El entorno de laboratorio inicial consiste en un servidor remoto que ejecuta KVM en el que se instalaron tres máquinas virtuales utilizando Ubuntu 16.04. Cada máquina virtual (VM) tiene una interfaz de red unida (“bridged”) a una interfaz de red física en el servidor remoto, de modo que cada VM utiliza una interfaz diferente del servidor y las direcciones IP se asignan en consecuencia.
Al final de este tutorial, se tendrá un clúster kubernetes que consta de un máster Kubernetes y dos nodos Kubernetes.
¿Qué es sed?
Sed es un editor de flujo que se utiliza para realizar transformaciones básicas de texto en un flujo de entrada (un fichero o la entrada de una tubería) o filtrar cadenas de caracteres. Permite modificar el contenido de diferentes líneas de un fichero basándose en una serie de parámetros.
Aplicaciones para la elaboración de documentos científicos, procesamiento de datos y simulación
27 Marzo 2014Presentación de los resultados
La forma en que los resultados de una investigación se presenta tiene un impacto importante hacia las personas a las que va dirigidas, además, que una buena manera de representar la información brinda a los lectores ideas claras y fáciles de entender. Para esto, es necesario una selección de herramientas que permitan la reproducción de la documentación, fotografías, gráficos y demás elementos asociados. Por otro lado, también existen una serie de aplicaciones que facilitan el procesamiento de los datos obtenidos como resultado de una investigación, ya sean matemáticos o de red.
Linux es un sistema operativo multiusuario y multitarea, es decir, que múltiples usuario pueden trabajar en el sistema de forma simultánea, ejecutando diversas tareas a al vez. Por este motivo es muy importante que el sistema operativo permita la gestión y control de los usuarios.
Los sistemas basados en Unix organizan todo esto por usuarios y grupos, donde cada usuario debe identificarse con un nombre de usuario y una contraseña. Durante el proceso de login, la contraseña introducida por cada usuario, es encriptada y comparada con las contraseñas encriptadas que han sido previamente almacenadas en el sistema.