Certificaciones

El comando sudo (Parte II)

Publicada en

Este artículo complementa la primera parte del comando sudo publicada aquí. Presenta un ejemplo mas de configuración para resaltar una practica mas actual recomendada en las ultimas distribuciones de Linux, respecto a la configuración de donde ubicar los archivos que conceden los privilegios. ¿Porque usar el comando sudo? Resulta peligroso ejecutar directamente una terminal del […]

Diario del SysAdmin

El comando sudo (Parte I)

Publicada en

¿Que es sudo? El programa sudo (del inglés super user do) es una utilidad de los sistemas operativos tipo Unix, como Linux, BSD, o Mac OS X y permite a los usuarios ejecutar programas con los privilegios de seguridad de otro usuario (normalmente el usuario root) de manera segura. El usuario de este modo se […]

Linux desde cero

Comando vmstat

Publicada en

En sistemas operativos Debian y similares a Unix (Linux), el comando vmstat reporta estadísticas del sistema, permitiendo obtener un detalle general de los procesos, E/S, uso de memoria/swap, actividad de CPU y estados del sistema. Esto puede ser utilizado para ayudar a identificar cuellos de botella en el rendimiento. Comprender y utilizar comandos como top […]

Linux desde cero

Comando top

Publicada en

El comando top de Linux es una utilidad interactiva del CLI, que muestra en una pantalla basada en caracteres todos los procesos actuales que se están ejecutando en el sistema. La salida se actualiza cada pocos segundos, de esta forma el comando ayuda a conocer los procesos de ejecución del sistema (y más cosas) en […]

Linux desde cero

Servidor openssh en Debian 10

Publicada en

La mejor manera de gestionar un servidor es accediendolo remotamente. El protocolo ssh permite establecer conexiones remotas cifradas, resultando que las comunicaciones no sean interceptadas por terceros. Este artículo instala los paquetes necesarios para desplegar un servidor de ssh, con autenticación por contraseña, en una distribución Debian instalada con servicios mínimos, utilizando Openssh Server. Shell […]

Linux desde cero

Instalación de Debian 10

Publicada en

Esta entrada muestra las capturas de la instalación de Debian 10 (Buster). Inicialmente se establecen ciertos supuestos, a modo de acotar el alcance del documento y no generar un articulo muy extenso. Este documento no incluye justificaciones, ni recomendaciones técnicas a considerar en la instalación de un sistema basado en Linux, ya que de hecho […]

Linux desde cero

Derivadas de Debian

Publicada en

Derivadas de Debian Este artículo pretende resaltar algunas de las distribuciones de Linux derivadas de Debian. Distribuciones de Linux y basadas en la arquitectura de Debian, y que actualmente corran en computadores de escritorio y servidores, hay muchas como por ejemplo: AntiX, Ubuntu, MX Linux, Q4OS, y un etc. Derivadas recomendadas A continuación se indican […]

Linux desde cero

Bondades de Debian

Publicada en

En este artículo resumo algunas de las bondades de utilizar y aprender Debian Buster. El mismo surge de la lectura del estado del arte sobre las diferentes distribuciones Linux disponibles. Lo publico a modo de justificar el porque utilizar Debian, para profundizar en el conocimiento de Linux, y mejor aun en instalar su ultima estable […]

Posts del SysAdmin

El agente SSH: utilizar una clave protegida con contraseña

Publicada en

Supongamos el siguiente escenario. Como administradores de sistemas, es posible que utilicemos autenticación por clave pública para conectarnos a distintos equipos. En el caso de que no hayamos protegido nuestra clave privada mediante una frase de seguridad o contraseña, cualquier persona que tenga acceso a esta podrá conectarse a los equipos donde previamente hayamos agregado […]

Posts del SysAdmin

Rsyslog potenciado: más opciones disponibles

Publicada en

Como explicamos en nuestro post previo, la configuración de las reglas de rsyslog es muy simple. Aprendimos cómo dirigir determinados mensajes a archivos específicos de acuerdo a su origen y prioridad. Esto aplica tanto a los registros de la actividad propia del sistema como a los desarrollados por el administrador. El comando logger puede ser […]