(ORACLE, Postgres, MySQL) Crea un usuario llamado Becario y, sin usar los roles de ORACLE, dale los siguientes privilegios: Oracle Conectarse a la base de datos. GRANT CREATE SESSION TO Becario; Modificar el número de errores en la introducción de la contraseña de cualquier usuario. GRANT CREATE PROFILE TO Becario; CREATE PROFILE Limitepasswd LIMIT FAILED_LOGIN_ATTEMPTS 5; Modificar índices en cualquier esquema (este privilegio podrá pasarlo a quien quiera)
Hemos elegido la aplicación Guacamole la cual permite administrar de forma remota el sistema donde lo instalemos mediante una interfaz web usando protocolos como: ssh, rdp o vnc. Para empezar instalaremos la paquetería necesaria. vagrant@cmsjava:~$ sudo apt install build-essential libcairo2-dev libjpeg62-turbo-dev libpng-dev libtool-bin libossp-uuid-dev libavcodec-dev libavformat-dev libswscale-dev freerdp2-dev libpango1.0-dev libssh2-1-dev libtelnet-dev libvncserver-dev libwebsockets-dev libpulse-dev libvorbis-dev libwebp-dev Descargaremos la aplicación del sitio oficial. vagrant@cmsjava:~$ wget -O 'guacamole-server-1.
Explica los pasos fundamentales para la creación del certificado. Especificando los campos que has rellenado en el fichero CSR. Para este cometido usaremos el servicio letsencrypt, esta unidad certificadora hace use del protocolo ACME que lleva a cabo dos sencillos pasos mediante un agente llamadao certbot los pasos son: Validación del dominio. Tenemos que demostrar que somos administradores del dominio en el que queremos generar este certificado, esto se puede hacer de dos formas: Creando un fichero de configuración en una ruta determinada, si la autoridad certificadora puede acceder por el puerto 80 y verificar este fichero y validar las firmas de las claves que se generarían para hacer dicha conexión, entonces verificará que somos administradores del dominio.
Política por defecto DROP para las cadenas INPUT, FORWARD y OUTPUT. iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP La máquina Zeus tiene un servidor ssh escuchando por el puerto 22, pero al acceder desde el exterior habrá que conectar al puerto 2222. iptables -t nat -A PREROUTING -p tcp --dport 2222 -i eth0 -j DNAT --to 172.22.0.169:22 iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -o eth0 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT alejandrogv@AlejandroGV:~$ ssh -A debian@172.
Drupal Primero migraremos la aplicación de drupal que tenemos instalada localmente. para ello vamos a migrar la base de datos. root@cmsagv:~# mysqldump drupal > ./backup.sql Migramos la aplicación alejandrogv@AlejandroGV:~$ scp drupal/ debian@mrrobot.alejandrogv.site/home/debian/ Seguidamente nos iremos a nuestra VPS donde instalaremos mariadb y crearemos una base de datos y un usuario con privilegios sobre ella. MariaDB [(none)]> CREATE DATABASE drupal; Query OK, 1 row affected (0.
Creación del escenario Primero creamos la imagen inicial. virt-install --connect qemu:///system --cdrom /home/alejandrogv/Escritorio/ISOS/debian-11.1.0-amd64-netinst.iso --network network=bridge --name servidor --memory 1024 --vcpus 1 --disk size=10 Ahora con el volumen que se ha creado crearemos las imagenes de los clientes y el servidor. sudo qemu-img create -b /var/lib/libvirt/images/servidor.qcow2 -f qcow2 /var/lib/libvirt/images/server.qcow2 sudo qemu-img create -b /var/lib/libvirt/images/servidor.qcow2 -f qcow2 /var/lib/libvirt/images/cliente1.qcow2 sudo qemu-img create -b /var/lib/libvirt/images/servidor.qcow2 -f qcow2 /var/lib/libvirt/images/cliente2.qcow2 Y creamos las máquinas a partir de estas imagenes sudo virt-install --connect qemu:///system --name server --memory 1024 --vcpus 1 --disk /var/lib/libvirt/images/server.
Usaremos la herramienta bacula para realizar nuestro sistema de copias de seguridad, por supuesto el primer paso que debemos tomar es instalar el paquete de bacula, instalaremos el cliente en todas las máquinas de nuestro escenario, aunque usaremos zeus para alojar las copias de seguridad. Para alojar las copias hemos añadido dos discos que vamos a montar en RAID. debian@zeus:~$ df -h Filesystem Size Used Avail Use% Mounted on /dev/md0 9.
En esta práctica vamos a habilitar SELinux en un servidor rocky, en este servidor tendremos alojados un SAMBA y NFS, tendremos que asegurarnos que esto servicios funcionan correctamente con SELinux activado y nuestros clientes pueden usarlos sin problemas. Hemos instalado y configurado un servidor samba y nfs en una máquina servidor. [vagrant@server ~]$ sudo systemctl status smb.service ● smb.service - Samba SMB Daemon Loaded: loaded (/usr/lib/systemd/system/smb.
Vamos a usar el paquete systemd-journal-remote primero deberemos instalarlo en nuestro servidor principal, hemos escogido ares y también deberemos instalarlo en nuestros clientes. usuario@ares:~$ sudo apt install systemd-journal-remote Vamos a habilitar dos componentes de systemd necesarios para recibir los logs. usuario@ares:~$ sudo systemctl enable --now systemd-journal-remote.socket Created symlink /etc/systemd/system/sockets.target.wants/systemd-journal-remote.socket -> /lib/systemd/system/systemd-journal-remote.socket. usuario@ares:~$ sudo systemctl enable systemd-journal-remote.service Y en los clientes también debemos habilitar uno. [hera@hera ~]$ sudo systemctl enable systemd-journal-upload.
Tarea 1: Creación de una imagen docker con una aplicación web desde una imagen base url del repositorio GitHub donde tengas los ficheros necesarios para hacer la construcción de la imagen. Imagen docker con la aplicación desde una imagen base de debian o ubuntu. En el registro de tu entorno de desarrollo. alejandrogv@AlejandroGV:~/Escritorio/ASIR/IWEB/docker_bookmedik$ docker images REPOSITORY TAG IMAGE ID CREATED SIZE alejandro/bookmedik v1 ee540637fb01 8 seconds ago 309MB Tarea 2: Despliegue en el entorno de desarrollo url del repositorio GitHub donde hayas añadido el fichero docker-compose.