Documenta una prueba de funcionamiento, donde envíes desde tu servidor local al exterior. Muestra el log donde se vea el envío. Muestra el correo que has recibido. Muestra el registro SPF. debian@mrrobot:~$ mail tojandro@gmail.com Cc: Subject: prueba desde vps debian@mrrobot:~$ cat /var/log/mail.log Feb 2 07:39:58 mrrobot postfix/pickup[915259]: E42DCA0AB9: uid=1000 from=<debian@mrrobot.alejandrogv.site> Feb 2 07:39:58 mrrobot postfix/cleanup[916025]: E42DCA0AB9: message-id=<20220202073958.E42DCA0AB9@mrrobot.alejandrogv.site> Feb 2 07:39:58 mrrobot postfix/qmgr[915260]: E42DCA0AB9: from=<debian@mrrobot.alejandrogv.site>, size=375, nrcpt=1 (queue active) Feb 2 07:39:59 mrrobot postfix/smtp[916027]: connect to gmail-smtp-in.
Creación Crearemos la primera máquina de nuestro escenario, será un contenedor LXC llamado router. Este contenedor se creará a partir de la plantilla Debian Bullseye. Este contenedor tendrá dos interfaces de red: la primera conectada a una red pública (bridge br0). Por esta interfaz el contenedor tendrá acceso a internet. Además estará conectada la bridge de un red muy aislada que crearás con virsh y tendrá como dirección IP la 10.
Configura un escenario con vagrant o similar que incluya varias máquinas que permita realizar la configuración de un servidor iSCSI y dos clientes (uno linux y otro windows). Explica de forma detallada en la tarea los pasos realizados. Crea un target con una LUN y conéctala a un cliente GNU/Linux. Explica cómo escaneas desde el cliente buscando los targets disponibles y utiliza la unidad lógica proporcionada, formateándola si es necesario y montándola.
Realizar un enlace entre dos servidores de bases de datos ORACLE, explicando la configuración necesaria en ambos extremos y demostrando su funcionamiento. Realizar un enlace entre dos servidores de bases de datos Postgres, explicando la configuración necesaria en ambos extremos y demostrando su funcionamiento. Realizar un enlace entre un servidor ORACLE y otro Postgres o MySQL empleando Heterogeneus Services, explicando la configuración necesaria en ambos extremos y demostrando su funcionamiento.
Servidor DNS Configuramos el fichero “/etc/bind/named.conf.options” y añadimos las siguientes líneas: listen-on { any; }; allow-transfer { none; }; recursion yes; allow-recursion { any; }; *Configuramos el DNS local, la DMZ y externa en el fichero de configuración /etc/bind/named.conf.local: view interna { match-clients { 10.0.1.0/24; 127.0.0.1; }; allow-recursion { any; }; zone "alexgv.gonzalonazareno.org" { type master; file "db.alexgv.interna"; }; zone "1.0.10.in-addr-arpa" { type master; file "db.1.0.10"; }; zone "16.
VPN de acceso remoto con OpenVPN y certificados x509 Tenemos dos equipos en vagrant a los que queremos configurarles una conexión VPN. empezemos con el servidor, este está conectado a una red 10.99.99.0/24 a parte de la red que usamos para conectarnos a esta y una interna. vagrant@servidor:~$ ip a 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.
Tenemos una maquina con varios discos asociados, lo primero que haremos será instalar la paquetería necesaria para el uso de este sistema de archivos. vagrant@maquina1:~$ sudo apt install btrfs-progs arch-install-scripts Montamos en la tabla de particiones los nuevos discos. vagrant@maquina1:~$ sudo cfdisk -z /dev/vdb vagrant@maquina1:~$ sudo cfdisk -z /dev/vdc vagrant@maquina1:~$ sudo cfdisk -z /dev/vdd vagrant@maquina1:~$ sudo cfdisk -z /dev/vde Y vamos a crear el sisitema de ficheros de cada una.
Primero obtendremos nuestro certificado digital en la sede electrónica siguiendo todos los pasos que se nos indican. Una vez tengamos nuestro certificado digital podemos importarlo a cualquier navegador, en mi caso quiero importarlo a un navegador firefox que tengo en mi sistema debian 10. Para ello nos dirigiremos a preferencias > Privaciad y Seguridad > Certificados > Ver certificados aquí aparecerá una vetana emergente donde podremos ver todos los certificados guardados que tenemos.
Tarea 1: Firmamos un fichero que enviaremos a nuestros compañeros para que comprueben nuestra firma: alejandrogv@AlejandroGV:~/Descargas$ gpg --output fichero.sign --sign fichero.txt He enviado un archivo firmado a un compañero que dispone de mi clave pública, los dos hemos verificado la firma. alejandrogv@AlejandroGV:~/Descargas$ gpg --verify p2pdf.pdf.sign gpg: Firmado el jue 18 nov 2021 12:25:18 CET gpg: usando RSA clave 47742CCB469EB70E132966EDEDA6F79F602CACBD gpg: Firma correcta de "Daniel Miguel Mesa Mejias <danimesamejias@gmail.
Vamos a desarrollar la aplicación del tutorial de django 3.1. Vamos a configurar tu equipo como entorno de desarrollo para trabajar con la aplicación. Realizamos un fork de la aplicación añadiendola a nuestros repositorios y seguidamente lo clonaremos en nuestra maquina: alejandrogv@AlejandroGV:~/Escritorio/ASIR/IWEB/despliegue_python$ git clone git@github.com:alepeteporico/django_tutorial.git Crearemos el entorno virtual donde instalaremos las dependencias necesarias para hacer funcionar nuestra aplicación. alejandrogv@AlejandroGV:~/Escritorio/ASIR/IWEB$ python3 -m venv django (django) alejandrogv@AlejandroGV:~/Escritorio/ASIR/IWEB$ pip install -r despliegue_python/django_tutorial/requirements.