (3)
- 103.4: Uso de flujos, pipes, y redirecciones (4)
- 103.7: Buscar archivos de texto mediante expresiones regulares (2)
(*) Siempre será un extra aquella información que podamos recabar de otros libros, enlaces, howtos, etc... Aquí se tratarán los objetivos de una forma 'tímida' aunque en muchos aspectos suficiente para estar preparados.
HECTOR es un robot-insecto. En concreto, un insecto palo. Se trata del resultado de una investigación llevada a cabo por un grupo de científicos de la Universidad alemana de Bielefeld. Este robot puede mover cada una de sus seis patas de manera independiente. Varios sensores le permiten reaccionar ante elementos de su entorno. Según los responsables del proyecto, HECTOR será de gran ayuda a la hora de estudiar las teorías de la locomoción animal. “No vamos a enviarlo a una alcantarilla ni nada por el estilo. Se trata sobre todo de entender cómo se mueve, cómo puede avanzar con seis patas. También queremos analizar varias teorías de biología y enriquecerlas con nuevas ideas”, explica Jan Paskarbeit, responsable del proyecto.
Casi tres años después desde que Google Drive empezara a funcionar, los usuarios de Linux todavía no tenemos un cliente oficial, razón por la que recomiendo DropBox. Si bien hay varios clientes no oficiales, ninguno de ellos es perfect.
Después de un largo período de tiempo, algunos pensábamos que el cliente oficial de Google Drive Linux nunca llegaría, sin embargo, hay un par de capturas de pantalla que indican lo contrario:
En este breve tutorial, le informaremos de cómo migrar de su anterior Joomla 2.5 a la versión Joomla 3.3 más reciente. ¿Está pensando en actualizar su versión de Joomla? Entonces, has entrado en el blog correcto.
Cosas que usted necesita para comprobar
1. Identifique sus extensiones de Joomla (componentes, plugins y módulos de terceros) que pueden dar problemas de compatibilidad con la actualización más reciente de Joomla 3.3. Puede que tenga que comprobar en la página web del proyecto o contactar con los desarrolladores para ver si hay nuevas versiones que usted necesite volver a instalar.
Implementar Listas de Control de Acceso
En este artículo vamos a aprender que son las ACL y como implementarlas de una forma sencilla. Conoceremos sus comandos, posibilidades y usos.
Notas del autor:
- Agradeceré infinitamente vuestro apoyo en www.facebook.com/4adminsys
- Para ampliar los conocimientos podéis pasaros por www.nebul4ck.wordpress.com
Comandos ACL
-
RAID
- Cómo administrar software RAID en Linux con la herramienta 'mdadm'
- Cómo crear y configurar un RAID-1 por software con mdadm en Linux
- Configurar un servidor RAID1 en Red con DRBD en Linux (2 de 2)
- Configurar un servidor RAID1 en Red con DRBD en Linux (1 de 2)
- Documentación sobre RAIDs por Software en Linux a tomar en cuenta.
- Crear y migrar LVM con varios filesystems en un dispositivo RAID Linux
- Configurar el Software RAID1 en un sistema LVM en funcionamiento
- Crear un RAID en Linux.
- Configurar RAID 1 por Software en un Sistema en ejecución LVM (Debian Squeeze)
- Cómo configurar RAID 1 por software en un sistema de ejecución (Ubuntu 10.04)
- Cómo configurar RAID 1 por software en un sistema LVM en ejecución (Ubuntu 10.04
- Cómo configurar el software RAID 1, en un sistema en explotación. (Debian Lenny)