Conexiones remotas (Parte 3: Remmina)

  Remmina es un cliente de escritoro remoto para sistemas operativos basados en POSIX (estándar oficial para el mantenimiento de la compatibilidad de los sistemas operativos).
  Soporta los siguientes protocolos:
  •   Protocolo de Escritorio Remoto ["Remote Desktop Protocol" ("RDP"), en inglés].
  •   Virtual Network Computing (VNC).
  •   NX Technology (NX).
  •   X Display Manager (XDMCP).
  •   SPICE.
  •   SSH.
  Entre sus características más destacadas se encuentran su soporte para la creación de perfiles, su capacidad para tener abiertas varias sesiones accesibles a través de una pestaña, y su barra de herramientas flotante en el modo de pantalla completa.

Configurar el LVM en la instalación de Linux

  El gestor de volúmenes lógicos ["Logical Volume Manager" ("LVM"), en inglés] es una implementación de un administrador de volúmenes lógicos para el núcleo de Linux.
  LVM incluye muchas de las características que se esperan de un administrador de volúmenes, incluyendo:
  • Redimensionado de grupos lógicos
  • Redimensionado de volúmenes lógicos
  • Instantáneas de sólo lectura (LVM2 ofrece lectura y escritura)
  • RAID0 de volúmenes lógicos.
  LVM no implementa RAID1 o RAID5, por lo que es recomendable usar programas informáticos específicos de RAID para estas operaciones, teniendo los volúmenes lógicos por encima del RAID.

El programa Nmap


  Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos.
  Fue creado originalmente para Linux aunque actualmente es multiplataforma. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.
  Este programa posee varias funciones para sondear redes de ordenadores, incluyendo detección de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de guiones para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones. Además, durante un escaneo, es capaz de adaptarse a las condiciones de la red incluyendo latencia y congestión de la misma.
  En general, es una buena alternativa al programa Wireshark.

Crear y agregar claves para conexión SSH

  Se ha visto ya qué es una conexión SSH y cuáles son sus utilidades más características.
  En esa misma entrada se han dado consejos para hacer que este tipo de conexiones remotas sea más segura. No obstante, siempre habrá alguien que pueda sortear los cambios explicados en esa entrada anterior, puesto que la seguridad en la red virtual es un tema aún demasiado poco estudiado, con la inherente consecuencia de que esta última aún es muy insegura.
  Sin embargo, se va a explicar aquí otro avance en cuanto a seguridad de las conexiones SSH que permitirá hacer más resistente a los ataques, aunque no completamente invulnerable, cualquier conexión remota de este tipo entre equipos informáticos. 

Introducción a las bases de datos (Parte 4: Recursos humanos de las bases de datos)

  Las bases de datos representan un modo muy complejo de organizar los datos, motivo por el cual necesitan un nivel de recursos bastante alto para su creación y mantenimiento.
  Parte de esos recursos son de hardware, otra parte (dentro de la que se encuentran los sistemas de gestión de bases de datos) son de software, y otra de esas partes la constituyen los recursos humanos formados por aquellas personas que participan en las diferentes fases de la existencia de una base de datos, desde su diseño mediante el modelado de datos hasta su mantenimiento por parte de los miembros del equipo de mantenimiento.
  Naturalmente, dicho mantenimiento  se realiza a nivel físico y lógico, es decir, de los equipos informáticos que albergan la base de datos y de los datos de los que esta se compone.

Crear un silo lógico en KVM

  Una de las utilidades más interesantes del programa de virtualización KVM es poder crear silos ("pools", en inglés) donde poder almacenar volúmenes lógicos que luego se podrán redimensionar cuando sea necesario sin tener que desconectarlos.
  El volumen lógico (que puede abarcar volúmenes físicos) se compone de particiones lógicas asignadas a particiones físicas.
  A pesar de que el KVM posee ciertas herramientas gráficas para realizar algunas de sus funciones, su verdadero potencial se encuentra en sus herramientas de consola, una de las cuales es Virsh.
  Esta herramienta se crea en la aplicación de administración "libvirt" y funciona como una alternativa para el comando xm y el gestor de máquinas virtuales gráfico (virt-manager). Virsh puede ser utilizado en modo de sólo lectura por usuarios sin privilegios, y también se puede utilizar para ejecutar guiones para las máquinas de huésped.
  Como cualquier otro programa, Virsh tiene unos comandos genéricos como version (muestra la versión del programa), help (muestra los comandos del programa), help <nombre del comando> (explica el comando del programa designado), quit o exit (ambos salen del programa).

El particionado de discos durante la instalación de Linux

  Uno de los problemas con los que se encuentra la mayoría de los usuarios informáticos que están comenzando a utilizar sistemas operativos de Linux es la difcultad para crear particiones personalizadas, ya que la propia estructura de este tipo de sistemas operativos dificulta esta tarea.
  Se debe tener en cuenta que en Linux (y Unix) todo es un fichero. Los directorios son ficheros, los ficheros son ficheros, y los dispositivos son ficheros. A veces a los dispositivos se les llama nodos, pero siguen siendo ficheros.
  Estos sistemas de ficheros se organizan en una estructura jerárquica, de tipo árbol. El nivel más alto del sistema de ficheros es "/" o directorio raíz. Todos los demás ficheros y directorios están bajo el directorio raíz. En general, esta estructura suele ser como se ve en la siguiente imagen.