Memoria/Tutorial sobre la implementación y correcta configuración de un sistema de logs centralizados y monitorizados automáticamente por el sistema. Se enviarán por correo electrónico resúmenes.
Linux 4.x Tracing Tools: Using BPF SuperpowersBrendan Gregg
Talk for USENIX LISA 2016 by Brendan Gregg.
"Linux 4.x Tracing Tools: Using BPF Superpowers
The Linux 4.x series heralds a new era of Linux performance analysis, with the long-awaited integration of a programmable tracer: Enhanced BPF (eBPF). Formally the Berkeley Packet Filter, BPF has been enhanced in Linux to provide system tracing capabilities, and integrates with dynamic tracing (kprobes and uprobes) and static tracing (tracepoints and USDT). This has allowed dozens of new observability tools to be developed so far: for example, measuring latency distributions for file system I/O and run queue latency, printing details of storage device I/O and TCP retransmits, investigating blocked stack traces and memory leaks, and a whole lot more. These lead to performance wins large and small, especially when instrumenting areas that previously had zero visibility. Tracing superpowers have finally arrived.
In this talk I'll show you how to use BPF in the Linux 4.x series, and I'll summarize the different tools and front ends available, with a focus on iovisor bcc. bcc is an open source project to provide a Python front end for BPF, and comes with dozens of new observability tools (many of which I developed). These tools include new BPF versions of old classics, and many new tools, including: execsnoop, opensnoop, funccount, trace, biosnoop, bitesize, ext4slower, ext4dist, tcpconnect, tcpretrans, runqlat, offcputime, offwaketime, and many more. I'll also summarize use cases and some long-standing issues that can now be solved, and how we are using these capabilities at Netflix."
This document provides an overview of the Linux operating system. It discusses that Linux is an open-source operating system that provides a structured file system, multi-user capabilities, and strong security. It describes the Linux file structure with directories like /bin, /boot, /dev, /etc, and explains commands to view processes, manage users and files, and install packages. Network services like Apache web server, OpenSSH, and FTP are also summarized.
When the debugging of modern software is required, basic GDB techniques are insufficient, but new techniques can be created from the nearly 160 commands available in GDB. "Modern software" refers to multi-threading, using STL and other libraries, IPC, signals and exception
mechanisms. In this lecture, techniques for debugging large, modern software written in C++ will be explained.
Gitea is a painless self-hosted Git service. It is similar to GitHub, Bitbucket or Gitlab. The initial development have been done on Gogs but we have forked it and named it Gitea. If you want to read more about the reasons why we have done that please read this blog post.
https://docs.gitea.io/en-us/
El documento proporciona especificaciones técnicas para un servidor Dell PowerEdge T320 con procesador Intel Xeon E5-2403 v2, 4GB de RAM, disco duro de 500GB y unidad DVD-ROM, y detalla el software instalado incluyendo Windows Server 2012 R2, SQL Server 2014, Office Professional 2016, antivirus AVG y Visual Studio 2015. También enumera el software para una PC con Office Professional 2016 y antivirus Panda Gold Protection.
Tracing Summit 2014, Düsseldorf. What can Linux learn from DTrace: what went well, and what didn't go well, on its path to success? This talk will discuss not just the DTrace software, but lessons from the marketing and adoption of a system tracer, and an inside look at how DTrace was really deployed and used in production environments. It will also cover ongoing problems with DTrace, and how Linux may surpass them and continue to advance the field of system tracing. A world expert and core contributor to DTrace, Brendan now works at Netflix on Linux performance with the various Linux tracers (ftrace, perf_events, eBPF, SystemTap, ktap, sysdig, LTTng, and the DTrace Linux ports), and will summarize his experiences and suggestions for improvements. He has also been contributing to various tracers: recently promoting ftrace and perf_events adoption through articles and front-end scripts, and testing eBPF.
How to Use Mirroring and Caching to Optimize your Container RegistryDocker, Inc.
Brandon Mitchell, Boxboat + Docker Captain -
How do you make your builds more performant? This talk looks at options to configure caching and mirroring of images that you need to save on bandwidth costs and to keep running even if something goes down upstream.
Linux 4.x Tracing Tools: Using BPF SuperpowersBrendan Gregg
Talk for USENIX LISA 2016 by Brendan Gregg.
"Linux 4.x Tracing Tools: Using BPF Superpowers
The Linux 4.x series heralds a new era of Linux performance analysis, with the long-awaited integration of a programmable tracer: Enhanced BPF (eBPF). Formally the Berkeley Packet Filter, BPF has been enhanced in Linux to provide system tracing capabilities, and integrates with dynamic tracing (kprobes and uprobes) and static tracing (tracepoints and USDT). This has allowed dozens of new observability tools to be developed so far: for example, measuring latency distributions for file system I/O and run queue latency, printing details of storage device I/O and TCP retransmits, investigating blocked stack traces and memory leaks, and a whole lot more. These lead to performance wins large and small, especially when instrumenting areas that previously had zero visibility. Tracing superpowers have finally arrived.
In this talk I'll show you how to use BPF in the Linux 4.x series, and I'll summarize the different tools and front ends available, with a focus on iovisor bcc. bcc is an open source project to provide a Python front end for BPF, and comes with dozens of new observability tools (many of which I developed). These tools include new BPF versions of old classics, and many new tools, including: execsnoop, opensnoop, funccount, trace, biosnoop, bitesize, ext4slower, ext4dist, tcpconnect, tcpretrans, runqlat, offcputime, offwaketime, and many more. I'll also summarize use cases and some long-standing issues that can now be solved, and how we are using these capabilities at Netflix."
This document provides an overview of the Linux operating system. It discusses that Linux is an open-source operating system that provides a structured file system, multi-user capabilities, and strong security. It describes the Linux file structure with directories like /bin, /boot, /dev, /etc, and explains commands to view processes, manage users and files, and install packages. Network services like Apache web server, OpenSSH, and FTP are also summarized.
When the debugging of modern software is required, basic GDB techniques are insufficient, but new techniques can be created from the nearly 160 commands available in GDB. "Modern software" refers to multi-threading, using STL and other libraries, IPC, signals and exception
mechanisms. In this lecture, techniques for debugging large, modern software written in C++ will be explained.
Gitea is a painless self-hosted Git service. It is similar to GitHub, Bitbucket or Gitlab. The initial development have been done on Gogs but we have forked it and named it Gitea. If you want to read more about the reasons why we have done that please read this blog post.
https://docs.gitea.io/en-us/
El documento proporciona especificaciones técnicas para un servidor Dell PowerEdge T320 con procesador Intel Xeon E5-2403 v2, 4GB de RAM, disco duro de 500GB y unidad DVD-ROM, y detalla el software instalado incluyendo Windows Server 2012 R2, SQL Server 2014, Office Professional 2016, antivirus AVG y Visual Studio 2015. También enumera el software para una PC con Office Professional 2016 y antivirus Panda Gold Protection.
Tracing Summit 2014, Düsseldorf. What can Linux learn from DTrace: what went well, and what didn't go well, on its path to success? This talk will discuss not just the DTrace software, but lessons from the marketing and adoption of a system tracer, and an inside look at how DTrace was really deployed and used in production environments. It will also cover ongoing problems with DTrace, and how Linux may surpass them and continue to advance the field of system tracing. A world expert and core contributor to DTrace, Brendan now works at Netflix on Linux performance with the various Linux tracers (ftrace, perf_events, eBPF, SystemTap, ktap, sysdig, LTTng, and the DTrace Linux ports), and will summarize his experiences and suggestions for improvements. He has also been contributing to various tracers: recently promoting ftrace and perf_events adoption through articles and front-end scripts, and testing eBPF.
How to Use Mirroring and Caching to Optimize your Container RegistryDocker, Inc.
Brandon Mitchell, Boxboat + Docker Captain -
How do you make your builds more performant? This talk looks at options to configure caching and mirroring of images that you need to save on bandwidth costs and to keep running even if something goes down upstream.
In this talk, Jason will introduce tmux, the terminal multiplexer. He’ll cover why you’d want to use it, and then teach you how to actually use it with practical examples. He’ll teach you his favorite key bindings, and then go into some incredibly handy plugins that you can use that will make your tmux experience so much better. Once you are done learning tmux, you’ll never understand how you got along without it.
Linux is everywhere. In your daily life, you are communicating with Linux servers, major internet sites such as Facebook and Google are using Linux servers. In addition, most modern televisions and Android mobiles run on Linux. At the root of it, Linux is free software used to control desktop, laptop, supercomputers, mobile devices, networking equipment, airplanes and automobiles and so on. With Linux knowledge and an inexpensive computer you can create tiny gadgets at home, making it a widely acclaimed weapon in your skills' armour.
Using the new extended Berkley Packet Filter capabilities in Linux to the improve performance of auditing security relevant kernel events around network, file and process actions.
Este documento resume los conceptos clave de los microservicios utilizando la pila MEAN (MongoDB, ExpressJS, AngularJS y NodeJS). Explica brevemente los microservicios, la arquitectura propuesta basada en ExpressJS, Mongoose y Baucis para acceder a MongoDB, y los temas de seguridad, escalabilidad, despliegue y monitorización. También incluye una demostración práctica de una aplicación de microservicios desplegada en la nube.
Video: https://www.youtube.com/watch?v=FJW8nGV4jxY and https://www.youtube.com/watch?v=zrr2nUln9Kk . Tutorial slides for O'Reilly Velocity SC 2015, by Brendan Gregg.
There are many performance tools nowadays for Linux, but how do they all fit together, and when do we use them? This tutorial explains methodologies for using these tools, and provides a tour of four tool types: observability, benchmarking, tuning, and static tuning. Many tools will be discussed, including top, iostat, tcpdump, sar, perf_events, ftrace, SystemTap, sysdig, and others, as well observability frameworks in the Linux kernel: PMCs, tracepoints, kprobes, and uprobes.
This tutorial is updated and extended on an earlier talk that summarizes the Linux performance tool landscape. The value of this tutorial is not just learning that these tools exist and what they do, but hearing when and how they are used by a performance engineer to solve real world problems — important context that is typically not included in the standard documentation.
NIC teaming allows combining multiple network adapters into a single logical interface in Windows Server 2012 R2. It provides bandwidth aggregation, redundancy in case of adapter failures, and can include adapters from different vendors. To configure NIC teaming, an administrator selects adapters to include in a team, chooses a teaming mode like switch independent or LACP, sets the load balancing mode, and can designate a standby adapter. This creates high availability and fault tolerance for the network connection.
This document discusses Linux kernel crash capture and analysis. It begins with an overview of what constitutes a kernel crash and reasons crashes may occur, both from hardware and software issues. It then covers using kdump to capture virtual memory cores (vmcores) when a crash happens, and configuring kdump for optimal core collection. Finally, it discusses analyzing vmcores after collection using the crash utility, including commands to inspect system information, backtraces, logs, and more.
This document is the table of contents for a book titled "Web Application Security" by Andrew Hoffman. The book is divided into three parts: Recon, Offense, and Defense. Part I (Recon) covers techniques for reconnaissance of web applications like finding subdomains, API analysis, and identifying vulnerabilities. Part II (Offense) discusses different attack techniques such as XSS, CSRF, injection, and exploiting dependencies. Part III (Defense) provides strategies for securing web applications, including architecture, code reviews, vulnerability management, and specific defenses against attack types. The book aims to help readers understand both offensive hacking techniques and defensive security best practices for modern web applications.
This document provides an overview of a PowerShell Basics training session. It discusses the curriculum, which will cover topics like the basics of PowerShell, cmdlets, piping, and scripting over 4 days. It highlights why PowerShell is useful for system administrators by providing a simplified syntax and being more secure than VBScript. PowerShell allows familiar commands and integrates with Microsoft products like Windows, Exchange, and SQL Server.
My study notes on the 2010 Haystack paper, which talks about Facebook's photo storage system. The design shares some similarity with Google's GFS (as in the 2003 paper).
Kernel Recipes 2017: Using Linux perf at NetflixBrendan Gregg
This document discusses using the Linux perf profiling tool at Netflix. It begins with an overview of why Netflix needs Linux profiling to understand CPU usage quickly and completely. It then provides an introduction to the perf tool, covering its basic workflow and commands. The document discusses profiling CPU usage with perf, including potential issues like JIT runtimes and missing symbols. It provides several examples of perf commands for listing, counting, and recording events. The overall summary is that perf allows Netflix to quickly and accurately profile CPU usage across the entire software stack, from applications to libraries to the kernel, to optimize performance.
qemu + gdb: The efficient way to understand/debug Linux kernel code/data stru...Adrian Huang
Note: When you view the the slide deck via web browser, the screenshots may be blurred. You can download and view them offline (Screenshots are clear).
This document summarizes a presentation about leveraging in-memory storage to overcome Oracle PGA memory limits. The presenter is a senior consultant with experience designing and implementing clustered and high availability Oracle solutions. They discuss how data volumes and processing power have increased while database designs have decreased over time. They cover Oracle's PGA memory structure and limits, including how manually and automatically managing work areas. The document also summarizes how using techniques like Linux tmpfs or ZFSSA can dramatically improve temporary I/O performance by 10x to 50x times for large queries that hit PGA limits.
PCI Passthrough and ITS Support in Xen / ARM :Xen Dev Summit 2015 Presentation Manish Jaggi
Cavium demonstrated PCI passthrough and virtual Interrupt Translation Service (vITS) in Xen on ARM. The presentation covered:
1) Status of Xen support from Cavium, including initial NUMA support in 4.5 and vITS support in 4.7.
2) Additions to Xen to support PCI passthrough, including virtualizing the ITS command queue and routing interrupts to guests.
3) A demo of Xen running on a dual socket 48-core ThunderX platform, showing two guest domains distributed across the two sockets.
El documento proporciona instrucciones para configurar el entorno de desarrollo Java en una máquina virtual de Oracle Cloud Infrastructure ejecutando Oracle Linux 7. Describe cómo descargar e instalar Git y RealVNC Viewer, generar claves pública/privada, crear una instancia de computación siempre gratuita, conectarse a través de SSH e instalar JDK 8. También incluye un ejemplo de cómo crear, compilar y ejecutar un programa Java "Hola Mundo".
Configuracion basica de centos 6.3 linux v1Ecatel SRL
Este manual proporciona instrucciones para configurar la instalación básica de un sistema operativo CentOS Linux. Explica cómo deshabilitar el firewall, SELinux, IPv6 y servicios innecesarios, habilitar servicios indispensables, crear directorios y scripts básicos, modificar la configuración de red y de arranque, y extraer una copia del DVD de instalación. El objetivo es dejar el sistema operativo en una configuración básica y segura para su uso.
Este documento describe los pasos para instalar CentOS 7 en una máquina virtual y realizar configuraciones posteriores. Explica cómo particionar el disco, instalar software adicional, configurar la red, actualizar el sistema y agregar repositorios. También muestra cómo instalar y configurar el editor de texto Vim y agregar un entorno gráfico opcional.
Este documento proporciona una introducción a la monitorización de sistemas en GNU/Linux. Explica herramientas básicas como free, top, htop y systat para supervisar el uso de CPU, memoria y procesos. También cubre temas como logs, rotación de logs con logrotate, y herramientas para medir el rendimiento de servicios como Apache Benchmark y Iperf.
In this talk, Jason will introduce tmux, the terminal multiplexer. He’ll cover why you’d want to use it, and then teach you how to actually use it with practical examples. He’ll teach you his favorite key bindings, and then go into some incredibly handy plugins that you can use that will make your tmux experience so much better. Once you are done learning tmux, you’ll never understand how you got along without it.
Linux is everywhere. In your daily life, you are communicating with Linux servers, major internet sites such as Facebook and Google are using Linux servers. In addition, most modern televisions and Android mobiles run on Linux. At the root of it, Linux is free software used to control desktop, laptop, supercomputers, mobile devices, networking equipment, airplanes and automobiles and so on. With Linux knowledge and an inexpensive computer you can create tiny gadgets at home, making it a widely acclaimed weapon in your skills' armour.
Using the new extended Berkley Packet Filter capabilities in Linux to the improve performance of auditing security relevant kernel events around network, file and process actions.
Este documento resume los conceptos clave de los microservicios utilizando la pila MEAN (MongoDB, ExpressJS, AngularJS y NodeJS). Explica brevemente los microservicios, la arquitectura propuesta basada en ExpressJS, Mongoose y Baucis para acceder a MongoDB, y los temas de seguridad, escalabilidad, despliegue y monitorización. También incluye una demostración práctica de una aplicación de microservicios desplegada en la nube.
Video: https://www.youtube.com/watch?v=FJW8nGV4jxY and https://www.youtube.com/watch?v=zrr2nUln9Kk . Tutorial slides for O'Reilly Velocity SC 2015, by Brendan Gregg.
There are many performance tools nowadays for Linux, but how do they all fit together, and when do we use them? This tutorial explains methodologies for using these tools, and provides a tour of four tool types: observability, benchmarking, tuning, and static tuning. Many tools will be discussed, including top, iostat, tcpdump, sar, perf_events, ftrace, SystemTap, sysdig, and others, as well observability frameworks in the Linux kernel: PMCs, tracepoints, kprobes, and uprobes.
This tutorial is updated and extended on an earlier talk that summarizes the Linux performance tool landscape. The value of this tutorial is not just learning that these tools exist and what they do, but hearing when and how they are used by a performance engineer to solve real world problems — important context that is typically not included in the standard documentation.
NIC teaming allows combining multiple network adapters into a single logical interface in Windows Server 2012 R2. It provides bandwidth aggregation, redundancy in case of adapter failures, and can include adapters from different vendors. To configure NIC teaming, an administrator selects adapters to include in a team, chooses a teaming mode like switch independent or LACP, sets the load balancing mode, and can designate a standby adapter. This creates high availability and fault tolerance for the network connection.
This document discusses Linux kernel crash capture and analysis. It begins with an overview of what constitutes a kernel crash and reasons crashes may occur, both from hardware and software issues. It then covers using kdump to capture virtual memory cores (vmcores) when a crash happens, and configuring kdump for optimal core collection. Finally, it discusses analyzing vmcores after collection using the crash utility, including commands to inspect system information, backtraces, logs, and more.
This document is the table of contents for a book titled "Web Application Security" by Andrew Hoffman. The book is divided into three parts: Recon, Offense, and Defense. Part I (Recon) covers techniques for reconnaissance of web applications like finding subdomains, API analysis, and identifying vulnerabilities. Part II (Offense) discusses different attack techniques such as XSS, CSRF, injection, and exploiting dependencies. Part III (Defense) provides strategies for securing web applications, including architecture, code reviews, vulnerability management, and specific defenses against attack types. The book aims to help readers understand both offensive hacking techniques and defensive security best practices for modern web applications.
This document provides an overview of a PowerShell Basics training session. It discusses the curriculum, which will cover topics like the basics of PowerShell, cmdlets, piping, and scripting over 4 days. It highlights why PowerShell is useful for system administrators by providing a simplified syntax and being more secure than VBScript. PowerShell allows familiar commands and integrates with Microsoft products like Windows, Exchange, and SQL Server.
My study notes on the 2010 Haystack paper, which talks about Facebook's photo storage system. The design shares some similarity with Google's GFS (as in the 2003 paper).
Kernel Recipes 2017: Using Linux perf at NetflixBrendan Gregg
This document discusses using the Linux perf profiling tool at Netflix. It begins with an overview of why Netflix needs Linux profiling to understand CPU usage quickly and completely. It then provides an introduction to the perf tool, covering its basic workflow and commands. The document discusses profiling CPU usage with perf, including potential issues like JIT runtimes and missing symbols. It provides several examples of perf commands for listing, counting, and recording events. The overall summary is that perf allows Netflix to quickly and accurately profile CPU usage across the entire software stack, from applications to libraries to the kernel, to optimize performance.
qemu + gdb: The efficient way to understand/debug Linux kernel code/data stru...Adrian Huang
Note: When you view the the slide deck via web browser, the screenshots may be blurred. You can download and view them offline (Screenshots are clear).
This document summarizes a presentation about leveraging in-memory storage to overcome Oracle PGA memory limits. The presenter is a senior consultant with experience designing and implementing clustered and high availability Oracle solutions. They discuss how data volumes and processing power have increased while database designs have decreased over time. They cover Oracle's PGA memory structure and limits, including how manually and automatically managing work areas. The document also summarizes how using techniques like Linux tmpfs or ZFSSA can dramatically improve temporary I/O performance by 10x to 50x times for large queries that hit PGA limits.
PCI Passthrough and ITS Support in Xen / ARM :Xen Dev Summit 2015 Presentation Manish Jaggi
Cavium demonstrated PCI passthrough and virtual Interrupt Translation Service (vITS) in Xen on ARM. The presentation covered:
1) Status of Xen support from Cavium, including initial NUMA support in 4.5 and vITS support in 4.7.
2) Additions to Xen to support PCI passthrough, including virtualizing the ITS command queue and routing interrupts to guests.
3) A demo of Xen running on a dual socket 48-core ThunderX platform, showing two guest domains distributed across the two sockets.
El documento proporciona instrucciones para configurar el entorno de desarrollo Java en una máquina virtual de Oracle Cloud Infrastructure ejecutando Oracle Linux 7. Describe cómo descargar e instalar Git y RealVNC Viewer, generar claves pública/privada, crear una instancia de computación siempre gratuita, conectarse a través de SSH e instalar JDK 8. También incluye un ejemplo de cómo crear, compilar y ejecutar un programa Java "Hola Mundo".
Configuracion basica de centos 6.3 linux v1Ecatel SRL
Este manual proporciona instrucciones para configurar la instalación básica de un sistema operativo CentOS Linux. Explica cómo deshabilitar el firewall, SELinux, IPv6 y servicios innecesarios, habilitar servicios indispensables, crear directorios y scripts básicos, modificar la configuración de red y de arranque, y extraer una copia del DVD de instalación. El objetivo es dejar el sistema operativo en una configuración básica y segura para su uso.
Este documento describe los pasos para instalar CentOS 7 en una máquina virtual y realizar configuraciones posteriores. Explica cómo particionar el disco, instalar software adicional, configurar la red, actualizar el sistema y agregar repositorios. También muestra cómo instalar y configurar el editor de texto Vim y agregar un entorno gráfico opcional.
Este documento proporciona una introducción a la monitorización de sistemas en GNU/Linux. Explica herramientas básicas como free, top, htop y systat para supervisar el uso de CPU, memoria y procesos. También cubre temas como logs, rotación de logs con logrotate, y herramientas para medir el rendimiento de servicios como Apache Benchmark y Iperf.
El documento presenta una agenda para el evento tecnológico "Madrid On Rails" que incluye información sobre virtualización de servidores usando diferentes tecnologías como Solaris, OpenSolaris, Xen, KVM, OpenVZ y Proxmox VE.
This document provides instructions for installing and configuring RSyslog on CentOS 7. It describes how to install RSyslog, configure modules and protocols, manage the daemon, verify the log file, test the service, configure an RSyslog client for UDP and TCP forwarding, restart the client service, and lists the log severity and facility tables.
This document provides instructions on using a PowerShell script to check if a file exists and delete it. The script prompts the user to enter a file name, uses the Test-Path command to check if the file exists, and will either delete the file or display an error message depending on the result. It also describes the prerequisites of having the correct execution policy set like AllSigned or Unrestricted to allow scripts to run.
This document discusses how to install, configure, and use the Automatic Bug Reporting Tool (ABRT) command line interface (CLI) on Linux. It provides instructions on installing the abrt-cli package, checking and starting the abrtd service, viewing the default ABRT configuration, enabling auto reporting, configuring SELinux for ABRT, listing dump files, and describes various ABRT CLI commands to list, report, get info on, remove, and process issues.
Get-ExecutionPolicy displays the current execution policy for PowerShell scripts on the local machine. The execution policy determines whether scripts can run or must be signed by a trusted publisher. Running Get-ExecutionPolicy without parameters shows the current policy, while Get-ExecutionPolicy -List shows the possible policy options: Restricted, AllSigned, RemoteSigned, and Unrestricted.
This document provides steps to reset the root password on RHEL 7 if it is forgotten:
1. Reboot the server and choose the "Core" kernel entry in the boot menu.
2. Edit the kernel entry to add "rw init=/sysroot/bin/sh" which will start the system in single user mode.
3. Run the "chroot /sysroot" command and then "passwd root" to set a new root password.
4. Run "touch /.autorelabel" and reboot to relabel the filesystem for SELinux.
How to Install Configure and Use sysstat utils on RHEL 7VCP Muthukrishna
The document discusses how to install, configure, and use the sysstat utilities to generate system activity reports on Linux systems. It provides steps to install the sysstat package, enable and start the sysstat service, and configure default settings and cron jobs. It also describes the various sysstat command line tools like sar, iostat, mpstat and their options to generate CPU, memory, disk, network and other reports.
This document provides steps to upgrade Openfire on CentOS 7, including stopping the Openfire service, backing up the MySQL database and configuration file, downloading and installing the latest Openfire package, and restarting the service. The process involves launching the Openfire admin console, stopping the service, backing up the database and configuration, downloading and installing the new package, verifying the installation, and restarting the service.
Elasticsearch permite indexar y buscar grandes cantidades de datos de forma distribuida. Los datos se almacenan en nodos que forman parte de clusters, y los documentos se indexan en colecciones llamadas índices. Los índices pueden dividirse en shards para permitir la escalabilidad horizontal, y los shards pueden replicarse para proporcionar tolerancia a fallos. Los mappings definen los campos y tipos de datos de los documentos indexados.
Este documento presenta una capacitación sobre Elasticsearch. Explica que Elasticsearch es un motor de búsqueda orientado a documentos basado en Apache Lucene. La capacitación cubre conceptos como shards, réplicas, indexado y recuperación de datos, y ejemplos prácticos de consultas HTTP a un cluster Elasticsearch. El objetivo es introducir las características centrales de Elasticsearch y cómo usarlas para implementar búsquedas de datos eficientes y escalables.
Este documento presenta una introducción a los logs o registros de sistemas. Explica que los logs son archivos de texto que registran la actividad de un sistema u otras aplicaciones y que se usan para monitorear eventos. Luego describe algunos archivos de log comunes como /var/log/messages y /var/log/auth.log, e introduce las herramientas logrotate y syslog para administrar y configurar los logs.
Este documento presenta un informe sobre el sistema operativo Linux. Se instaló la distribución Arch Linux y se crearon usuarios y grupos. Se revisaron los servicios del sistema, permisos de archivos, configuración de red y el visor de sucesos. El documento concluye que Linux es un sistema operativo personalizable y eficiente.
Monitoriza el rendimiento de nuestro sistema y
nos avisa de posibles cuelgues o problemas.
- SAR: Recopila y muestra datos de rendimiento del sistema
como uso de CPU, memoria, E/S de disco y red.
- SYSSTAT: Monitoriza el rendimiento del sistema y genera
gráficas.
- TOP: Muestra los procesos que más recursos consumen en
tiempo real.
- VMSTAT: Muestra estadísticas del sistema virtual como uso
de memoria, swap y E/S.
- ZABBIX: Sistema de monitor
Este documento proporciona instrucciones para instalar Nagios, un sistema de monitorización de red de código abierto. Explica cómo descargar e instalar los componentes principales de Nagios como el núcleo, plugins y un tema frontal, así como crear un usuario para acceder a la interfaz web. También incluye pasos para compilar y configurar los componentes, habilitar el servicio Nagios y acceder a la interfaz web para verificar la instalación.
Este documento describe el sistema de monitoreo Nagios Core. Nagios Core es un sistema de código abierto para monitorear servicios de red y recursos de hosts. Ofrece características como supervisión de servicios de red, seguimiento de recursos de hosts, notificaciones de alertas, y una interfaz web opcional. Requiere Linux u otro sistema Unix y tiene licencia GPLv2. El documento también proporciona consejos para usuarios principiantes de Nagios Core.
Este documento proporciona una introducción al sistema de monitoreo Nagios Core. Explica que Nagios Core es un sistema de código abierto para monitorear servicios de red y recursos de hosts. Sus características incluyen supervisión de servicios como SMTP, HTTP y ping, así como recursos como la carga de CPU y uso de disco. También describe cómo configurar el monitoreo de máquinas Windows, routers, switches y servicios públicamente disponibles usando Nagios.
Cursillos e-ghost Septiembre 2010. Open ERP como software de gestión contableAlex Rayón Jerez
Dirigido a cualquier persona y/o cualquier organización, el cursillo sobre la herramienta de software libre OpenERP permitirá a los asistentes conocer las superficialidades de esta herramienta de gestión de los recursos de la empresa, que si bien es transversal a muchas áreas de gestión empresarial, es parametrizable a necesidades específicas de la organización (contabilidad, recursos humanos, compras, clientes, etc.)
En este curso, se introducirá el ERP de software libre que mayor crecimiento ha experimentado en las últimas fechas, y se presentará su parametrización como herramienta contable como alternativa real y válida a otras herramientas de gestión como pudiera ser Contaplus de Sage o similares.
Open ERP e-Ghost-03-cursillo e-ghost 2010 - open erp como sw de gestion contableOpen ERP Finanzas
Este documento presenta una introducción al ERP de código abierto OpenERP. Explica cómo instalar OpenERP en Ubuntu, incluida la configuración inicial, la arquitectura, la instalación de la localización española y los módulos de contabilidad. También cubre temas como la comunidad de soporte española, alternativas de instalación y el uso de Bazaar para descargar los últimos módulos de localización española desde Launchpad. El objetivo es mostrar las capacidades de OpenERP como una herramienta de gestión válida.
Este documento proporciona instrucciones para la instalación de Ubuntu Linux. Describe los pasos de la instalación, incluyendo la descarga de la ISO, la selección de idioma, la asignación de espacio en disco, la creación de usuario, y más. También incluye tablas que describen el hardware, particiones, directorios y su función dentro del sistema Linux instalado. El documento concluye que Ubuntu es una buena alternativa a Windows y proporciona privacidad y seguridad a través de la creación de un usuario único.
El documento describe los directorios y comandos básicos del sistema en Ubuntu server. Explica las ubicaciones clave como /bin, /boot, /dev, /etc, /home, /lib, /lost+found, /media, /mnt, /opt, /proc, /root, /sbin, /srv, /sys, /tmp, /usr, /var y su función. También cubre conceptos como shell, comandos básicos y la interfaz gráfica de GNOME para administración del sistema.
1) El documento introduce los sistemas operativos para servidores, describiéndolos como software diseñado para soportar aplicaciones multiusuario y recursos compartidos en redes empresariales de forma segura y estable. 2) Se describen algunos sistemas operativos populares para servidores como Windows Server y varias distribuciones de Linux. 3) El documento también cubre temas como la arquitectura de redes abiertas, la instalación de sistemas operativos a través de la red, y la seguridad y administración en sistemas para serv
Logwatch es una herramienta simple y efectiva para el monitoreo y análisis de bitácoras de sistema. Analiza los archivos de registro del sistema, los resume e informa al administrador a través de varios métodos. Requiere poca configuración inicial pero proporciona gran funcionalidad. Se recomienda copiar los archivos de configuración de Logwatch de /usr/share/logwatch a /etc/logwatch para personalizar la configuración, los servicios monitoreados y el nivel de detalle.
Este documento presenta un formato para una práctica de laboratorio sobre la ejecución de la herramienta Logwatch en Linux. La práctica tiene como objetivo ejecutar Logwatch para verificar los registros de un equipo durante un período de tres días. Explica los pasos para instalar Logwatch, configurarlo para generar informes semanales en HTML y enviarlos por correo electrónico, y ejecutarlo para probarlo y guardar el reporte generado después de tres días.
Este documento describe los pasos para instalar el sistema operativo Ubuntu Server Edition 9.10, incluyendo la configuración de parámetros de red, particionado del disco con y sin LVM, instalación de componentes adicionales y configuración del entorno gráfico GNOME. Explica cómo editar archivos de configuración, instalar software y gestionar privilegios de administración en el sistema.
Squid3 es un proxy HTTP que puede cachear y filtrar contenido. El documento describe cómo instalar y configurar Squid3 en Debian Squeeze para que los equipos de la red virtual 10.0.0.0/8 puedan usarlo de forma transparente, incluyendo reglas de ACL para filtrar URLs y tipos de contenido específicos y configuraciones de iptables para redireccionamiento y NAT. Se prueba el funcionamiento de Squid3 demostrando que filtra el contenido según lo configurado.
Este documento presenta la estructura general y el proceso de instalación de la aplicación netWORKS. Explica que la estructura consiste principalmente en una carpeta raíz que contiene archivos de configuración, la interfaz gráfica, la lógica de la aplicación y la documentación. Además, detalla los pasos a seguir para la instalación, como comprobar los requisitos, descargar los archivos, configurarlos y cargar los datos iniciales en la base de datos. Por último, comenta brevemente el proceso de realizar copias de seg
Un sistema operativo es el software que controla y coordina el uso de los recursos de hardware entre programas y usuarios, administrando de forma eficiente los recursos del computador y proveyendo un ambiente virtual para ejecutar programas. Antes de instalar un sistema operativo, se deben considerar factores como el tamaño y número de particiones, el sistema de archivos, y la disponibilidad de controladores para el hardware. La instalación implica verificaciones, creación de directorios y usuarios, copia de archivos y configuración.
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...Liz Ocampo
El documento habla sobre técnicas de recuperación de bases de datos. Explica que existen dos métodos principales de recuperación: el método de recuperación que restaura una copia de seguridad antigua de la base de datos, y el método que rehace algunas operaciones consultando las entradas guardadas en el registro del sistema. También describe conceptos como el almacenamiento en caché, el registro antes de la escritura, y los protocolos de confirmación en dos fases para mantener la atomicidad en transacciones multibase de datos.
El documento explica los archivos de redo log en Oracle. Los archivos de redo log registran todos los cambios en los datos y proveen mecanismos de recuperación ante fallas. Se organizan en grupos con miembros asociados a archivos físicos. Los archivos se usan cíclicamente y se realizan log switches y checkpoints para asegurar la consistencia de la base de datos.
El documento describe el proceso de arranque y parada de un sistema Linux. En el arranque, primero se inicia el hardware y luego el gestor de arranque (GRUB) carga el núcleo Linux, que inicializa el sistema de ficheros raíz y otros procesos antes de pasar el control al proceso Init. Init termina el arranque montando los sistemas de ficheros restantes y activando servicios para dejar el sistema listo para los usuarios. El modo monousuario se usa para tareas de mantenimiento sin otros usuarios, mientras que el modo multiusuario perm
El documento describe fw-admin, una herramienta de línea de comandos para administrar cortafuegos duales IPv4 e IPv6 en Linux de forma unificada. Fw-admin usa variables para declarar direcciones y aplicar reglas a iptables e ip6tables simultáneamente, evitando tener que mantener dos conjuntos de reglas separados.
Este documento describe un proyecto para implementar un firewall en un cluster de alta disponibilidad utilizando dos enfoques: Keepalived y Corosync + Pacemaker. Explica los objetivos, conceptos clave de clustering, hardware y software necesarios como Debian, Keepalived, Corosync y Pacemaker. Luego detalla la configuración y pruebas de funcionamiento de ambos clusters, y concluye evaluando las ventajas e inconvenientes de cada enfoque.
Este documento presenta iptables, una herramienta de línea de comandos que permite configurar un cortafuegos en Linux. Explica que iptables usa las tablas y cadenas del kernel de Linux para filtrar y manipular paquetes de red. Describe las tablas principales (filter, nat, mangle), así como cómo se usan los comandos de iptables para listar, borrar y establecer reglas de filtrado de paquetes. También cubre el uso de extensiones para permitir reglas más avanzadas sobre protocolos, puertos y estados de conex
Este documento explica cómo configurar un firewall de tres interfaces con iptables en Linux para proteger una red interna, una DMZ y la conexión a Internet. Se proporcionan dos scripts iptables, uno para reglas básicas y otro para reglas de firewall restrictivas, que permiten alternar entre modos abierto y cerrado. El script define reglas NAT, redirecciones de puertos y filtros de paquetes para permitir solo el tráfico necesario entre las redes.
This document provides instructions for installing BitNami LAMP Stack, phpBB forum, and OpenAtrium CMS on a Debian system. It describes downloading and running the BitNami LAMP Stack installer. phpBB is then installed on top of the LAMP stack with its own installer. OpenAtrium is installed manually by extracting its files, configuring Apache aliases and directories, modifying settings.php, creating a MySQL database, and navigating its installation wizard. The overall process allows setting up a full web system with LAMP, phpBB, and OpenAtrium with just a few steps.
Este documento describe las funciones básicas de inicio, activación y uso del escritorio en Windows 7, incluyendo cómo iniciar sesión, activar el sistema operativo, personalizar el menú inicio, la barra de tareas y el escritorio, y apagar, suspender o reiniciar el equipo. También explica opciones avanzadas como el modo seguro de inicio y herramientas para diagnosticar problemas.
Este documento describe las funciones básicas de inicio, activación y uso del escritorio en Windows 7. Explica cómo iniciar sesión, activar una copia legítima o pirata de Windows 7, y utiliza las características del escritorio como el menú Inicio, la barra de tareas, Aero, gadgets y papelera. También cubre opciones avanzadas de inicio, la detección y solución de problemas, y formas de apagar o cerrar sesión en Windows 7.
Este documento describe las características principales de inicio y del escritorio en Windows 7. Explica cómo iniciar sesión, activar Windows 7 de forma legítima o ilegítima, y las funciones del menú inicio, barra de tareas, efectos Aero, gadgets de escritorio y papelera de reciclaje. También cubre opciones avanzadas de inicio como el modo seguro y herramientas para diagnosticar problemas de arranque.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
El uso de las TIC en la vida cotidiana.pptxjgvanessa23
En esta presentación, he compartido información sobre las Tecnologías de la Información y la Comunicación (TIC) y su aplicación en diversos ámbitos de la vida cotidiana, como el hogar, la educación y el trabajo.
He explicado qué son las TIC, las diferentes categorías y sus respectivos ejemplos, así como los beneficios y aplicaciones en cada uno de estos ámbitos.
Espero que esta información sea útil para quienes la lean y les ayude a comprender mejor las TIC y su impacto en nuestra vida cotidiana.
1. Configuración de
sistemas de logs
Debian Squeeze
Arturo Borrero González
Febrero 2011
IES G.Nazareno | IAIG
Documento con licencia“CC-BY-SA 3.0”.
Puede copiar y distribuir libremente este documento
bajo los términos de que propugna la citada licencia.
http://www.ral-arturo.blogspot.com
2. Configuración de Sistemas de Logs Arturo Borrero González
INTRODUCCIÓN
Todo aparato informático tiene o debe tener un sistema que facilite la “monitorización”, el
registro de actividades y el seguimiento del funcionamiento. En sistemas tipo Unix esto está muy
desarrollado, y hay diversas herramientas que pueden implementarse (algunas ya vienen integradas
“de fábrica”) para ayudarnos en la gestión y administración de nuestros sistemas.
Los objetivos de esta práctica eran los siguientes:
Configura la red virtual para que las líneas de los ficheros de log se envíen a un solo equipo y de
éste lo más importante al administrador por correo, para ello:
1. Configura dom0 para que actúe como servidor syslog y la máquina “goku” para que
envíe todos sus registros al dom0
2. Configura el log de bind9 de “goku” para que utilice una "facility" local
3. Configura el syslog del dom0 para que envíe todos los registros de la "facility"
anterior a un fichero concreto dentro de /var/log y los quite del syslog.
4. Crea una regla de logrotate para que los ficheros de log anteriores se roten a diario y
se borren dos semanas después.
5. Instala y configura adecuadamente logcheck para que informe una vez al día sólo de
las incidencias del DNS de “goku”
El entorno donde se ha desarrollado la práctica está formado por:
• Máquina física Debian Squeeze amd64 (nostromo), dom0.
• Máquina virtual KVM Debian Squeeze amd64 (goku), domU.
• Máquina virtual KVM Debian Squeeze amd64 (krilin), domU.
Y el software que está directamente involucrado es el siguiente:
• rsyslog
• logrotate
• logcheck
Cabe mencionar que todo el software es el empaquetado y distribuido oficialmente por Debian.
IES G.Nazareno | IAIG | Febrero 2011 Pag. 2/6
3. Configuración de Sistemas de Logs Arturo Borrero González
LOGS CENTARLIZADOS
El primer paso desarrollado es la centralización de logs de varias máquinas en una sola. Esto
es realizado mediante la aplicación “rsyslog”, que será la que provea de las herramientas necesarias
para la configuración y automatización de los procesos.
Será necesario modificar la configuración tanto en los emisores como en los receptores de logs.
En la máquina donde vamos a recibir los logs, tendremos que especificar en un par de ficheros que
el demonio debe escuchar un determinado puerto y protocolo. Podemos usar a nuestra elección el
protocolo TCP o UDP:
root@nostromo:~# cat /etc/default/rsyslog
[…]
RSYSLOGD_OPTIONS="-r514"
[…]
En el siguiente fichero, usamos la instrucción “& ~ “ para indicar que todos los mensajes que ya
hayan cumplido una de las reglas anteriores se descarte.
Esto significa que los mensajes procedentes de las máquinas virtuales y del dns solo serán
almacenados en “vm.log” y “dns.log” respectivamente:
root@nostromo:~# cat /etc/rsyslog.conf
[…]
# provides TCP syslog reception
$ModLoad imtcp
$InputTCPServerRun 514
[…]
#práctica logeo centralizado
if $fromhost-ip startswith '10.0.0' then /var/log/vm.log
&~
local3.* /var/log/dns.log
&~
[…]
En cada cliente también debemos de modificar el fichero de configuración de rsyslog.
Las directivas son muy sencillas:
root@goku:~# cat /etc/rsyslog.conf
[…]
*.* @@10.0.0.128 #se envian todos los mensajes a la ip de la máquina receptora.
Configurar una facility y el DNS para un movimiento de registros más complejos es una tarea
también sencilla.
Creamos la siguiente directiva en el fichero correspondiente:
root@goku:~# cat /etc/rsyslog.conf
[…]
local3.* @@10.0.0.128 #en local3 estarán los mensajes del dns
IES G.Nazareno | IAIG | Febrero 2011 Pag. 3/6
4. Configuración de Sistemas de Logs Arturo Borrero González
También he tenido que realizar unas pequeñas modificaciones en el servidor DNS para que utilice la
“facility” local3:
root@goku:~# cat /etc/bind/named.conf
[…]
logging
{
channel default_syslog
{
syslog local3;
};
};
[…]
ROTACIÓN DE LOGS
Una cuestión importante a tener en cuenta es el asunto de las rotaciones de los logs. Sin una
buena configuración, podemos encontrarnos con ficheros de logs demasiado grandes para poder ser
interpretados, y que por tanto, dejarán de ser útiles. Además, el disco duro va a notarlo seguramente.
En la máquina que recibe los logs, se ha configurador la herramienta “logrotate” de la siguiente
manera:
root@nostromo:/etc/logrotate.d# cat-dry vm_log
---> Mostrando fichero vm_log || Original: 8 || Visualizado: 7
1 /var/log/vm.log {
2 daily
3 rotate 14
4 nomail
5 compress
6 endscript
7 }
root@nostromo:/etc/logrotate.d# cat-dry dns_log
---> Mostrando fichero dns_log || Original: 8 || Visualizado: 7
1 /var/log/dns.log {
2 daily
3 rotate 14
4 nomail
5 compress
6 endscript
7 }
Logrotate incluirá automáticamente estos ficheros en su configuración. Otra manera de especificar
estas directivas es meterlas diréctamente en el fichero “/etc/logrotate.conf”, donde hay una sección
destinada a este tipo de configuración específica de cada sistema.
IES G.Nazareno | IAIG | Febrero 2011 Pag. 4/6
5. Configuración de Sistemas de Logs Arturo Borrero González
LOGS NOTIFICADOS
Es muy interesante la idea de enviar/recibir emails informativos con resúmenes de los logs y
con alertas de irregularidades variadas del sistema (ataques, fallos, etc.).
La herramienta “logcheck” permite concretamente esto. A través de unos sistemas de análisis de los
ficheros, comparándolos con unos patrones establecidos, logcheck puede determinar si en el sistema
se está produciendo un ataque, una saturación de un disco duro, o cualquier cosa anómala.
Logcheck se ejecuta con el sistema local de programación de tareas “cron”, y pueden verse las
entradas, que yo he modificado para que logcheck entre en acción dos veces al dia, una por la
mañana y otra por la tarde-noche:
/etc/cron.d/logcheck
# /etc/cron.d/logcheck: crontab entries for the logcheck package
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin
MAILTO=root
@reboot logcheck if [ -x /usr/sbin/logcheck ]; then nice -n10 /usr/sbin/logcheck -R; fi
#2 * * * * logcheck if [ -x /usr/sbin/logcheck ]; then nice -n10 /usr/sbin/logcheck; fi
* 8*** logcheck if [ -x /usr/sbin/logcheck ]; then nice -n10 /usr/sbin/logcheck; fi
* 20 * * * logcheck if [ -x /usr/sbin/logcheck ]; then nice -n10 /usr/sbin/logcheck; fi
# EOF
En la configuración propia de logcheck he dejado lo siguiente:
root@nostromo:/etc/logcheck# cat-dry logcheck.conf
---> Mostrando fichero logcheck.conf || Original: 85 || Visualizado: 6
1 REPORTLEVEL="server"
2 SENDMAILTO="arturo@localhost"
3 MAILASATTACH=0
4 FQDN=1
5 ADDTAG="yes"
6 TMP="/tmp"
Logcheck usará el sistema local de envio de emails que tengamos instalado (exim, postfix, etc..). Si
está correctamente configurado el smpt, podremos enviar estos emails a internet. En caso contrario,
se almacenarán localmente como correo de usuario.
IES G.Nazareno | IAIG | Febrero 2011 Pag. 5/6
6. Configuración de Sistemas de Logs Arturo Borrero González
CONCLUSIONES Y RECURSOS
La combinación del software tratado en este documento crea una herramienta conjunta muy
funcional y útil. Es bastante probable que no podamos estar todo el día delante de nuestros
servidores/máquinas monitorizando y gestionando los logs. Así que mediante estos mecanismos la
tarea queda automatizada y simplificada.
Esta práctica me ha resultado muy gratificante y en cuanto vea la oportunidad de hacer una
implementación similar en un entorno en producción real, lo haré.
Algunos recursos que he usado, y que me parece importante reseñar:
• http://www.rsyslog.com/
Página oficial de rsyslog. Muy buena documentación y ejemplos de configuración.
• ttp://linuxcommand.org/man_pages/logrotate8.html
Recurso sobre logrotate, similar a la página de manual de debian, pero más comodo
de leer :)
• http://www.debian-administration.org/articles/278
Tutorial con ejemplos sobre la configuración de un sistema de logs similar al
realizado en esta práctica.
IES G.Nazareno | IAIG | Febrero 2011 Pag. 6/6