Sabiendo que la partición /home tenía ciertas inconsistencias, que
había reparado a lo bruto con el comando:
xfs_repair -L /dev/sdb2
Sabía que debía desfragmentarla, consulté y había contestado Carlos al respecto.
Parte de la información, fue util, para ver el porcentage de fragmentación:
xfs_db -c frag -r /dev/sdb2
Basado en la inercia de que con otros sistemas uno debe realizar la
desfragmentación con la partición desmontada, motivo por el cual
arranque con el DVD de instalación en modo "Rescue" (rescate), y
ejecuté primero el comando citado, el cual me arrojó una fragmentación
del 47.4% (adjunto captura de pantalla).
Pero no encontré la forma de ejecutar el comando de desfragmentación xfs_fsr.
Opté por iniciar normalmente el sistema, y me acordé del comando man,
para ver como ejecutar el comando en cuestión, y allí me entero de que
el volumen o partición puede estar montado, PERO NO MUEVE LOS ARCHIVOS
ABIERTOS EN MEMORIA.
Ver: man xfs_fsr
Inicié la desfragmentación con el comando:
xfs_fsr -vdg
Despues de poco mas de una hora, vi que había terminado de
desfragmentar la unidad de 1.8 TB, que tiene alrededor de 1 TB
ocupado.
Para ver como quedó, ejecuté:
xfs_db -c frag -r /dev/sdb2
actual 309339, ideal 308055, fragmentation factor 0,42%
Ojo!
No se debería utilizar en unidades SSD.
Aqui va parte del texto del manual:
(en consola man xfs_fsr)
When invoked with no arguments xfs_fsr reorganizes all regular
files in all mounted filesystems. xfs_fsr makes many cycles over
/etc/mtab each time making a single pass over each XFS filesystem.
Each pass goes through and selects files that have the largest
number of extents. It attempts to defragment the top 10% of these
files on each pass.
It runs for up to two hours after which it records the
filesystem where it left off, so it can start there the next time.
This information is stored in the file /var/tmp/.fsrlast_xfs. If the
information found here is somehow inconsistent or out of date
it is ignored and reorganization starts at the beginning of the first
filesystem found in /etc/mtab.
xfs_fsr can be called with one or more arguments naming
filesystems (block device name), and files to reorganize. In this
mode xfs_fsr does not read or write /var/tmp/.fsrlast_xfs nor does it
run
for a fixed time interval. It makes one pass through each
specified regular file and all regular files in each specified
filesystem. A command line name referring to a symbolic link (except
to a
file system device), FIFO, or UNIX domain socket generates a
warning message, but is otherwise ignored. While traversing the
filesystem these types of files are silently skipped.
FILES
/etc/mtab contains default list of filesystems to reorganize.
/var/tmp/.fsrlast_xfs
records the state where reorganization left off.
SEE ALSO
xfs_fsr(8), mkfs.xfs(8), xfs_ncheck(8), xfs(5).
NOTES
xfs_fsr improves the layout of extents for each file by copying
the entire file to a temporary location and then interchanging the
data extents of the target and temporary files in an atomic man-
ner. This method requires that enough free disk space be
available to copy any given file and that the space be less fragmented
than the original file. It also requires the owner of the file to
have enough remaining filespace quota to do the copy on systems
running quotas. xfs_fsr generates a warning message if space is not
sufficient to improve the target file.
A temporary file used in improving a file given on the command
line is created in the same parent directory of the target file and is
prefixed by the string '.fsr'. The temporary files used in
improving an entire XFS device are stored in a directory at
the root of the target device and use the same naming scheme. The
temporary files are unlinked upon creation so data will not be read-
able by any other process.
xfs_fsr does not operate on files that are currently mapped in
memory. A 'file busy' error can be seen for these files if the
verbose flag (-v) is set.
--
USA LINUX OPENSUSE QUE ES SOFTWARE LIBRE, NO NECESITAS PIRATEAR NADA Y
NI TE VAS A PREOCUPAR MAS POR LOS VIRUS Y SPYWARES:
http://www.opensuse.org/es/
Puedes visitar mi blog en:
http://jerbes.blogspot.com.ar/
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Hola:
Me ha caducado sin darme cuenta el certificado electrónico y tengo que
conseguir otro. El procedimiento es más complicado que antes. Hay que
instalar un configurador (configuradorfnmt-1.0.1-0.x86_64.rpm), y
autofirma, una versión nueva (AutoFirma_Linux.zip →
autofirma-1.7.1-1.noarch_SUSE.rpm).
No hay instrucciones, que yo haya visto.
Ojo con este segundo rpm, no se debe instalar con YaST sino directamente
con el comando rpm, porque es interactivo.
Al ejecutarlo, pide una contraseña:
Enter Password or Pin for "NSS Certificate DB":"
Que supongo es la contraseña del almacén de certificados en el firefox.
Pero ojo, de todos los usuarios y todos los perfiles de firefox, y
posiblemente de otros navegadores también!
Esto es idiota.
Y además, en algún momento del proceso mata todos los firefox en
ejecución, sin avisar (eso ya lo hacía la versión anterior, pero dicen
haber corregido problemas).
Ya veremos si consigo actualizar la firma o no.
- --
Saludos
Carlos E.R.
-----BEGIN PGP SIGNATURE-----
iHoEARECADoWIQQZEb51mJKK1KpcU/W1MxgcbY1H1QUCYhvmNBwccm9iaW4ubGlz
dGFzQHRlbGVmb25pY2EubmV0AAoJELUzGBxtjUfVuJ8AnAjqulICsyCkIjq+N3e7
txepUUNjAJ4lCtsxagCliyxZ8HHu9xaVGj4JIQ==
=No5V
-----END PGP SIGNATURE-----
Buenas gente:
Ayer traté de hacer la actualización del sistema con el comando zypper DUP.
Descargó 8000 paquetes y cuando estaba instalando el 1000 aproximadamente le
hice shutdown al PC por error.
Hoy escribí zypper DUP otra vez y solo descargó y actualizó 107 paquetes
quedando otros 6900 en el tintero ( ya descargados pero no instalados)
¿Como hago para que se instale todo lo restante? rpm tenía una opcion de
verificar la instalación que ya ni recuerdo y no se si es lo apropiado.
Gracias de antemano y Saludos
Christian
--
Be Free, Be Linux
On 2022-02-23 14:43, William Larreal wrote:
> Por cierto, instalé otros escritorios para conocerlos y ahora quisiera
> eliminarlos (elightmen, creo que se escribe) y quedarme con solo KDE y
> XFCE, y como colocar alguno por defecto, he buscado esto por Internet y
> consigo pero para otras Distros
No hay una forma sencilla de hacerlo.
--
Cheers / Saludos,
Carlos E. R.
(from 15.3 x86_64 at Telcontar)
De donde descargo, un Opensuse 15.3 pero liviano: ver películas, escuchar
música, libre Office y navegadores, drivers tarjeta gráfica R6450 juegos,
yast
Y más nada
Puede que esto os interese.
Traducción por DeepL:
Hola,
Creo que ha llegado el momento de retirar el NIS. El código actual tiene
ya más de 25 años de edad, y el protocolo tenía ya hace 25 años grandes
inconvenientes. Los cuales SUN intentó solucionar con NIS+, pero no tuvo
mucho éxito.
Lo que lleva al problema de que los pocos usuarios de NIS se encuentran
cada vez más con problemas, ya que NIS ya no encaja con las tecnologías
de red actuales de red actuales, los requisitos de seguridad y, en
general, las tecnologías modernas como Container y k8s.
Además, algunas de las características ya no funcionan en la mayoría de
las redes o en absoluto y hemos tenido que parchear varias librerías del
núcleo para que NIS pueda seguir funcione.
El propio RPC, el servicio base, también tiene muchas limitaciones y
nunca fue diseñado para las tecnologías de red actuales y está creando
más y más problemas hoy en día. Así que el aumento de trabajo no se debe
a los errores en el código, sino porque la tecnología alrededor ha
cambiado de forma incompatible.
Mi plan es
- eliminar ypserv de Factory
- eliminar nuestros propios cambios para NIS del código
- eliminar ypbind/yp-tools/libnss_nis/... de Factory
Por supuesto, el código seguirá existiendo en el proyecto network:NIS
devel y seguirá allí, al menos mientras funcione sin mayor esfuerzo.
Pero no vamos a revertir los nuevos cambios en las bibliotecas del
núcleo sólo para mantener NIS funcione.
Y, por supuesto, no parchearemos las herramientas upstream que tengan
soporte para NIS, como el servidor y los clientes dhcp y los clientes,
pero tendrá que configurarlo usted mismo.
Así que si todavía estás usando NIS, deberías pensar en cambiar a algo
más moderno y seguro, por ejemplo, LDAP.
Thorsten
-------- Forwarded Message --------
Subject: Deprecation of NIS
Date: Fri, 4 Feb 2022 12:32:48 +0100
From: Thorsten Kukuk <kukuk(a)suse.de>
To: factory(a)lists.opensuse.org
Hi,
I think it's time to retire NIS. The current code is now over 25 years
old, and the protocol had already 25 years ago big drawbacks. Which SUN
tried to solve with NIS+, but that wasn't really successful.
Which leads to the problem that the few NIS users run more and more into
problems, since NIS doesn't fit anymore together with current network
technologies, security requirements and in general modern technologies
like Container and k8s.
Additional quite some of the features don't work anymore in most
networks or at all and we had to patch several core libraries so that
NIS can still work.
RPC itself, the base service, also has many limitations and was never
designed for current network technologies and is creating more and more
problems today. So the increasing work is not because of bugs in the
code, but because the technology around changed incompatible.
My plan is:
- drop ypserv from Factory
- remove our own changes for NIS from the code
- drop ypbind/yp-tools/libnss_nis/... from Factory
Of course, the code will still exist in the network:NIS devel project
and continues to stay there, at least as long as it works without major
efford. But we will not revert new changes in core libraries only to
keep NIS working.
And we will of course not patch upstream tools having NIS support like
the dhcp server and clients, but you will have to configure this yourself.
So if you are still using NIS, you should think about switching to
something more modern and secure, e.g. LDAP.
Thorsten
--
Thorsten Kukuk, Distinguished Engineer, Senior Architect
SUSE Software Solutions Germany GmbH, Maxfeldstr. 5, 90409 Nuernberg,
Germany
Managing Director: Ivo Totev (HRB 36809, AG Nürnberg)
El jue., 3 de febrero de 2022 17:31, Josep Solé <jsole125(a)gmail.com>
escribió:
> Smartctl funciona con discos SSD?
>
> El dj., 3 de febr. 2022, 21:27, Josep Solé <jsole125(a)gmail.com> va
> escriure:
>
>> Un SSD con el sistema
>> Y uno giratorio con /home...
>>
>> El dj., 3 de febr. 2022, 20:53, Luciano Gaston Pendino Pedetti <
>> lpendino(a)gmail.com> va escriure:
>>
>>>
>>>
>>> El jue., 3 de febrero de 2022 16:08, Josep M Solé <jsole125(a)gmail.com>
>>> escribió:
>>>
>>>> Hecho. Starx i xinit bloquean el ordenador y no me permiten hacer nada
>>>> más.
>>>>
>>>> lsblk, mount y df funcionan correctamente.
>>>>
>>>>
>>>> El 3/2/22 a les 19:38, karl García Gestido ha escrit:
>>>> > Hola!!
>>>> >
>>>> > O xoves, 3 de febreiro de 2022 19:34:00 CET Josep M Solé escribiu:
>>>> >> Lo hice tal como dices... pero no he conseguido avanzar.
>>>> >>
>>>> > Has dicho que de alguna forma sí te arrancaba en modo texto
>>>> (consola). Hazlo y
>>>> > prueba los comandos que te he dicho antes: startx, xinit, lsblk, etc.
>>>> >
>>>> > Salud!!
>>>> >
>>>> --
>>>> Josep M S
>>>>
>>> Hola pregunta, el disco es un ssd, o hdd, y tenes idea de si esta, o
>>> estaba en buen estado, no sea cosa de que tengas el disco mal.
>>> Si tenes el /home en otra partición, podes probar de reinstalar, total
>>> si ya no bootea, no hay mucho que perder.
>>>
>>
Si Smart da reportes en ssd, además de los clásicos de un disco mecánico,
da la información de las celdas leídas, escritas, pendientes.
>
Hola,
No consigo que arranque ni siquiera en consola.
Leap 15.3
Hice una actualización tras la cual no termina de arrancar, en sistema
grafico se queda cargando cuando entro en un usuario, y en consola no
responde a ningun comando.
Qué puedo hacer?
Saludos
--
Josep M S
La ley de protección de datos de la UE probablemente sólo ofrezca una
protección limitada contra los servicios de inteligencia estadounidenses.
Un informe de expertos para la conferencia de protección de datos del
gobierno federal y de los estados federados lo demuestra: aunque los
servidores estén situados en la UE, los datos sensibles pueden estar en
peligro.
¿Qué hacer cuando las entrometidas autoridades estadounidenses quieren
husmear en los datos de los ciudadanos de la UE? Incluso los expertos
encuentran complicadas las respuestas a esta pregunta. Cuando el Tribunal
de Justicia de la Unión Europea (TJUE) tumbó el acuerdo de transferencia de
datos entre la UE y Estados Unidos en el verano de 2020 con la sentencia
Schrems II, hubo una gran perplejidad. El llamado Escudo de Privacidad
había regulado legalmente el intercambio de datos a través del Atlántico.
Sin un acuerdo, ya no podría haber una transferencia de datos legalmente
segura. Esto no ha cambiado significativamente hasta el día de hoy.
La principal crítica del TJCE es que los servicios secretos de Estados
Unidos tienen un acceso demasiado amplio a todo tipo de datos. Dado que las
leyes de protección de datos de Estados Unidos no están a la altura de las
europeas, los datos de los ciudadanos de la UE no deberían acabar en
Estados Unidos. Las consecuencias de la decisión son de gran alcance.
Las conferencias federal y estatal de protección de datos intentan ahora
evaluar su alcance con la ayuda de un informe de expertos. Fue escrito por
el abogado estadounidense Stephen Vladeck, que fue testigo experto de
Facebook en el caso del Escudo de Privacidad. En nombre de los
proteccionistas de datos, Vladeck se ocupa principalmente de una importante
sección de la ley de privacidad estadounidense. Trata de cómo se permite a
los investigadores recoger datos de personas fuera de los Estados Unidos.
*Los bancos y las compañías aéreas también podrían verse afectados*
Esta sección, la "Sección 702" de la Ley de Vigilancia de Inteligencia
Extranjera, fue considerada incompatible con las normas europeas de
protección de datos por el TJCE en el curso de la sentencia Schrems II.
Esta sección autoriza a los servicios de inteligencia de Estados Unidos a
solicitar los datos de las comunicaciones de todos los ciudadanos no
estadounidenses o a interceptarlos directamente ellos mismos. Esta
intromisión en los derechos fundamentales suele justificarse por la lucha
contra el terrorismo.
Según la ley, este derecho de acceso se aplica a todos los datos recogidos
por los proveedores de servicios de comunicaciones electrónicas. El informe
subraya que no se trata sólo de empresas de telecomunicaciones, proveedores
de correo electrónico u operadores de centros de datos, sino también de
otras empresas que se comunican electrónicamente con sus clientes. Según el
informe, esto también podría aplicarse a los bancos, las aerolíneas o los
hoteles, por ejemplo.
Los servicios de comunicación electrónica ni siquiera tienen que ofrecerse
al público, continúa el informe. Si una empresa proporciona a sus empleados
su propio servicio de correo electrónico, por ejemplo, podría verse
afectada por la ley. Esto no significa, sin embargo, que los servicios
secretos sólo puedan acceder a los datos de este servicio de correo
electrónico interno. Una vez que se considera que una empresa es proveedora
de servicios de comunicaciones electrónicas, debe poner todos los datos a
disposición de los servicios que lo soliciten.
*Los que no entreguen los datos se arriesgan a sanciones*
A raíz de la sentencia del TJCE sobre el tráfico transatlántico de datos,
las autoridades y empresas de la Unión Europea han pasado a almacenar y
procesar los datos sólo dentro de la UE. A primera vista, esto podría
proteger contra el acceso de las autoridades estadounidenses. El problema:
según las opiniones de los expertos, esta medida podría no ser suficiente
en algunos casos. Esto se debe a que una empresa estadounidense con una
filial en la UE también podría ser obligada por los servicios de
inteligencia a entregar datos, incluso si éstos se almacenan en un servidor
dentro de la UE.
El hecho de que el Reglamento General de Protección de Datos (RGPD) europeo
prohíba esa divulgación de datos no cambia el alcance de la ley
estadounidense, según el informe. Las empresas matrices estadounidenses
tendrían que hacer frente a multas si se niegan a entregar los datos de los
servidores europeos.
La situación jurídica no está del todo clara para los grupos de la UE que
mantienen una sucursal o una filial en Estados Unidos. El experto considera
al menos posible que se pueda obligar a una filial estadounidense de una
empresa matriz de la UE a entregar todos los datos sobre los que la empresa
pueda ejercer el control. No se puede descartar que esto se aplique a todos
los datos de la empresa matriz a los que teóricamente podría acceder la
filial.
*Cómo los datos sanitarios podrían acabar en los servicios de inteligencia
estadounidenses*
Lo que esto podría significar para las empresas en la práctica se ilustra
con el ejemplo de las aplicaciones y programas que los pacientes pueden
hacer prescribir a sus médicos. A principios de 2021, el Instituto Federal
de Medicamentos y Dispositivos Médicos (BfArM), responsable de las
aplicaciones, publicó un documento sobre la protección de los datos
sanitarios sensibles y personales.
En aquel momento, estaba claro que el tratamiento de datos no debía
realizarse en servidores estadounidenses, aunque se hubiera pedido el
consentimiento a los usuarios. Pero el BfArM también llegó a sus límites
cuando se trató de filiales de empresas estadounidenses en la UE. Aunque
los datos estuvieran almacenados en servidores de la UE, no se podía
descartar en ese momento que pudieran despertar la codicia de las
autoridades estadounidenses. En ese momento, no había solución al conflicto
legal. Los desarrolladores de las aplicaciones sólo debían estar obligados
a agotar el proceso legal por completo si se veían afectados por una
petición de revelación de datos por parte de las autoridades
estadounidenses.
*Ley de Inteligencia vs. GDPR*
El ejemplo muestra el alcance que pueden tener las consecuencias de las
leyes de inteligencia estadounidenses también en la UE. Esto puede llevar a
las empresas que operan en ambas regiones a una dicotomía legal. Muchas
empresas de la UE utilizan la infraestructura de grandes empresas
estadounidenses como Google o Amazon para sus servicios digitales. Incluso
si los servidores son operados por sus filiales en la UE, esto no protege
automáticamente a las empresas de las leyes invasivas de Estados Unidos. Al
mismo tiempo, también deben cumplir con los requisitos del GDPR.
Las autoridades alemanas de protección de datos siguen dejando abiertas las
conclusiones que sacarán del informe. Dicen que se están evaluando las
consecuencias para Alemania. A largo plazo, las incertidumbres para las
empresas probablemente puedan despejarse con un nuevo acuerdo. Sin embargo,
esto no está a la vista, ya que la ley europea de protección de datos y las
leyes de inteligencia de EE.UU. todavía no funcionan juntas.
https://netzpolitik.org/2022/gutachten-veroeffentlicht-wie-us-geheimdienste…
<https://netzpolitik.org/2022/gutachten-veroeffentlicht-wie-us-geheimdienste…>
nten/
Claramente, ESTE ES EL MOTIVO POR EL CUAL EE.UU. NO QUIERE QUE SE INSTALE
EL 5G DE HUAWEI!
Debido a que Huawei utiliza Criptografía cuántica en la red 5G, y este es
el motivo del boicot por parte de EE.UU. contra esa firma.
El Imperio estadounidense ha basado su modelo de gobernanza global a partir
de una combinación de guerras de agresión y rapiña, control absoluto del
sistema financiero (el dólar) y vigilancia para la extracción de
información sensible (de ciudadanos, empresas y Estados
competidores) que puedan otorgarle una ventaja geopolítica perdurable.
En este marco, la tecnología 5G de Huawei representa un cortocircuito al
funcionamiento del Imperio, al despojarlo de su superioridad tecnológica en
el campo financiero, pero también de su infraestructura de espionaje con la
cual promueve cambios de régimen y chantaje a los
gobernantes de naciones rivales.
https://parstoday.com/es/news/world-i68413-qu%C3%A9_tiene_huawei_que_tanto_…
--
USA LINUX OPENSUSE QUE ES SOFTWARE LIBRE, NO NECESITAS PIRATEAR NADA Y NI
TE VAS A PREOCUPAR MAS POR LOS VIRUS Y SPYWARES:
http://www.opensuse.org/es/
Puedes visitar mi blog en:
http://jerbes.blogspot.com.ar/