VERSION ACTUAL :

Inicio de sesión

Raulito el Friki

Raulito El Friki

COMENTARIOS

EN LINEA

Hay actualmente 0 usuarios conectados.

NUEVOS

  • Juan Cruz Alonso
  • Josefv67
  • jesusSci
  • legomamey
  • Mayrapb

Agregador de canales de noticias

El Sistema Operativo de la sociedad

Jose Salgado - Mié, 03/16/2016 - 09:00
El Sistema Operativo de la sociedad

Como decía, y sigue diciendo, un conocido: lo importante son las bases. Supongo que sois consciente que no se refería al baloncesto sino a los principios que regulan cualquier estructura. Tenemos bases y normas en todo nuestro alrededor, desde las leyes que rigen el comportamiento del mundo subatómico, la teoría de la relatividad, la química, la biología, la psicología, la sociología, y cada una de ellas abarca un área específica.

Comunidad: Legal

Tags: Adaptarse, Cambio, Derecho, Legal, Revolución, Usabilidad, UX

Esta entrada ha aparecido en Exelisis, haz click para leer El Sistema Operativo de la sociedad

Yo soy porque tú eres

Jose Salgado - Mié, 03/16/2016 - 09:00

A este post le ha costado encontrar un título, había pensado en La amplitud de mis límites define mi grandeza, también Aceptar mis límites para incrementar los tuyos, El todo es más importante que la suma de las partes, y incluso he llegado a sopesar Cuando acepto que no se, es cuando acepto que tu sabes. Al final me ha tirado la tradición y he usado la traducción más o menos burda del término Ubuntu1, que es una distribución de Linux.

Comunidad: Management

Tags: Envidia, equipo, Gestión, Lider, Talento

Esta entrada ha aparecido en Exelisis, haz click para leer Yo soy porque tú eres

La usabilidad

Jose Salgado - Mié, 03/16/2016 - 09:00
La usabilidad

Hoy he visto en primera persona un ejemplo claro de que la usabilidad no siempre responde a lo que nosotros pensamos. Uno diseña un producto pensando en parámetros, facilidad y todo lo que le puede pasar por la cabeza a una persona y te encuentras que al final hacen lo que les apetece sin seguir ningún tipo de criterio lógico. Pasó con los mensajes de texto, que de ser un producto residual de los teléfonos móviles a ser una base importante de facturación.

Comunidad: Marketing

Tags: Diseño, Personas, Usabilidad

Esta entrada ha aparecido en Exelisis, haz click para leer La usabilidad

Una duda sobre fundamentos de derecho

Jose Salgado - Mié, 03/16/2016 - 09:00
Una duda sobre fundamentos de derecho

Me incomoda mucho el estar en una reunión y no poder seguir la conversación porque se usan conceptos poco habituales para una persona que no está acostumbrada a ciertas jergas. Por este motivo, cuando en la empresa me hicieron la oferta de estudiar un MBA no lo dudé ni un minuto, ahora podría seguir leyendo los libros de management y además, tener un profesor al que inundarlo a preguntas, y así fue, aprendi mucho de finanzas, marketing, operaciones, recursos humanos y muchas más facetas de la gestión real de una empresa, o eso pensaba yo.

Comunidad: Legal

Tags: Coerción, Ley, Multa, Sanción

Esta entrada ha aparecido en Exelisis, haz click para leer Una duda sobre fundamentos de derecho

Compañeros de viaje

Jose Salgado - Mié, 03/16/2016 - 09:00
Compañeros de viaje

En la empresa, como en la vida, los compañeros de viaje son una de las variables más importantes a la hora de dar viabilidad a un producto. No me refiero en este caso a los socios y trabajadores, que merecen un apartado especial y muy destacado, sino a que clientes y aliados puedes sumar a tu causa.

Comunidad: Management

Tags: Acuerdos, Clientes, Efecto Halo, Paciencia, Relación

Esta entrada ha aparecido en Exelisis, haz click para leer Compañeros de viaje

Buscando un retweet desesperadamente

Jose Salgado - Mié, 03/16/2016 - 09:00
Buscando un retweet desesperadamente

Soy consciente que para el título de este post sería más interesante y adecuado un fotograma de la famosa película de Madonna, pero como lo que realmente estoy buscando es que el título pase de ser una frase a ser una acción, creo que llama más la atención como call to action1 la taza que me va a servir como palanca de engagement.

Comunidad: Marketing

Tags: Comunidad, Engagement, Fidelización, Recuerdo

Esta entrada ha aparecido en Exelisis, haz click para leer Buscando un retweet desesperadamente

La memoria es importante pero saber entenderla todavía más

Jose Salgado - Mié, 03/16/2016 - 09:00
La memoria es importante pero saber entenderla todavía más

Hoy he acudido a un evento de CELWorking Inspiring Education1 y por cosas de la vida el evento ha sido en el Colegio Virolai2. Hasta aquí no hay nada extraordinario, un foro de educación que se hace en una escuela, algo normal, lógico y comprensible. La clave fundamental es que yo me pasé tres años de mi infancia en ese mismo lugar, desde los nueve a los doce, y el recuerdo que tenía no cuadraba en absoluto con lo que estaba viendo.

Comunidad: RRHH

Tags: Memoria, Procesar, Realidad, Recuerdo

Esta entrada ha aparecido en Exelisis, haz click para leer La memoria es importante pero saber entenderla todavía más

Todo empieza con una etiqueta

Jose Salgado - Mié, 03/16/2016 - 09:00
Todo empieza con una etiqueta

Los seres humanos somos muy nuestros, podemos estar haciendo algo durante años que hasta que alguien le pone una etiqueta no sabemos realmente que estábamos haciendo. A los que nos gusta la gastronomía simplemente nos gustaba comer bien, pero ahora hemos descubierto que somos gourmands. Lo que antes era una madalena que se ha quedado a medio subir ahora sabemos que es un muffin, y así con casi todas las cosas.

Comunidad: RRHH

Tags: Conocimiento, Etiqueta, Identificación, Moda, Polarizar

Esta entrada ha aparecido en Exelisis, haz click para leer Todo empieza con una etiqueta

Andrew Wiles, premio Abel 2016

Gaussianos - Mar, 03/15/2016 - 08:26

El matemático británico Andrew Wiles, de la Universidad de Oxford, ha sido galardonado con el Premio Abel 2016 por la Norwegian Academy of Science and Letters “por su impresionante demostración del último teorema de Fermat mediante la conjetura de modularidad de curvas elípticas semiestables, iniciando una nueva era en la teoría de números”. Wiles añade este premio al Premio Fermat (1995), al Premio Wolf en Matemáticas (1995/6), a la Royal Medal de la Royal Society (1996), a la IM Silver Plaque (1998) y al Premio Shaw (2005), entre otros.

Andrew Wiles

Andrew Wiles junto al enunciado del UTF.

La vida de Andrew Wiles ha estado unida desde siempre al último teorema de Fermat. Él mismo cuenta que cuando tenía 10 años encontró un libro en el que se hablaba del último teorema de Fermat, y que quedó intrigado al ver un problema que él podía entender pero que llevaba más de 300 años sin resolverse. Según él, desde ese mismo instante pensó que algún día tendría que encontrar la solución.

Y lo consiguió, aunque le costó dos intentos (en primera instancia, su demostración contenía un error que le costó un año solucionar) y varios años de trabajo dedicados exclusivamente a este problema. Pero lo dicho, lo consiguió. La resolución del UTF le reportó fama mundial, y no solamente dentro de la comunidad matemática. Wiles es uno de los pocos matemáticos (quizás el único) que ha tenido repercusión en medios de comunicación generalistas por la demostración de un teorema matemático (hay otro muy reciente, Grisha Perelman, pero fue noticia más por su carácter que por sus logros matemáticos).

Con este premio Abel, Wiles consigue por fin uno de los máximos galardones que puede recibir un matemático. El otro, la Medialla Fields, no la pudo conseguir, ya que cuando resolvió el error de su demostración ya sobrepasaba los 40 años (edad máxima requerida para recibir dicho premio). Mi más sincera enhorabuena.

Fuentes y enlaces relacionados:

Imagen de Wiles tomada de aquí.

¿Como tener páginas web seguras?

Skatox - Lun, 03/14/2016 - 08:00

Internet es un medio de comunicación diseñado para que la información pudiese ser accedida de forma abierta y por cualquiera, pues en los inicios eran pocas las personas con acceso a la red. Pero fue evolucionando y se comenzó a transmitir información delicada como: datos personales, números de tarjeta de crédito, información bancaria, compras, entre otros. Asimismo, evolucionó para ofrecer páginas web seguras y brindar confianza a los usuarios frente a operaciones monetarias, información personal y más.

A continuación te daré unos breves consejos (todo este tema se puede expandir muchísimo) para tener una página web segura.

Alojarse en un servidor seguro

El primer paso es contar con un servidor seguro, esto se traduce principalmente en tener todo el software del sistema operativo y servicios actualizados, pues todos los días se descubren fallas de seguridad que los atacantes pueden correcciones de estas fallas y disminuyes consideradamente cualquier riesgo. Además debe estar configurado para ofrecer sólo los servicios necesarios, por ejemplo, si es solo un servidor web no debería estar el servicio de correo instalado (en caso que no se ofrezca) pues si se descubre un fallo en el mismo, puedes ser víctima de un ataque gracias a una aplicación que no era necesaria que estuviese en ejecución.

Es mandatario contar con un cortafuego (firewall) bien configurado, pues permite controlar las conexiones de red, el acceso al servidor o sistema y más. Este software es esencial para la seguridad, pues permite ocultar o proteger el acceso no autorizado de desconocidos, también de muchos tipos de ataques realizados por conexiones como los es DOS o DDOS donde muchas computadoras empiezan a solicitar más recursos de los que puedes proveer.

Si te parece muy compleja o técnica esta parte, entonces lo mejor es que pagues por un proveedor de alojamiento (hosting) como lo hago yo, de esta manera no pierdes tiempo en ello y te dedicas a otras cosas más importantes. Además, la mayoría de las empresas cuenta con personal capacitado para mantener todo el servidor seguro y recuperarlo ante cualquier desastre.

Cifrado de la comunicación

Cuando visitas una página, los datos deben ir desde tu equipo hasta el servidor donde está la página que vas a visitar, durante el camino existe la posibilidad de que tu información sea leída por terceros si ésta no está cifrada. Por ello debes asegurarte de implementar un protocolo de comunicación como HTTPS que permite transmitir la información de forma segura, pues si alguien tuviese acceso a interceptar tu data, no podrá leerla al estar cifrada (por lo tanto no es entendible).

En la misma compañía donde alojas tu página web segura, puedes solicitar un certificado TLS para implementar HTTPS y cifrar tus comunicaciones. Si andas corto de dinero, puedes utilizar el servicio Let’s Encrypt que te permite generar certificados de forma gratuita y respalda por grandes de Internet como Mozilla.

HTTPS

Si tu navegador muestra HTTPS, tu conexión está cifrada

Tu página web segura o el software web

El software o la aplicación web es la parte donde se debe tener mayor cuidado, pues es la primera capa a la cual el usuario tiene acceso y generalmente donde se empieza a buscar vulnerabilidades. Aquí la principal norma es asumir que todo dato recibido por el usuario puede estar mal o ser maligno, por lo tanto se debe realizar comprobaciones sobre la seguridad de la data recibida: que el origen sea válido, contenido válido, contenido requerido y no se esté recibiendo otro tipos de cosas, entre otros.

El software también tiene que estar diseñado para soportar roles y separar las acciones de usuarios de administradores, e inclusive, cada sistema debería estar aislado para evitar la propagación de fallas o ataques. En realidad existen muchas cosas que se deben tomar en cuenta al desarrollar software, pero realizando auditorías y pruebas pueden verificar que todo esté funcionando bien.

Ejemplo de páginas segura

Por ejemplo, una página web segura para jugar al blackjack online es Casino.com, sitio que cumple con estas normas. Pues para ofrecer su excelente servicio de juegos deben asegurarse que ninguno de los clientes va a hacer trampa y dañe la experiencia del juego. Su software está validado para detectar cualquier anomalía y protegerse ante ella, los servidores están bien asegurados en caso que alguien quisiera saltarse la protección de las aplicaciones, la comunicación se encuentra cifrada y validada a través de su certificado TLS, permitiendo tener una buena partida de apuestas en línea sin problemas.

Espero que con estos consejos entiendas lo mínimo para tener un sitio seguro, recuerda que es una breve introducción al tema, pues existen muchas cosas que se deben comprobar y aplicar, generalmente hecha por muchos profesionales del área. Y por más que quisiéramos, la seguridad total no existe sólo podemos reducir la probabilidad de ser atacados.

 

La entrada ¿Como tener páginas web seguras? aparece primero en El blog de Skatox.

El primer producto infinito con Pi como protagonista

Gaussianos - Lun, 03/14/2016 - 05:00

Hoy es 14 de marzo y, como todos los años, en esta fecha se celebra mundialmente el día de Pi por ser 3-14 la notación que se utiliza para este día en ciertas zonas de nuestro planeta. Además, añadiendo las dos últimas cifras de este año 2016, en esta ocasión tenemos la típica aproximación a cuatro decimales que todos aprendimos en su momento de este interesantísimo número irracional: 3.1416.

Mucho hemos hablado en Gaussianos sobre Pi (en la categoría Pi podéis ver la gran cantidad de artículos en los que aparece), y todos los años hemos celebrado este bonito día 14 de marzo (al final de esta entrada tenéis los enlaces a los artículos publicados en este blog el día de Pi). Y, para no poder las buenas costumbres, este año vamos a volver a hacerlo.

En esta ocasión vamos a celebrar el día de Pi destacando el primer producto infinito conocido con Pi como protagonista. Se trata de la conocida como fórmula de Viète, publicada por François Viète en 1593 como parte de su obra Variorum de rebus mathematicis responsorum, liber VIII. Dicha fórmula es la siguiente:

\cfrac2\pi=  \sqrt{\cfrac12} \cdot\sqrt{\cfrac12 +\cfrac12\sqrt{\cfrac12}}\cdot\sqrt{\cfrac12 +\cfrac12 \sqrt{\cfrac12 + \cfrac12\sqrt{\cfrac12}}}\cdot\sqrt{\cfrac12+\cfrac12\sqrt{\cfrac12 +\cfrac12 \sqrt{\cfrac12 + \cfrac12\sqrt{\cfrac12}}}}\cdots

Al parecer, no solamente se trata del primer producto infinito en el que aparece el número Pi, sino del primer desarrollo infinito que involucra a dicho número. Viendo que hasta ese momento sólo se disponía de aproximaciones para Pi, el descubrimiento de esta expresión puede considerarse como un hito histórico, así como un gran avance de las matemáticas en su conjunto.

La idea que usó Viète fue partir de un círculo de radio 1 (cuya área es exactamente \pi) e inscribir en él polígonos de 2^n lados, para n \geq 2, comparando después las áreas de los polígonos de 2^k y 2^{k+1} lados. Pero hay una manera relativamente sencilla de deducir la fórmula de Viète utilizando identidades trigonométricas:

Si inscribimos un polígono regular de 2^n lados en un círculo de radio 1, es sencillo ver, triangulando dicho polígono, que el área del mismo, a_n, se puede expresar así:

a_n=2^n \; sen \left ( \cfrac{\pi}{2^n} \right ) \; cos \left ( \cfrac{\pi}{2^n} \right )

Usando la fórmula de seno de ángulo doble, sen(2 \alpha)=2sen(\alpha)cos(\alpha), llegamos a que:

a_2=a_3 \; cos \left ( \cfrac{\pi}{2^2} \right )=a_4 \; cos \left ( \cfrac{\pi}{2^2} \right ) cos \left ( \cfrac{\pi}{2^3} \right )=a_5 \; cos \left ( \cfrac{\pi}{2^2} \right ) cos \left ( \cfrac{\pi}{2^3} \right ) cos \left ( \cfrac{\pi}{2^4} \right )=\ldots

Como a_n tiende a \pi cuando n \to \infty (el área del círculo), se tiene que:

a_2=\pi \; cos \left ( \cfrac{\pi}{2^2} \right ) cos \left ( \cfrac{\pi}{2^3} \right ) cos \left ( \cfrac{\pi}{2^4} \right ) cos \left ( \cfrac{\pi}{2^5} \right ) \ldots

Ahora, a_2 es el área del cuadrado inscrito en el círculo anterior, cuyo valor es 2, por lo que de la expresión anterior obtenemos lo siguiente:

\cfrac{2}{\pi}=cos \left ( \cfrac{\pi}{2^2} \right ) \; cos \left ( \cfrac{\pi}{2^3} \right ) \; cos \left ( \cfrac{\pi}{2^4} \right ) \; cos \left ( \cfrac{\pi}{2^5} \right ) \ldots

Usando ahora la fórmula para el seno del ángulo mitad, cos \left ( \frac{\alpha}{2} \right )=\sqrt{\frac{1+cos(\alpha)}{2}}=\sqrt{\frac{1}{2}+\frac{1}{2} cos (\alpha)}, y que cos(\frac{\pi}{2^2})=\sqrt{\frac{1}{2}} llegamos a la expresión de la fórmula de Viète.

Un último apunte interesante sobre esta fórmula de Viète. En 1655, John Wallis encontraba el siguiente desarrollo infinito para 2 \over \pi:

\cfrac{2}{\pi}=\cfrac{1 \cdot 3}{2 \cdot 2} \cdot \cfrac{3 \cdot 5}{4 \cdot 4} \cdot \cfrac{5 \cdot 7}{6 \cdot 6} \cdot \cfrac{7 \cdot 9}{8 \cdot 8} \ldots

En principio, ambas fórmulas no parecen tener mucha relación, pero hace pocos años se demostró que no es así. En 1999, Thomas J. Osler publicaba en American Mathematical Monthly una fórmula que incluye como casos particulares tanto a la fórmula de Viète como a la fórmula de Wallis. Podéis ver el artículo en The union of Vieta’s and Wallis’ products for Pi (pdf). También podéis ver comentarios sobre la misma en Historia de las fórmulas y algoritmos para \pi (pdf), de Jesús Guillera, artículo en el que también encontraréis muchas más información sobre el tema.

Y para terminar os dejo enlaces a los artículos publicados en Gaussianos celebrando el día de Pi en años anteriores:

[ES] Análisis Forense en AWS: introducción

Tony de la Fuente - Jue, 03/10/2016 - 23:32
English version here. AWS siempre está monitorizando cualquier uso no autorizado de sus/nuestros recursos. Si tienes docenas de servicios ejecutándose en AWS, en algún momento serás avisado de un incidente debido a varias razones como compartir accidentalmente una contraseña en Github, una mala configuración de un servidor que lo hace fácil de atacar, servicios con […]

Forensics in AWS: an introduction

Tony de la Fuente - Jue, 03/10/2016 - 22:43
Spanish version here. AWS is always monitoring unauthorized usage of their/our resources up in the cloud. If you have dozens of services running on AWS, at some point, you are likely to be warned about a security issue due to a variety of reasons like accidentally sharing a Key in Github, server misconfiguration making it […]

pg8000 disponible en los repos de Fedora

Fedora Nicaragua - Jue, 03/10/2016 - 17:39
Recientemente empaquete la librería pg8000 en los repos de Fedora y Epel, esta es una pequeña librería para conectarse a un servidor Postgresql usando únicamente la librería estándar de Python y python-six para contabilidad con Python2 y Python3.

Por ejemplo:

su -c "dnf install -y python3-pg8000"
Y luego desde una terminal python

import pg8000
conn = pg8000.connect(
        host="192.168.111.128",
        user="unittest",
        password="unittest",
        database="pg8000"
)
cursor = conn.cursor()
cursor.execute("some cool sql querry")
conn.commit()Eso es todo para usar pg8000 como herramienta para trabajar con Postgresql únicamente con  Python, es posible también usar pg8000 con sqlalchemy

import sqlalchemy #no es necesario importar directamente pg8000 conn = sqlalchemy.create_engine('postgresql+pg8000://user:pass@host/database')
cursor = conn.connect()
cursor.execute("some cool sql querry")Una desventaja de esta librería es que es relativamente mas lenta para ejecutar una transacción SQL que otras opciones similares como psycopg, pero un punto a favor de pg8000 para usarla en tu próximo proyecto es que esta liberado bajo la permisiva licencia BSD, mucho mas digerible que la que licencia usada por psycopg.

Time flies when you have fun

Aeperez - Jue, 03/10/2016 - 14:27
Have been trying to remember the year and month of when started using Fedora as my main desktop, do remember was tired of fighting with Windows XP and its eating memory while trying to code on my work back them, my guess is it was around 2005 or 2006, before that  used Linux on servers and a dual boot but must of my time was on Windows.

What I'm sure when desided to do it was for good and it was so more fun that become a Fedora contributor, getting use to use only Fedora on my machine was interesting, basically all things that I needed work right with no issue with only exception of the meeting tool we use at work did not support Linux, with luck my co workers then decide to use another tool so it was not an issue any more.

With time have learn more and have installed or upgraded Fedora on every new release, no missing Windows at all. It has been also nice how Fedora has also change with time and how have to learn and get use to things like Gnome3 which was kind of challanging at the begining.

It is nice to see how Fedora is getting better, my wife use it now, with her issues as she is a mom user and my son who had trouble as he did not get a Windows machine for some of his courses, but we manage to get by on a school that promote and teach only MS software, not much I could do there.

Home tech support pass from once a week checking for antivirus updates and some other stuff to once every six month update to the next Fedora version. There is no need for a Windows box on my house and really enjoy Fedora. So to all of you working on getting Fedora better thanks.

Update BIOS on Lenovo X220

Vanished - Jue, 03/10/2016 - 06:43
IMPORTANT: Ens assegurarem que el portàtil està conectat en tot moment a la corrent!!!.

Per a actualitzar la BIOS amb Lenovo necessitarem descarregar la iso de l'última versió que la trobarem ací.

A continuació ens descarreguem l'script geteltorito.pl del següent enllaç.

Una volta tenim ja totes les eines, convertim la iso descarregada en una imatge arrancable que anomenarem bios-update-x220.iso.
perl geteltorito.pl -o bios-update-x220.iso 8duj27us.iso
Booting catalog starts at sector: 20
Manufacturer of CD: NERO BURNING ROM
Image architecture: x86
Boot media type is: harddisk
El Torito image starts at sector 27 and has 63488 sector(s) of 512 Bytes

Image has been written to file "bios-update-x220.iso".
Una volta generada la imatge la copiem a un pendrive. En el nostre cas el pendriva ha sigut reconegut per el sistema com sdd.
dd if=bios-update-x220.iso of=/dev/sdd bs=512K
62+0 registros leídos
62+0 registros escritos
32505856 bytes (33 MB) copiados, 0,0655396 s, 496 MB/s
[root@localhost melkor]# sync
Reiniciem el portàtil. Presionem F12 per seleccionar l'arranc per USB. Després només hem de seguir les instruccions per pantalla. Enllaços: http://mattoncloud.org/2014/05/15/fedora-20-on-a-thinkpad-x1-carbon/
http://support.lenovo.com/gb/en/downloads/ds018807
https://workaround.org/article/updating-the-bios-on-lenovo-laptops-from-linux-using-a-usb-flash-stick/

MySQL Slave out of sync: first log file name in binary log index file missing

Vanished - Mié, 03/09/2016 - 09:44
Disposem de dues màquines amb MySQL configurades a una xarxa local, una està configurada com a master i l'altra com a slave. El slave presenta el següent problema:
MariaDB [(none)]> show slave status \G;
...
Last_IO_Error: Got fatal error 1236 from master when reading data
from binary log: 'Could not find first log file name
in binary log index file'
...
Si revisem la configuració del slave veurem que necessita el mysql-bin.000009 que deuria estar enmagatzemat en el master.
MariaDB [(none)]> show slave status \G;
...
Relay_Master_Log_File: mysql-bin.000009
...
Però en els binary logs enmagatzemats del master aquest fitxer no existeix.
ls /var/log/mysql
error.log error.log.2.gz mysql-bin.000014 mysql-bin.index
error.log.1.gz mysql-bin.000013 mysql-bin.000015
Açò es deu que en el fitxer de configuració /etc/mysql/my.cnf hi ha configurada la següent entrada:
expire_logs_days = 10
Açò provoca que si la màquina ha estat parada durant un temps, els binary logs s'han purgat i ara el slave no pot sincronitzar-se amb tota la informació del master.També es pot donar el cas que algú haja realitzat un purgat de binary logs accidentals en el master. L'única manera de recuperar tota la info del slave és: sincronitzar-lo des d'un altre slave o utilitzant un backup del master.

En en el nostre cas recuperarem la sincronització master-slave utilitzant un backup del master. El procediment es el següent (aquestes comandes s'han executat al master):
MariaDB [(none)]> reset master;
Query OK, 0 rows affected (0.38 sec)
MariaDB [(none)]> flush tables with read lock;
Query OK, 0 rows affected (0.00 sec)

MariaDB [(none)]> show master status;
+------------------+----------+--------------+------------------+
| File | Position | Binlog_Do_DB | Binlog_Ignore_DB |
+------------------+----------+--------------+------------------+
| mysql-bin.000001 | 312 | | mysql |
+------------------+----------+--------------+------------------+
1 row in set (0.00 sec)
Una volta hem reinicialitzat el binary logs del master realitzem un backup de la base de dades.
mysqldump -uroot -p --all-databases > restore_slave_failure.sql
Desbloquegem les taules,
MariaDB [(none)]> unlock tables;
Transferim el backup a la màquina slave.
scp restore_slave_failure.sql user@192.168.122.3:~/
user@192.168.122.3's password:
A partir d'ací executem les comandes en el slave. El primer que farem serà restaurar el backup.
mysql -uroot -p < restore_slave_failure.sql
Enter password:
Parem el slave.
MariaDB [(none)]> stop slave;
Query OK, 0 rows affected (0.09 sec)
Reinicialitzem tots els valors del slave.
MariaDB [(none)]> reset slave;
Query OK, 0 rows affected (0.01 sec)
Configurem el slave per a que apunte a la posció actual del master.
MariaDB [(none)]> CHANGE MASTER TO
MASTER_LOG_FILE='mysql-bin.000001', MASTER_LOG_POS=312;
Arranquem el slave de nou.
MariaDB [(none)]> start slave;
Query OK, 0 rows affected (0.09 sec)
Si comprobem l'estat del slave estarà ja funcionant de nou.
MariaDB [(none)]> show slave status\G;
...
Slave_IO_Running: Yes
Slave_SQL_Running: Yes
...
Enllaços: https://www.percona.com/blog/2014/10/08/mysql-replication-got-fatal-error-1236-causes-and-cures/
http://stackoverflow.com/questions/2366018/how-to-re-sync-the-mysql-db-if-master-and-slave-have-different-database-incase-o

Páginas

Suscribirse a Fedora-es sindicador