LinuxParty
En el artículo anterior explicamos cómo configurar y administrar la base de datos del servidor de correo de forma segura utilizando phpMyAdmin.
Ahora es el momento de configurar los programas internos que harán que el envío y la recepción de correos electrónicos sea una realidad: Postfix y Dovecot (para manejar los correos salientes y entrantes, respectivamente).
Configurar el servidor de correo Postfix
Antes de comenzar a configurar Postfix, valdría la pena ver sus páginas de manual aquí, poniendo especial énfasis en la sección titulada " Información para nuevos usuarios de Postfix ". Si lo hace, le resultará más fácil seguir este tutorial.
En pocas palabras, debe saber que hay dos archivos de configuración para Postfix :
- /etc/postfix/main.cf (Parámetros de configuración de Postfix, consulte man 5 postconf para más detalles).
- /etc/postfix/master.cf (configuración de daemon maestro de Postfix, consulte man 5 master para más detalles).
Dada su capacidad para, por una parte, diferenciarse en cualquier tipo de célula y, por otra, dividirse de forma ilimitada, las células madre constituyen la base de los actuales estudios de investigación para la generación o regeneración de órganos y tejidos. Es el caso, entre otros, de los cartílagos que unen los huesos y articulaciones, cuyo desgaste o inflamación en las enfermedades crónicas como la artrosis o la artrosis hacen que aparezca dolor, hinchazón y pérdida de movimiento. De hecho, investigadores de la Facultad de Medicina de la Universidad de Washington en St. Louis (EU) han logrado programar células madre para que formen un cartílago en torno a un molde con la forma de la articulación de la cadera, logrando así un implante mucho más ‘natural’ y ‘duradero’ que las actuales prótesis artificiales que se emplean en la cirugía para el reemplazo de esta articulación.
"Sentirse como un hack es más común de lo que piensas", escribe CNET: de hecho, el 58 por ciento de las personas con carreras enfocadas en la tecnología padecen Síndrome de Impostor (traduc. automát), según un nuevo estudio informal de medios sociales del trabajo Blind ... Blind La base de usuarios incluye 44,000 empleados de Microsoft, 29,000 de Amazon, 11,000 de Google, 8,000 de Uber, 7,000 de Facebook y 6,000 de Apple, solo por nombrar algunos. Desde el 27 de agosto de 2018 hasta el 5 de septiembre de 2018, Blind le hizo a sus usuarios una pregunta en una encuesta: "¿Sufres de Síndrome Impostor?" Un total de 10,402 usuarios en Blind respondieron.
InfoWorld describió el cambio como un "avance": como se esperaba, Python ha alcanzado al Top 3 del índice de popularidad de lenguajes de Tiobe, logrando ese hito por primera vez en la edición del índice de septiembre de 2018. Con una calificación de 7,653 por ciento, Python quedó en tercer lugar detrás de Java, que obtuvo una calificación de 17,436 por ciento, y C en segundo lugar, con una calificación de 15,447. Python desplazó a C++, que terminó en tercer lugar el mes pasado y ocupó el cuarto lugar este mes, con una calificación de 7,394 por ciento ...
Python también ha obtenido puntajes altos en otros dos rankings de lenguajes de programación:
En la Cumbre de Código Abierto de este año, Linus Torvalds participó en una amplia entrevista con Dirk Hohndel, director de código abierto de VMWare, que se ha transcrito parcialmente a continuación. Y Linus explicó, entre otras cosas, por qué la última ventana de fusión fue más difícil que otras: uno de los problemas que tenemos es cuando tuvimos estos problemas de seguridad de hardware, y han seguido sucediendo ahora, el año pasado; re mantenido en secreto. Así que sabíamos sobre el tema durante los últimos meses, pero como era secreto y no se nos permitía hablar de ello, no pudimos hacer nuestro modelo de desarrollo abierto habitual . Hacemos lo mejor que podemos, y la gente realmente se preocupa profundamente por obtener un buen producto, pero cuando tiene que hacer cosas en secreto , y cuando no puede usar toda la infraestructura agradable para el desarrollo y las pruebas que tenemos para todos el código habitual, es mucho más doloroso de lo que debería ser. Y eso solo significa que, especialmente cuando la información se vuelve pública durante lo que de otra manera es un período ocupado de todos modos, es simplemente molesto ...
Todavía amo la ejecución especulativa. No me malinterpretes Solía trabajar para una compañía de CPU. Lo hicimos en software, cuando trabajaba allí. Creo que una CPU tiene que hacer una ejecución especulativa. Es un tanto triste que la gente no siempre haya pensado o no haya prestado atención a las advertencias sobre lo que puede salir mal al tomar algunos atajos para simplificar un poco a todos, porque vas a tirarlos todo eso funciona de todos modos, entonces ¿por qué molestarse en hacerlo bien? Y ahí es cuando la seguridad: todos y cada uno de los problemas de seguridad que hemos tenido han sido básicamente de ese tipo, donde la gente sabía que "Oye, este es un trabajo especulativo. Si algo sale mal, descartaremos todos los datos, así que No es necesario que sea tan cuidadoso como lo haríamos de otra manera ". Creo que fue una buena lección para la industria, pero ciertamente no fue una lección divertida para nosotros en el lado del sistema operativo, donde tuvimos que hacer un montón de trabajo extra para problemas que no eran nuestros problemas.
Es posible que ya domines el concepto y el propio servicio de alojamiento web típico, denominado hosting, pero es hora de ir más allá, y entender la tecnología detrás de otras soluciones web disponibles en el mercado.
VPS son las siglas en inglés de Servidor Privado Virtual, de las cuales entenderemos cómo funciona. Por consiguiente, se describirá este concepto a través de sus partes:
#1: Servidor:
Un servidor es un término más bien genérico que se adopta para el mundo de la informática y las redes. Un servidor se trata de una computadora u ordenador que sirve un servicio en específico a las demás, que pasan a denominarse: clientes.
De esta forma, este dispositivo debe responder solicitudes de los clientes, proveyendo lo que sea que haya sido configurado para servir. En el caso común de los sitios web, se trata de proveer a los visitantes las páginas web correspondientes para su correcta visualización e interacción. Pero por supuesto, se puede utilizar para otros servicios.
Recientemente, el CFO de Stripe reveló una estadística sorprendente : a medida que nuestra economía global comienza a funcionar con rieles habilitados para la tecnología y cada compañía se convierte en una empresa de tecnología, la demanda de ingenieros de software de alta calidad está en su punto más alto. Un estudio reciente de Stripe y Harris Poll descubrió que el 61 por ciento de los ejecutivos de C-suite creen que el acceso al talento de los desarrolladores es una amenaza para el éxito de sus negocios. Tal vez lo más sorprendente es que, como señalamos una década después de la crisis financiera, esta amenaza incluso se clasificó por encima de las limitaciones de capital.
Las coincidencias explícitas son aquellas que tienen que cargarse específicamente con la opción -m o --match. Las coincidencias de estado, por ejemplo, exigen el estado de directiva -m antes de ingresar la coincidencia real que desea usar. Algunas de estas coincidencias pueden ser específicas del protocolo. Algunos pueden estar desconectados de cualquier protocolo específico, por ejemplo, estados de conexión. Estos podrían ser NEW (el primer paquete de una conexión aún no establecida), ESTABLISHEDED (una conexión que ya está registrada en el kernel), RELATED (una conexión nueva que fue creada por una establecida antigua) etc. Algunos pueden simplemente se han desarrollado para pruebas o con fines experimentales, o simplemente para ilustrar lo que es capaz de hacer iptables. Esto a su vez significa que no todas estas coincidencias pueden ser útiles a primera vista. Sin embargo, es posible que personalmente encuentre un uso para coincidencias explícitas específicas. Y hay nuevos que vienen todo el tiempo, con cada nueva versión de iptables. Si usted encuentra un uso para ellos o no depende de su imaginación y sus necesidades. La diferencia entre las coincidencias cargadas implícitamente y las cargadas explícitamente es que las coincidencias cargadas implícitamente se cargarán automáticamente cuando, por ejemplo, coincida con las propiedades de los paquetes TCP, mientras que las coincidencias cargadas explícitamente nunca se cargarán automáticamente. Depende de usted para descubrir y activar coincidencias explícitas.
10.3.1. coincidencia AH / ESP
Estas coincidencias se utilizan para los protocolos IPSEC AH y ESP. IPSEC se utiliza para crear túneles seguros a través de una conexión a Internet insegura. Los protocolos AH y ESP son utilizados por IPSEC para crear estas conexiones seguras. Los partidos AH y ESP son en realidad dos partidos separados, pero ambos se describen aquí ya que se parecen mucho, y ambos se usan en la misma función.
No entraré en detalles para describir IPSEC aquí, sino que miraré las siguientes páginas y documentos para más información:
- RFC 2401 - Arquitectura de seguridad para el protocolo de Internet
- FreeS / WAN
- IPSEC Howto
- Linux Advanced Routing y Traffic Control HOW-TO
También hay una tonelada más de documentación en Internet sobre esto, pero usted es libre de buscarlo según sea necesario.
Para usar las coincidencias AH / ESP, necesita usar -m ah para cargar las coincidencias AH, y -m esp para cargar las coincidencias ESP.
Nota
En los kernels 2.2 y 2.4, Linux usó algo llamado FreeS / WAN para la implementación de IPSEC, pero a partir del kernel de Linux 2.5.47 y posteriores, los kernels de Linux tienen una implementación directa de IPSEC que no requiere parchear el kernel. Esta es una reescritura total de la implementación de IPSEC en Linux.
Los firewalls de juniper vienen con una plantilla de configuración contra determinados ataques conocida como screening que previene contra diferentes tipos de ataques.
El objetivo de este artículo es hacer un compendio de directivas que puedan cubrir un espectro de reglas útiles que puedan añadirse a iptables a modo del screening de juniper, siempre con precaución y no haciéndolas permanentes (no grabándolas a fichero), hasta que se compruebe que no se bloquea ningún servicio que no se debiera.
Una de los primeros problemas que nos enfrentaremos con iptables es intentar parar ataques de denegación de servicio, bien sea distribuido bien sea desde un único origen:
Cuando se trata de autos y blockchain, nadie tiene todas las respuestas todavía. Pero hay mucho por lo que prepararse y pensar, no solo en la industria automotriz, sino también en las industrias relacionadas, como los seguros.
Lo primero es lo primero: si bien hemos encontrado ejemplos interesantes de blockchain en acción, la mayoría de las empresas e industrias se encuentran en una etapa temprana de exploración y adopción. Cualquiera que le diga que lo tiene todo resuelto está exagerando en el mejor de los casos. Peor aún, podrían estar vendiendo aceite de serpiente blockchain.
"En este punto, la mayoría de los usos potenciales específicos para blockchain en varias industrias son bastante especulativos y se producirán en varios años", dice Gordon Haff, evangelizador de tecnología en Red Hat. "Lo que podemos hacer, sin embargo, es pensar en el tipo de usos que juegan la fuerza de blockchain".
-
Ubuntu
- Las discusiones de desarrollo de Ubuntu se trasladarán de IRC a Matrix
- Crear de un servidor NFS, como almacenamiento independiente con GlusterFS En Ubuntu
- 20 años de Ubuntu: Canonical lo celebra con el lanzamiento de 24.10, que es excepcional como siempre
- Ahora puedes actualizar Ubuntu 22.04 LTS a Ubuntu 24.04 LTS. Aquí te explicamos cómo
- El App Center de Ubuntu ahora finalmente admite la instalación de paquetes DEB locales
- Ubuntu 24.04 ahora se ejecuta en Nintendo Switch (no oficialmente)
- Las 10 mejores distribuciones de Linux basadas en Ubuntu
- Cómo recuperar, reparar y reinstalar el cargador Boot Loader de arranque GRUB en Ubuntu Linux
- Instalar Nvidia Driver en Ubuntu Linux (último controlador patentado)
- Disco de Recuperación NTFS de Windows desde Linux
- Tener tu propia nube con ownCloud3 con Nginx (LEMP) en Debian/Ubuntu
- Ejecutar Simple Groupware en Nginx (LEMP) en Debian Squeeze/Ubuntu 11.10
- Ejecutar Shopware Community Edition con Nginx en Debian Squeeze/Ubuntu 12.04
- Cosas que hacer después de instalar Ubuntu Linux
- 25 Comandos Básicos Útiles de APT-GET y APT-CACHE para la Gestión de Paquetes