Carlos Dagorret Linux, Tecnología y Noticias

Deje de usar la tail -f (la mayoría de las veces)

Veo a mucha gente usando tail -f para monitorear archivos que están cambiando, en su mayoría archivos de registro. Si eres uno de ellos, déjame mostrarte una mejor alternativa: less +F La documentación explica bien de qué se trata esto de +F : Desplazarse hacia adelante y sigue intentando leer cuando se llega al final del archivo. Normalmente este comando se usaría cuando ya esté al final del archivo. Es una forma de supervisar la cola de un archivo que está creciendo mientras se está viendo. (El comportamiento es similar al comando “tail -f“). Así que dice que es similar a la tailf -f, pero ¿por qué creo que es mejor? En pocas palabras, le permite cambiar entre navegación y modo de observación. Todos hemos estado allí: Estás viendo un archivo con la tailf -f, y entonces necesitas buscar algo en este archivo, o simplemente navegar hacia arriba y hacia abajo....

Actualizar Fedora 24 a 25 con DNF

Cómo personalizar colores y contenido de Bash en el prompt de terminal de Linux

Hoy, Bash es el shell por defecto en la mayoría (si no en todas) las distribuciones modernas de Linux. Sin embargo, es posible que haya notado que el color del texto en el terminal y el contenido del mensaje pueden ser diferentes de una distro a otra. En caso de que se han estado preguntando cómo personalizar esto para una mejor accesibilidad o mero capricho, les montreré como puede cambiarlo. Variable de entorno de Bash PS1 El símbolo del sistema y el aspecto del terminal están gobernados por una variable de entorno denominada PS1. De acuerdo con la página de manual Bash, PS1 representa la cadena del prompt principal que se muestra cuando el shell está listo para leer un comando. El contenido permitido en PS1 consta de varios caracteres especiales de escape invertido cuyo significado se muestra en la sección PROMPTING de la página de manual. Para ilustrar, vamos...

SSH login sin contraseña

Objetivo Desea utilizar Linux y OpenSSH para automatizar sus tareas. Por lo tanto, necesita un inicio de sesión automático desde el usuario-a@host-A  a  usuario-b@Host-B . No desea introducir ninguna contraseña, ya que desea llamar a ssh desde una secuencia de comandos de shell. Cómo hacerlo Primero inicie sesión en A como usuario a y genere un par de claves de autenticación. No introduzca una frase de contraseña: a@A:~> ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/home/a/.ssh/id_rsa): Created directory ‘/home/a/.ssh’. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/a/.ssh/id_rsa. Your public key has been saved in /home/a/.ssh/id_rsa.pub. The key fingerprint is: 3e:4f:05:79:3a:9f:96:7c:3b:ad:e9:58:37:bc:37:e4 a@A Ahora use ssh para crear un directorio ~ / .ssh como usuario b en B. (Es posible que el directorio ya exista, lo cual está bien): a@A:~> ssh b@B mkdir -p...

¿Por qué copiar software ilegalmente si puede obtenerlo de forma gratuita?

Así que, estás perfectamente limpio, tienes *tos* compró una licencia para todo el software que has usado * tos *, y nadie te puede molestar sobre esto? Bueno, si ese es el caso, felicidades 🙂 Sin embargo, para la mayoría de la gente, seamos honestos, software copiado ilegalmente es muy común. Copiar Adobe Photoshop en lugar de comprarlo probablemente no le permite tener pesadillas. Pero, ¿estás realmente seguro de que nunca tendrás problemas para eso? Los fabricantes de software están progresando y encontrando más y más formas de rastrear a los propietarios ilegales, y como cada vez más personas que tienen conexiones de banda ancha (permanente), podrían agregar una funcionalidad en línea en el software que va a Controlar y verificar su copia cada vez que lo inicie. Si ejecuta Linux e instala software libre, no tendrá que preocuparse de esto nunca más! La mayor parte del software libre (como...

Buenos hábitos para el uso de la línea de comando en Linux

Introducción Cuando se usa un sistema con frecuencia, tiende a caer en patrones de uso establecidos. A veces, no comienzas el hábito de hacer las cosas de la mejor manera posible. A veces, incluso se recogen las malas prácticas que conducen a desorden y torpeza. Una de las mejores maneras de corregir estas insuficiencias es recoger conscientemente buenos hábitos que los contrarrestan. Este artículo sugiere 10 hábitos para los comandos de línea de comando de Linux dignos de recoger. Estos son buenos hábitos que ayudan a romper muchas de las deficiencias de uso comunes y hacerte más productivo en la línea de comandos . Hacer árboles de directorios de una sola vez El Listado 1 ilustra uno de los hábitos de UNIX más comunes en torno a: definir árboles de directorio de uno en uno. Listado 1. : Ejemplo de definición de árboles de directorios de forma individual ~ $ mkdir...

El universo no tiene “arriba”

Una nueva investigación de la Universidad College de Londres sugiere que el universo es de hecho “isotrópico”, la mismo en todas las direcciones. Los cosmólogos Daniela Saadeh y Andrew Pontzen analizaron la radiación de fondo de microondas (CMB) dejada por el Big Bang para buscando un patrón que indicarían “una dirección especial en el espacio”. Nota de la revista Science: No hay ningún eje de giro o cualquier otra dirección especial en el espacio. De hecho, se estima que sólo hay una posibilidad de uno en 121.000 de una dirección preferida. Esto es la merjor evidencia de un universo isótropo …. En 1543, Nicolás Copérnico golpeó la Tierra y la humanidad del supuesto que la tierra fuese centro del universo, observando que la Tierra gira alrededor del Sol, y no al revés. Esa observación dio a luz al principio de Copérnico, que sostiene que no tenemos un lugar especial en el...

Iphone 7

iPhone 7, Apple Watch. Revisión tardía

iPhone 7 Finalmente se presentó el iPhone 7, que cumple con todas las expectativas. Aquí un breve resumen de sus características: Versión normal y versión Plus, de 4.7 pulgadas y 5.5 respectivamente Resistente al agua y al polvo, con certificación IP67 Cámara con tecnología impresionante multilente. Además, el iPhone 7 Plus viene con doble cámara para hacer fotos de altísima calidad. Lee más sobre la cámara en nuestro artículo sobre la cámara del iPhone 7 Pantalla mejorada, con un 50% más de brillo para conseguir mejor visión a la luz del día. Mejora en los colores y modo nocturno. Puedes ver nuestro análisis en el artículo sobre la pantalla del iPhone 7 Botón Home especial, programable por desarrolladores y sensible al tacto. Ahora el botón Home tiene 3D Touch y puede interpretar la presión que se ejerza sobre él Procesador A10 de altísimas prestaciones. Consta de 4 núcleos, dos de...

mypy - python

Cómo Mypy podría simplificar la compilación de Python

El proyecto de comprobación de tipo estático de Mypy para Python está explorando formas en que podría ayudar con la compilación sin esfuerzo de Python en C o lenguaje de máquina. Es el sueño de todos los programadores profesionales de Python: tomar una aplicación Python existente, ejecutarla a través de un compilador y generar código de alta velocidad y plataforma nativa respetando la naturaleza dinámica de Python. En teoría, eso es posible hacerlo ahora, o algo así. El problema es que cada trayectoria disponible está plagada de limitaciones. Tienes que modificar la fuente de manera no estándar (Cython), usar en tiempo de ejecución los reemplazos que es muchas veces mayor que el normal y tiene sus propias limitaciones (PyPy), o trabajar con herramientas que son todavía enormemente inestables y experimentales (Nuitka). Ahora el equipo de desarrollo de Mypy, la sintaxis optativa de escribir de forma estática para Python  que se ha...

Iptables: ejemplo para proteger un servidor web. Como Firewall

Uno de los Ataques al que será objeto un servidor web son aquellos como los de direcciones IP Enmascaradas o inválidas que intentan engañar al servidor para que entienda que los paquetes que recibe llegan desde la red interna o de una red confiable. Otro de los eventos al que es expuesto es al escaneo de puertos de comunicación que tiene como objetivo ver que puertos de comunicación tiene abierto el equipo y así determinar los servicios que está corriendo y utilizar esa información como base a un posible ataque. El script de abajo, lo he estado provando mis servidores web y las reglas han mostrado ser efectivas. El script consiste en reglas de iptables para detener los paquetes inválidos y que llegan desde direcciones enmascaradas, intenta además detener el escaneo de puertos bloqueando por un tiempo determinado la dirección ip desde donde se origina. Otra de las mejores prácticas...

Como obtener información sobre el sistema de hardware en linux

Muchos de nosotros conocemos comandos como lsusb, lspci, lscpu o simplemente lshw, comandos que nos sirven para obtener vasta información de nuestro sistema. Hoy les traigo otro comando que a mi parecer nos brinda mucha más información: dmidecode. Los comandos Los siguientes comandos tienen que ser ejecutados como root o con sudo!: Por ejemplo, vamos a obtener información básica de nuestro sistema: sudo dmidecode -t System Esta es la información básica del Sistema, también se puede mostrar la información del Bios: sudo dmidecode -t BIOS Así como algo que encontrarán más interesante: sudo dmidecode -t Processor Las opciones son varias, pueden usar el nombre de lo que desean conocer (System, BIOS, etc) o el número que lo identifique. Si desean tener aún más opciones para dmidecode lean el manual de la aplicación, lo pueden ver escribiendo en una terminal: man dmidecode