Alguna vez tuve la necesidad de habilitar contenido «para Uruguay» y contenido «para extranjeros», o tener que permitir acceso solo a clientes de Uruguay. Para esta tarea se pueden generar reglas de firewall, configurar accesos en un Apache o reglas de rewrite del servidor web. Estas configuraciones estarán basadas en las direcciones IP de los ...
Muchos compartimos la profesión de administrar sistemas Linux desde hace años, eso nos ha llevado a conocer la mayoría de los comandos disponibles. Pero de la misma forma que, tal vez, ls y man son de los primeros comandos que se aprenden y usan, están los que por otro lado son poco conocidos o poco ...
Utilizo AutoMySQLBackup para respaldar bases de datos en varios servidores. Desde la versión MySQL 5.6 el comando mysql produce un warning si se ejecuta con la clave en la línea de comando haciendo que AutoMySQLBackup envíe un correo diario. En un artículo del blog de Redeo encontré cómo él solucionó el problema quitando esas líneas ...
Varias veces he tenido la necesidad de crear archivos grandes, ya sea para luego darles formato de sistema de archivos y usarlos como imágenes o para llenar espacio en disco. Hasta ahora utilizaba el comando dd, pero hace poco encontré que existen formas múcho más rápidas para hacerlo y que terminan siendo más adecuadas. dd ...
Systemd ha sido incorporado en las principales distribuciones de Linux con el objetivo de mejorar todo el sistema; no busca ser portable y con ello se perfila a crear un diferencial con todo lo existente hasta el momento. Para los viejos administradores significa re-aprender muchas cosas que ya teníamos claras, por eso «Hablemos de Systemd» ...
Cuando accedemos a nuestros servidores Linux mediante login (consola) o secure shell (SSH remoto) nos validamos como forma normal de dar seguridad al acceso. Estos mecanismos pueden ser mejorados en los niveles de seguridad mediante configuraciones en /etc/security (login) o ajustes y certificados en SSH; pero la validación en dos pasos, con clave («lo que ...
Muchas veces es algo confuso cómo procesar el archivo de bibliografía con LaTeX, pues al tratarse de referencias cruzadas entre el texto y la página de referencias bibliográficas, necesita de un proceso algo particular. 1. Crear un archivo .bib. Este es la base de datos para guardar todas las referencias bibliográficas. Generalmente se puede reutilizar ...
Las llaves de SSH permiten, por defecto validar la conexión al destino y cifrar el tráfico entre el cliente y el servidor. Con algo de configuración es posible validar el orígen contra el servidor y de esa forma en lugar de conocer la clave para acceder, la validación es por certificados. Cuando empezamos a utilizar ...
A casi todos que trabajamos en tecnologías de la información nos ha pasado tener alguna vez la necesidad de que, ya sea un compañero, un gerente, un cliente, o alguien más, acceda a nuestra computadora y nos hemos encontrado con problemas de todo tipo, desde que estamos detrás de un firewall en una red privada, ...
El sistema de módulos encastrados para autenticación (Pluggable Authentication Modules (PAM)) es el método por el cual los sistemas Linux implementan mecanismos de autenticación y permiten que las aplicaciones no tengan necesidad de armar mecanismos propios, sino que invocan a PAM para tal fin. La autenticación en PAM se basa en bibliotecas dinámicas llamadas módulos ...