LinuxParty
Entre las caracteristicas de esta distro, debemos destacar que Fuduntu se adapta sin problemas a todas las plataformas, tanto desktop como portátiles. La liberación 14.10 inlcuye:
Para esta entrega vamos a cubrir los pasos necesarios para poder unir el equipo al dominio y hacer pruebas de inicio de sesión (login) con varios usuarios.
1 – Lo primero que haremos será instalar SAMBA, LDAP, WINBIND, KERBEROS y PAM.
El comando que sigue lo hace todo de un solo tirón:
apt-get install krb5-user krb5-admin-server krb5-auth-dialog
apt-get install krb5-clients krb5-config krb5-kdc-ldap krb5-pkinit krb5-rsh-server
apt-get install winbind samba samba-common samba-common-bin smbclient smbfs
Si tienes Fedora, utiliza yum install nombre-del-paquete, si quieres buscarlo
yum search nombre-paquete, para instalarlo por su nombre.
Para buscar en Debian/Ubuntu... apt-cache search nombre-del-paquete.
Las baterías de nuestros adorados gadgets se han convertido en nuestro peor enemigo. Suelen ser el primer componente que falla y por el que, al final, tenemos que tirar nuestro aparato a la basura (mejor dicho, al contenedor de reciclaje).
Tras dos años de intenso uso, la batería de nuestro teléfono móvil, ordenador portátil o tableta, suele tener su capacidad bastante mermada. Pero si cuidamos bien este componente desde el principio, puede que su autonomía no se resienta, y podamos disfrutar de nuestros aparatos durante más tiempo.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.