LinuxParty
Para esta entrega vamos a cubrir los pasos necesarios para poder unir el equipo al dominio y hacer pruebas de inicio de sesión (login) con varios usuarios.
1 – Lo primero que haremos será instalar SAMBA, LDAP, WINBIND, KERBEROS y PAM.
El comando que sigue lo hace todo de un solo tirón:
apt-get install krb5-user krb5-admin-server krb5-auth-dialog
apt-get install krb5-clients krb5-config krb5-kdc-ldap krb5-pkinit krb5-rsh-server
apt-get install winbind samba samba-common samba-common-bin smbclient smbfs
Si tienes Fedora, utiliza yum install nombre-del-paquete, si quieres buscarlo
yum search nombre-paquete, para instalarlo por su nombre.
Para buscar en Debian/Ubuntu... apt-cache search nombre-del-paquete.
Las baterías de nuestros adorados gadgets se han convertido en nuestro peor enemigo. Suelen ser el primer componente que falla y por el que, al final, tenemos que tirar nuestro aparato a la basura (mejor dicho, al contenedor de reciclaje).
Tras dos años de intenso uso, la batería de nuestro teléfono móvil, ordenador portátil o tableta, suele tener su capacidad bastante mermada. Pero si cuidamos bien este componente desde el principio, puede que su autonomía no se resienta, y podamos disfrutar de nuestros aparatos durante más tiempo.
Este documento describe cómo instalar a un servidor de correo Postfix basado en usuarios y dominios virtuales, es decir, usuarios y dominios que se encuentran en una base de datos MySQL. Demostraré también la instalación y configuración de correo (POP3 de Courier, Courier-IMAP), por lo que Courier puede autenticar contra el mismo MySQL database utilizando Postfix . El servidor Postfix resultante será capaz de SMTP-AUTH y TLS y cuotas. Las contraseñas se almacenan encriptadas en la base de datos. Además de esto, este tutorial trata de la instalación de Amavisd, SpamAssassin y ClamAV que analizará los mensajes de correo electrónico de spam y virus. También explicaré cómo instalar SquirrelMail como una interfaz de webmail para que los usuarios pueden leer y enviar mensajes de correo electrónico y cambiar sus contraseñas.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.