Certificaciones

El comando sudo (Parte II)

Publicada en

Este artículo complementa la primera parte del comando sudo publicada aquí. Presenta un ejemplo mas de configuración para resaltar una practica mas actual recomendada en las ultimas distribuciones de Linux, respecto a la configuración de donde ubicar los archivos que conceden los privilegios. ¿Porque usar el comando sudo? Resulta peligroso ejecutar directamente una terminal del […]

Linux desde cero

Comando vmstat

Publicada en

En sistemas operativos Debian y similares a Unix (Linux), el comando vmstat reporta estadísticas del sistema, permitiendo obtener un detalle general de los procesos, E/S, uso de memoria/swap, actividad de CPU y estados del sistema. Esto puede ser utilizado para ayudar a identificar cuellos de botella en el rendimiento. Comprender y utilizar comandos como top […]

Linux desde cero

Comando top

Publicada en

El comando top de Linux es una utilidad interactiva del CLI, que muestra en una pantalla basada en caracteres todos los procesos actuales que se están ejecutando en el sistema. La salida se actualiza cada pocos segundos, de esta forma el comando ayuda a conocer los procesos de ejecución del sistema (y más cosas) en […]

Posts del SysAdmin

El agente SSH: utilizar una clave protegida con contraseña

Publicada en

Supongamos el siguiente escenario. Como administradores de sistemas, es posible que utilicemos autenticación por clave pública para conectarnos a distintos equipos. En el caso de que no hayamos protegido nuestra clave privada mediante una frase de seguridad o contraseña, cualquier persona que tenga acceso a esta podrá conectarse a los equipos donde previamente hayamos agregado […]

Posts del SysAdmin

Rsyslog potenciado: más opciones disponibles

Publicada en

Como explicamos en nuestro post previo, la configuración de las reglas de rsyslog es muy simple. Aprendimos cómo dirigir determinados mensajes a archivos específicos de acuerdo a su origen y prioridad. Esto aplica tanto a los registros de la actividad propia del sistema como a los desarrollados por el administrador. El comando logger puede ser […]

LPI

Ejecución encadenada de comandos con Bash

Publicada en

Hasta ahora hemos hablado de ejecutar comandos uno por uno desde la terminal. Sin embargo, Bash nos permite ejecutar una serie de comandos desde una sola línea, e incluso hacerlo bajo ciertas condiciones. En este post aprenderemos cómo valernos de la ejecución encadenada de comandos según lo requiera el caso. ¡Comencemos! Ejecución encadenada de comandos […]

Posts del SysAdmin

Uso de umask: máscaras de archivos y directorios

Publicada en

Por lo general, cada vez que utilizamos una cuenta de usuario limitado para crear un archivo o un directorio, se establecen por defecto los permisos rw-rw-r– (octal 664) y rwxrwxr-x (octal 775), respectivamente. Si lo hacemos como root, los permisos se setean como rw-r–r– (octal 644) y rwxr-xr-x (octal 755). Esto es resultado de aplicar […]

Linux desde cero

Resumen de vi (y su versión mejorada vim)

Publicada en

No es ningún secreto que un editor de texto se convierte rápidamente en el compañero más fiel de un sysadmin. En el blog hemos publicado posts sobre el tema, pero para que tengas todo junto en un solo lugar en esta oportunidad te traemos un resumen de vi. Tanto principiantes como los usuarios con un […]