Este documento proporciona instrucciones para configurar la instalación básica de Sendmail, Dovecot y Cyrus SASL en un servidor Linux. Explica cómo instalar y configurar estos programas, definir dominios y listas de control de acceso, y crear cuentas de usuario y asignar contraseñas para permitir la autenticación SMTP.
Red Hat fue fundada en 1994 y lanzó su primera distribución Red Hat Linux en noviembre de ese año. Actualmente se enfoca en el mercado empresarial con Red Hat Enterprise Linux y Fedora Core de código abierto. Adquirió JBoss en 2006 para desarrollar servidores de aplicaciones de código abierto.
Almacenamiento SAN (Storage Area Network)Alex Avila
Una red de área de almacenamiento (SAN) es una red privada de alta velocidad que conecta dispositivos de almacenamiento como discos duros, cintas y librerías a servidores. Una SAN permite compartir recursos de almacenamiento entre múltiples servidores y mejorar el rendimiento mediante la reducción de la latencia. Las SAN se pueden implementar utilizando tecnologías como Fibre Channel o iSCSI y ofrecen ventajas como mayor disponibilidad, escalabilidad y facilidad de mantenimiento.
Learn to setup Samba and NFS in ubuntu server - ubuntu client and ubuntu server - windows client environment. Also, comparison of NAS vs DAS, NAS vs SAN, samba vs NFS. The question of why NAS is required and what challanges we faced can be learned through this slide.
Cuadro comparativo web 1.0 2.0-3.0 caracteristicas ventajas desventajas david pul
La Web 1.0 consistía en páginas estáticas creadas por pocos productores de contenido, mientras que la Web 2.0 se caracterizó por la participación activa de los usuarios como creadores de contenido a través de blogs, redes sociales y etiquetado colaborativo. La Web 3.0 pretende lograr búsquedas más inteligentes a través de la vinculación y procesamiento semántico de datos entre dispositivos, aunque también plantea desafíos técnicos como la normalización de estándares semánticos.
Este documento resume los puntos clave sobre el uso de blogs en la educación. Los blogs pueden ser individuales o colectivos y permiten a los estudiantes colaborar y compartir recursos como artículos, presentaciones, videos y podcasts. Los blogs sirven como cuadernos de trabajo donde los estudiantes dejan constancia de sus actividades y aprendizaje. También facilitan la comunicación entre estudiantes y profesores y mejoran el rendimiento académico y la creatividad de los estudiantes.
Keep everything organized without breaking your flow. one central place. They’re easy to find and safely synced across all your devices—so you can access them anytime, anywhere. No more wasting the day tracking down work. - Dropbox
Un servidor es una computadora que provee servicios como almacenamiento de archivos, acceso a hardware y correo electrónico a otras computadoras en una red. Un servidor se caracteriza por su procesador, memoria RAM, disco duro y software operativo, y funciona compartiendo recursos de forma centralizada y escalable para brindar servicios a clientes de manera transparente sin importar su ubicación. El servicio DNS de un servidor proporciona funciones como compatibilidad con Active Directory, mejor almacenamiento de zonas DNS, administración más fácil y compatibilidad con
Red Hat fue fundada en 1994 y lanzó su primera distribución Red Hat Linux en noviembre de ese año. Actualmente se enfoca en el mercado empresarial con Red Hat Enterprise Linux y Fedora Core de código abierto. Adquirió JBoss en 2006 para desarrollar servidores de aplicaciones de código abierto.
Almacenamiento SAN (Storage Area Network)Alex Avila
Una red de área de almacenamiento (SAN) es una red privada de alta velocidad que conecta dispositivos de almacenamiento como discos duros, cintas y librerías a servidores. Una SAN permite compartir recursos de almacenamiento entre múltiples servidores y mejorar el rendimiento mediante la reducción de la latencia. Las SAN se pueden implementar utilizando tecnologías como Fibre Channel o iSCSI y ofrecen ventajas como mayor disponibilidad, escalabilidad y facilidad de mantenimiento.
Learn to setup Samba and NFS in ubuntu server - ubuntu client and ubuntu server - windows client environment. Also, comparison of NAS vs DAS, NAS vs SAN, samba vs NFS. The question of why NAS is required and what challanges we faced can be learned through this slide.
Cuadro comparativo web 1.0 2.0-3.0 caracteristicas ventajas desventajas david pul
La Web 1.0 consistía en páginas estáticas creadas por pocos productores de contenido, mientras que la Web 2.0 se caracterizó por la participación activa de los usuarios como creadores de contenido a través de blogs, redes sociales y etiquetado colaborativo. La Web 3.0 pretende lograr búsquedas más inteligentes a través de la vinculación y procesamiento semántico de datos entre dispositivos, aunque también plantea desafíos técnicos como la normalización de estándares semánticos.
Este documento resume los puntos clave sobre el uso de blogs en la educación. Los blogs pueden ser individuales o colectivos y permiten a los estudiantes colaborar y compartir recursos como artículos, presentaciones, videos y podcasts. Los blogs sirven como cuadernos de trabajo donde los estudiantes dejan constancia de sus actividades y aprendizaje. También facilitan la comunicación entre estudiantes y profesores y mejoran el rendimiento académico y la creatividad de los estudiantes.
Keep everything organized without breaking your flow. one central place. They’re easy to find and safely synced across all your devices—so you can access them anytime, anywhere. No more wasting the day tracking down work. - Dropbox
Un servidor es una computadora que provee servicios como almacenamiento de archivos, acceso a hardware y correo electrónico a otras computadoras en una red. Un servidor se caracteriza por su procesador, memoria RAM, disco duro y software operativo, y funciona compartiendo recursos de forma centralizada y escalable para brindar servicios a clientes de manera transparente sin importar su ubicación. El servicio DNS de un servidor proporciona funciones como compatibilidad con Active Directory, mejor almacenamiento de zonas DNS, administración más fácil y compatibilidad con
Este documento introduce el concepto de software libre, definiendo qué es el software y la libertad. Explica las cuatro libertades del software libre propuestas por la Free Software Foundation: la libertad de ejecutar el programa con cualquier propósito, estudiar y modificar el código fuente, copiar el programa, y mejorarlo y hacer públicas las mejoras. Brevemente resume la historia del software libre desde los años 70 hasta la actualidad, cuando proyectos como Linux y GNU han ganado popularidad. Finalmente, menciona algunas de las licencias de software libre más utilizadas
GRID COMPUTING (computacion en grId) es un sistema q permite aprobechar los recursos no utilizxados de los usuarios conectados al grid transformando un simple ordenador a un super ordenador virtual
O documento discute a importância da documentação da infraestrutura de rede e fornece exemplos do que deve ser documentado, incluindo diagramas de topologia lógica e física, ativos de rede, endereçamento IP, provedores de internet, servidores, políticas e procedimentos. Ele também enfatiza a necessidade de manter a documentação atualizada através de uma política de atualização.
VMware ofrece una amplia gama de productos para virtualización, incluyendo vSphere y vCenter Server para gestión de infraestructura virtual, vCloud Director para crear nubes privadas, VMware Server y ESXi como hipervisores gratuitos, VMware View para escritorio virtual, ThinApp para aplicaciones portátiles, Workstation y Fusion para virtualización de escritorio, y Zimbra para correo y calendario.
El documento describe la historia del desarrollo de los sistemas operativos Windows, Linux, Mac OS. Windows comenzó en 1985 como un programa que se ejecutaba en MS-DOS y evolucionó a través de varias versiones hasta Windows XP en 2001. Linux es un sistema operativo de código abierto lanzado en 1991, mientras que Mac OS fue el primer sistema operativo con interfaz gráfica lanzado en 1984 y evolucionó hasta Mac OS X en 1999.
Trabajo de fin de Ciclo Formativo Grado Superior en Administración de Sistemas en red (ASIR/ASIX).
El trabajo consiste en un proyecto de virtualizacion de servidores para dar una alta disponibilidad (HA) mediante el sistema Proxmox. El servicio a dar en cuestión finalmente fue de un servidor proxy y web, por falta de tiempo y problemas con la configuración de Zentyal, fue imposible su instalación.
Este documento describe el framework Struts para desarrollar aplicaciones web siguiendo el patrón MVC. Struts separa una aplicación en tres componentes: modelo, vista y controlador. El controlador recibe las peticiones y las dirige al modelo o la vista correspondiente. Struts simplifica la implementación de MVC al proveer clases y tags predefinidos.
El documento describe el software libre GNU/Linux, incluyendo qué es, sus ventajas sobre el software privado, características como la libertad de uso y modificación bajo licencias como GPL, y cómo conseguir e instalar distribuciones como Debian.
PelicanHPC es una distribución de Linux diseñada para crear clusters de alto rendimiento de manera rápida. Se compone de un nodo maestro y nodos esclavos conectados a través de una red. El nodo maestro inicia desde un CD o USB e instala el mismo sistema operativo en todos los nodos para garantizar software y paquetes consistentes en todo el cluster.
El documento proporciona información sobre OneDrive, un servicio de almacenamiento en la nube de Microsoft que permite a los usuarios guardar y acceder a archivos desde cualquier dispositivo. Explica que OneDrive permite cargar archivos desde un PC o Mac, crear y editar documentos desde cualquier lugar, y compartir archivos y trabajar en colaboración con otros. También indica cómo descargar OneDrive y las aplicaciones de Office para poder acceder y editar archivos de forma remota.
Installing & Configuring IBM Domino 9 on CentOSDevin Olson
The document provides step-by-step instructions for installing and configuring IBM Domino 9 Social Edition on CentOS 6. It includes installing CentOS minimal, configuring networking and security settings, creating a user account, installing necessary packages, configuring the firewall to allow required Domino ports, and performing Domino-specific configurations such as disabling competing services and increasing file handles. The instructions conclude with installing and setting up Domino, including selecting an installation directory and allowing Domino to tune the Linux kernel.
Este documento describe los modelos fundamentales de los sistemas distribuidos, incluyendo el modelo de interacción, el modelo de fallos y el modelo de seguridad. Explica que el modelo de interacción trata sobre la comunicación entre elementos del sistema, el modelo de fallos clasifica los posibles fallos, y el modelo de seguridad clasifica los tipos de ataques. Además, introduce conceptos clave como relojes locales, ordenación de eventos, modelos síncronos y asíncronos.
Cuadro Comparativo sobre Sistemas Operativos. Juan Barrientos
Este documento describe los principales tipos de sistemas operativos, incluyendo Windows, Mac OS, iOS, Linux, Android, BlackBerry OS y Symbian. Explica algunas de sus características clave como si son de código abierto, para qué dispositivos están diseñados y ventajas y desventajas de cada uno.
Manual instalación y configuración de servidor de correo zimbra 8.0.4 en cent...Salvador Cruz Lopez
Este documento proporciona instrucciones paso a paso para instalar y configurar un servidor de correo Zimbra 8.0.4 en CentOS 6.4, incluyendo la instalación del sistema operativo CentOS 6.4, la configuración de un servidor DNS en CentOS, la instalación de Zimbra 8.0.4, y la configuración básica de Zimbra para el acceso web. Adicionalmente, explica cómo crear cuentas de usuario, bloquear extensiones de archivos adjuntos, y otras funciones avanzadas de Zimbra.
Slideshare permite almacenar presentaciones en formato PowerPoint o PDF de hasta 20MB con nombre, descripción y etiquetas. Las presentaciones se convierten a formato flash con una URL permanente para que puedan verse desde cualquier computadora. Entre las ventajas se encuentran que permite dar conferencias sin necesidad de cargar la presentación y que esta se puede ver desde cualquier PC. Algunas desventajas son que los formatos en PowerPoint son limitados para propósitos educativos, que no tienen valor si no hay un presentador que explique la información, y que no permiten combinar sonido
El documento describe las características y clasificación del software educativo. Explica que el software educativo son aplicaciones diseñadas para apoyar la educación en diversas áreas y niveles. Se clasifican en sistemas tutoriales, de ejercitación, simuladores, juegos educativos, sistemas expertos e inteligentes de enseñanza. También analiza los criterios para evaluar el software educativo como la calidad, eficacia, eficiencia y pertinencia.
El documento proporciona instrucciones para configurar una cuenta de correo electrónico en Outlook. Explica los 11 pasos para agregar una cuenta de Gmail, incluida la configuración de servidores POP3 e SMTP. También describe cómo Outlook puede usarse como una herramienta administrativa para enviar correos electrónicos, adjuntar archivos y programar eventos en el calendario.
Mac OS X es el sistema operativo desarrollado por Apple para sus computadoras Macintosh. Es conocido por ser uno de los primeros sistemas en contar con una interfaz gráfica basada en ventanas, iconos y menús manipulables con mouse. La interfaz de usuario de Mac OS X llamada Aqua incorpora elementos como botones interactivos y un Dock para acceder rápidamente a aplicaciones. Las versiones actuales de Mac OS X como Yosemite ofrecen mejoras en aplicaciones como Finder, Safari y Mail, así como un rediseño de la interfaz gráfica.
Las raíces de Sendmail se remontan al nacimiento del
correo electrónico, una década antes de que naciese
ARPANET, el precursor de Internet. Por entonces, cada
buzón de usuario era un fichero con derechos de solo
lectura y aplicaciones de correo eran simplemente texto incorporado en ese fichero. Cada
usuario tenía que abrir y meterse de lleno en el fichero de correo para buscar correos antiguos
y leer el correo nuevo era toda una gran tarea. La primera transferencia real de un fichero de
mensaje de correo entre dos equipos tuvo lugar hasta el año de 1972, año en el que el correo
electrónico empezó a transferirse por FTP a través de un protocolo de red NCP. Este método
de comunicación mas sencillo muy pronto se hizo popular, incluso hasta el punto de
representar la mayor parte del trafico de ARPANET en menos de un año.
PARA MAS TEMAS COMO ESTE VICITENOS
--------------------------------------------------------
::: http://leymebamba.com
Economía normativa de argentina. 1975 1999EmilianoNegro
El documento resume la historia económica de Argentina en el siglo XX, incluyendo el período de 1976 a 1999. Se describe la desaceleración del modelo agroexportador en las primeras décadas y el posterior cambio hacia la industrialización interna. Luego, se analizan las políticas económicas implementadas durante la dictadura militar, como la apertura de la economía y la lucha contra la inflación, así como la crisis de deuda externa de los años 80. Finalmente, se mencionan los intentos de restauración democrática y las reformas ne
Este documento introduce el concepto de software libre, definiendo qué es el software y la libertad. Explica las cuatro libertades del software libre propuestas por la Free Software Foundation: la libertad de ejecutar el programa con cualquier propósito, estudiar y modificar el código fuente, copiar el programa, y mejorarlo y hacer públicas las mejoras. Brevemente resume la historia del software libre desde los años 70 hasta la actualidad, cuando proyectos como Linux y GNU han ganado popularidad. Finalmente, menciona algunas de las licencias de software libre más utilizadas
GRID COMPUTING (computacion en grId) es un sistema q permite aprobechar los recursos no utilizxados de los usuarios conectados al grid transformando un simple ordenador a un super ordenador virtual
O documento discute a importância da documentação da infraestrutura de rede e fornece exemplos do que deve ser documentado, incluindo diagramas de topologia lógica e física, ativos de rede, endereçamento IP, provedores de internet, servidores, políticas e procedimentos. Ele também enfatiza a necessidade de manter a documentação atualizada através de uma política de atualização.
VMware ofrece una amplia gama de productos para virtualización, incluyendo vSphere y vCenter Server para gestión de infraestructura virtual, vCloud Director para crear nubes privadas, VMware Server y ESXi como hipervisores gratuitos, VMware View para escritorio virtual, ThinApp para aplicaciones portátiles, Workstation y Fusion para virtualización de escritorio, y Zimbra para correo y calendario.
El documento describe la historia del desarrollo de los sistemas operativos Windows, Linux, Mac OS. Windows comenzó en 1985 como un programa que se ejecutaba en MS-DOS y evolucionó a través de varias versiones hasta Windows XP en 2001. Linux es un sistema operativo de código abierto lanzado en 1991, mientras que Mac OS fue el primer sistema operativo con interfaz gráfica lanzado en 1984 y evolucionó hasta Mac OS X en 1999.
Trabajo de fin de Ciclo Formativo Grado Superior en Administración de Sistemas en red (ASIR/ASIX).
El trabajo consiste en un proyecto de virtualizacion de servidores para dar una alta disponibilidad (HA) mediante el sistema Proxmox. El servicio a dar en cuestión finalmente fue de un servidor proxy y web, por falta de tiempo y problemas con la configuración de Zentyal, fue imposible su instalación.
Este documento describe el framework Struts para desarrollar aplicaciones web siguiendo el patrón MVC. Struts separa una aplicación en tres componentes: modelo, vista y controlador. El controlador recibe las peticiones y las dirige al modelo o la vista correspondiente. Struts simplifica la implementación de MVC al proveer clases y tags predefinidos.
El documento describe el software libre GNU/Linux, incluyendo qué es, sus ventajas sobre el software privado, características como la libertad de uso y modificación bajo licencias como GPL, y cómo conseguir e instalar distribuciones como Debian.
PelicanHPC es una distribución de Linux diseñada para crear clusters de alto rendimiento de manera rápida. Se compone de un nodo maestro y nodos esclavos conectados a través de una red. El nodo maestro inicia desde un CD o USB e instala el mismo sistema operativo en todos los nodos para garantizar software y paquetes consistentes en todo el cluster.
El documento proporciona información sobre OneDrive, un servicio de almacenamiento en la nube de Microsoft que permite a los usuarios guardar y acceder a archivos desde cualquier dispositivo. Explica que OneDrive permite cargar archivos desde un PC o Mac, crear y editar documentos desde cualquier lugar, y compartir archivos y trabajar en colaboración con otros. También indica cómo descargar OneDrive y las aplicaciones de Office para poder acceder y editar archivos de forma remota.
Installing & Configuring IBM Domino 9 on CentOSDevin Olson
The document provides step-by-step instructions for installing and configuring IBM Domino 9 Social Edition on CentOS 6. It includes installing CentOS minimal, configuring networking and security settings, creating a user account, installing necessary packages, configuring the firewall to allow required Domino ports, and performing Domino-specific configurations such as disabling competing services and increasing file handles. The instructions conclude with installing and setting up Domino, including selecting an installation directory and allowing Domino to tune the Linux kernel.
Este documento describe los modelos fundamentales de los sistemas distribuidos, incluyendo el modelo de interacción, el modelo de fallos y el modelo de seguridad. Explica que el modelo de interacción trata sobre la comunicación entre elementos del sistema, el modelo de fallos clasifica los posibles fallos, y el modelo de seguridad clasifica los tipos de ataques. Además, introduce conceptos clave como relojes locales, ordenación de eventos, modelos síncronos y asíncronos.
Cuadro Comparativo sobre Sistemas Operativos. Juan Barrientos
Este documento describe los principales tipos de sistemas operativos, incluyendo Windows, Mac OS, iOS, Linux, Android, BlackBerry OS y Symbian. Explica algunas de sus características clave como si son de código abierto, para qué dispositivos están diseñados y ventajas y desventajas de cada uno.
Manual instalación y configuración de servidor de correo zimbra 8.0.4 en cent...Salvador Cruz Lopez
Este documento proporciona instrucciones paso a paso para instalar y configurar un servidor de correo Zimbra 8.0.4 en CentOS 6.4, incluyendo la instalación del sistema operativo CentOS 6.4, la configuración de un servidor DNS en CentOS, la instalación de Zimbra 8.0.4, y la configuración básica de Zimbra para el acceso web. Adicionalmente, explica cómo crear cuentas de usuario, bloquear extensiones de archivos adjuntos, y otras funciones avanzadas de Zimbra.
Slideshare permite almacenar presentaciones en formato PowerPoint o PDF de hasta 20MB con nombre, descripción y etiquetas. Las presentaciones se convierten a formato flash con una URL permanente para que puedan verse desde cualquier computadora. Entre las ventajas se encuentran que permite dar conferencias sin necesidad de cargar la presentación y que esta se puede ver desde cualquier PC. Algunas desventajas son que los formatos en PowerPoint son limitados para propósitos educativos, que no tienen valor si no hay un presentador que explique la información, y que no permiten combinar sonido
El documento describe las características y clasificación del software educativo. Explica que el software educativo son aplicaciones diseñadas para apoyar la educación en diversas áreas y niveles. Se clasifican en sistemas tutoriales, de ejercitación, simuladores, juegos educativos, sistemas expertos e inteligentes de enseñanza. También analiza los criterios para evaluar el software educativo como la calidad, eficacia, eficiencia y pertinencia.
El documento proporciona instrucciones para configurar una cuenta de correo electrónico en Outlook. Explica los 11 pasos para agregar una cuenta de Gmail, incluida la configuración de servidores POP3 e SMTP. También describe cómo Outlook puede usarse como una herramienta administrativa para enviar correos electrónicos, adjuntar archivos y programar eventos en el calendario.
Mac OS X es el sistema operativo desarrollado por Apple para sus computadoras Macintosh. Es conocido por ser uno de los primeros sistemas en contar con una interfaz gráfica basada en ventanas, iconos y menús manipulables con mouse. La interfaz de usuario de Mac OS X llamada Aqua incorpora elementos como botones interactivos y un Dock para acceder rápidamente a aplicaciones. Las versiones actuales de Mac OS X como Yosemite ofrecen mejoras en aplicaciones como Finder, Safari y Mail, así como un rediseño de la interfaz gráfica.
Las raíces de Sendmail se remontan al nacimiento del
correo electrónico, una década antes de que naciese
ARPANET, el precursor de Internet. Por entonces, cada
buzón de usuario era un fichero con derechos de solo
lectura y aplicaciones de correo eran simplemente texto incorporado en ese fichero. Cada
usuario tenía que abrir y meterse de lleno en el fichero de correo para buscar correos antiguos
y leer el correo nuevo era toda una gran tarea. La primera transferencia real de un fichero de
mensaje de correo entre dos equipos tuvo lugar hasta el año de 1972, año en el que el correo
electrónico empezó a transferirse por FTP a través de un protocolo de red NCP. Este método
de comunicación mas sencillo muy pronto se hizo popular, incluso hasta el punto de
representar la mayor parte del trafico de ARPANET en menos de un año.
PARA MAS TEMAS COMO ESTE VICITENOS
--------------------------------------------------------
::: http://leymebamba.com
Economía normativa de argentina. 1975 1999EmilianoNegro
El documento resume la historia económica de Argentina en el siglo XX, incluyendo el período de 1976 a 1999. Se describe la desaceleración del modelo agroexportador en las primeras décadas y el posterior cambio hacia la industrialización interna. Luego, se analizan las políticas económicas implementadas durante la dictadura militar, como la apertura de la economía y la lucha contra la inflación, así como la crisis de deuda externa de los años 80. Finalmente, se mencionan los intentos de restauración democrática y las reformas ne
Clasificaciones II Trail Macizo de Ubiña 2013. Carrera por alta montaña con 21 km y 4.000 metros de desnivel acumulado en Tuiza, Lena (Asturias) #alpestuizostrail
Att lyckas med integration av arbetet från flera scrum team - Christophe Acho...manssandstrom
This document discusses strategies for integrating work from multiple Scrum teams. It outlines the role of an integration team in continuously integrating work. Key success factors for the integration team include: integrating work early, having the necessary resources and environments, practicing continuous integration, using automated tests, maintaining at least two test environments, performing early performance tests, stopping work if integration breaks, having a clear contract between development and integration teams, making the integration process and status visible.
The document is a product catalogue from Novatek Electro that describes several microcontroller-based protection and automation devices. It includes:
1) Introductions of Novatek Electro and its research, design, and manufacturing capabilities for innovative microcontroller devices.
2) Descriptions of several single phase and three phase voltage monitoring relays that protect loads from voltage fluctuations and provide additional functions.
3) Details of timing relays and a multifunctional programmable timer that can automate processes based on time, light, and voltage conditions.
Hesham Mohamed Mahdy has over 16 years of experience as an Oracle SCM and ODM consultant. He has led 5 full implementations of ERP solutions and provides requirements gathering, configuration, testing and support services. His expertise includes Oracle Inventory, Purchasing, Order Management, Quality and other modules. He aims to improve business processes and implement approved projects on schedule and within budget.
CIEGOS Y SIN EXPLICACIONES
Amplio reportaje el que nos dedica la revista Inteviú. Un extenso análisis de 5 páginas para conocer en profundidad los más de 60 casos de ceguera detectados en España desde junio por el uso del producto Ala Octa en simples operaciones de retina.
Somos un bufete especializado en negligencias médicas representando 40 de los 57 casos de ceguera por Ala Octa detectados hasta ahora en España.
Muchas veces nos resulta complicado ingresar y saber cosas simples como es el caso del Explorador de Windows, aqui un breve ejemplo de lo sencillo que resulta utilizar estos programas.
The document provides information about admission dates and processes for the National Institute of Design (NID) in India. The last date to submit application forms for the 2014-15 academic year is November 2, 2013. Design aptitude tests for two post-graduate programs will be held on January 11-12, 2014. NID offers undergraduate and post-graduate programs in various design disciplines across its campuses in Ahmedabad, Bengaluru, and Gandhinagar. The document provides eligibility criteria and number of seats for each program.
Este documento describe las diferentes opciones educativas y formativas disponibles para los jóvenes después de completar la educación secundaria obligatoria en España, incluyendo los Programas de Cualificación Profesional Inicial, los Ciclos Formativos de Grado Medio y Superior, el Bachillerato, y la universidad. Además, incluye información sobre los requisitos de acceso y titulaciones de cada opción.
A Lady Bird deed is a type of estate planning tool where a property owner conveys property to others while retaining a life estate, allowing them to live on and use the property. It differs from a standard life estate in that it allows the life tenant to sell, mortgage or deal with the property without consent from the remaindermen. While some states have invalidated this, Florida recognizes Lady Bird deeds as valid if the transaction is made in good faith. However, there is still some uncertainty around other actions like revoking the deed. A Lady Bird deed can be an effective tool if properly drafted but all potential consequences should be considered.
This document compares ORM and micro-ORM approaches to data access in .NET applications. ORMs like Entity Framework provide more features and convenience but can impact performance, while micro-ORMs like Dapper are more lightweight and focused on speed. The document provides pros and cons of each approach and recommendations on when to use ORMs versus micro-ORMs based on the needs and priorities of different applications. Performance optimizations for ORMs like using projections and avoiding lazy loading are also discussed.
El documento describe los elementos básicos de la comunicación, incluyendo emisor, mensaje, canal, receptor y código. Explica que la lengua es el código más utilizado por los seres humanos para comunicarse y define la competencia comunicativa como la capacidad de producir e interpretar signos verbales usando el código lingüístico. Finalmente, introduce los conceptos de texto, unidad, coherencia y adecuación como propiedades fundamentales de cualquier comunicación efectiva.
Este documento presenta un curso popular sobre cata de vinos impartido por Manuel Ruiz Hernández y Miguel Martínez Garoña. Explica conceptos básicos sobre cata de vinos como su definición, tipos de cata, importancia de la cata en el comercio del vino y métodos de expresión de la cata. Además, se enfoca en detalle en el análisis visual del vino y los factores que afectan el color y brillo observados.
Presentación por el día de la violencia de género (25 de Noviembre) encargada por el Ayuntamiento de Los Barrios.
Autora: María José Segovia Cuevas
http://www.pedagogiaypsicologia.es
Capacitación, Formación y Entrenamiento de Pescadores Artesanales para el Des...Congreso del Perú
El documento describe las funciones y actividades del Centro de Entrenamiento Pesquero de Paita en Perú. El Centro ofrece capacitación y titulación para pescadores artesanales en artes de pesca, motores marinos, procesamiento de pescado y más. Cuenta con instalaciones como aulas, residencias, muelles y flota pesquera para entrenamiento práctico. Ha capacitado a más de 44,000 pescadores en Perú desde su creación en 1989.
Cómo montar una solución profesional de correo electrónico con software libre. Esta presentación se utilizó durante los cursos de Marzo del GUL de la Universidad Carlos III de Madrid.
Este documento describe la instalación y configuración de un servidor de correo electrónico con Postfix, Dovecot, SASL, TLS, SpamAssassin y clientes de correo como Outlook, Evolution y Squirrelmail en un sistema Debian. Explica conceptos básicos como MTA, IMAP, POP3 y provee detalles sobre la configuración de cada componente para proporcionar un servicio de correo seguro.
Este documento proporciona instrucciones para configurar Postfix como un servidor de correo electrónico con soporte SASL en 3 pasos: 1) instalar y configurar Postfix como un servidor de correo, 2) instalar y configurar SASL, y 3) vincular SASL con Postfix para permitir la autenticación de usuarios. Esto permitirá que Postfix funcione como un servidor de correo seguro que no permita el correo no deseado.
Este documento describe los pasos para instalar y configurar un servidor de correo electrónico seguro utilizando Postfix y Dovecot. Incluye instrucciones para instalar Dovecot como servidor POP3/IMAP, configurar Postfix como servidor SMTP, habilitar la autenticación SMTP mediante SASL y proteger el correo mediante TLS. También explica cómo configurar dominios virtuales y convertir los buzones de correo de Mailbox a Maildir.
Configurar una PC con Windows para usar un servidor proxy requiere: 1) acceder a Configuración, 2) establecer "Utilizar un servidor proxy" y "Detectar automáticamente" en Activado, y 3) introducir la dirección del servidor proxy.
Este documento describe cómo configurar la autenticación SASL utilizando el demonio saslauthd y PAM en Linux. Explica que saslauthd limita el envío de contraseñas en texto plano, pero que usando PAM la autenticación puede realizarse a través de los módulos de autenticación estándar. Además, detalla los pasos para configurar saslauthd para usar PAM, habilitar la autenticación SMTP en Postfix y reiniciar los servicios.
Este documento proporciona instrucciones para configurar el correo electrónico en diferentes sistemas operativos y entornos. Explica cómo configurar un webmail, instalar un servidor de correo en Linux usando Qmail y Daemontools, y configurar una cuenta de correo en Windows Mail. Además, describe cómo leer, responder y crear mensajes de correo electrónico en Windows Mail.
Samba permite compartir archivos, impresoras e integrar sistemas Linux con dominios de Windows. El documento explica cómo configurar Samba para trabajar en un grupo de trabajo o como controlador de dominio, incluyendo la creación de usuarios, compartición de directorios, y agregar una máquina Windows al dominio Samba.
El documento describe un proyecto para implementar un dominio de red utilizando Samba como controlador de dominio con autenticación en un servidor LDAP. Se desarrolló una aplicación en Perl para permitir la importación de usuarios al dominio Samba y servidor LDAP desde un archivo. La aplicación permite al administrador autenticarse e importar archivos de usuarios, ver listados de usuarios por clase, y agregar nuevos administradores.
Zimbra es una solución de correo electrónico libre que empaqueta aplicaciones como Apache, Tomcat, Clamav, Spamassassin, Amavis, MySQL, OpenLDAP, Postfix y Cyrus en un sistema de correo fácil de instalar. El documento explica cómo instalar Zimbra versión 4.5 en Fedora Core 4, incluyendo configurar el firewall, instalar los paquetes de Zimbra y completar el proceso de configuración para inicializar los servicios.
Este documento describe la instalación y configuración de Zimbra como solución de correo electrónico libre y de código abierto. Explica el proceso de instalación de Zimbra en Fedora Core 4, incluyendo la configuración del firewall y la actualización de paquetes. También discute algunas modificaciones realizadas como la traducción al español y métodos de copia de seguridad y actualización de antivirus. El autor recomienda probar primero los componentes de correo por separado antes de usar Zimbra para ganar más experi
Seguridad de las Redes
Universidad Nacional Experimental Rafael María Baralt
Estudiante de PNF informática
Trayecto 2-2 Sección 11
Jose Hernandez
C.I: 29.999.727
El documento habla sobre varios temas relacionados con la seguridad de redes. Explica cómo configurar un proxy y un firewall, restringir el acceso a servicios usando TCP Wrappers, y configurar un servidor Kerberos y VPNs con IPsec. Provee detalles sobre cada uno de estos temas, incluyendo cómo especificar la configuración del proxy, los diferentes tipos de firewalls, cómo usar los archivos host.allow y host.deny para permitir y denegar acceso, y brevemente cómo funcionan Kerberos y las VPNs.
Este documento describe la configuración de un servidor de correo electrónico en Debian usando Postfix, Cyrus IMAP y SASL. Explica cómo instalar y configurar los paquetes necesarios como Cyrus, Postfix, SASL y crear cuentas de usuario. También cubre la integración de antivirus y antispam mediante Amavisd, ClamAV y Spamassassin.
Este documento provee instrucciones para instalar y configurar un servidor de correo electrónico usando Postfix en Ubuntu. Incluye cómo instalar y configurar DNS con BIND, Postfix, probar mensajes con Mutt, y configurar autenticación y otros servicios relacionados con correo como Dovecot y OpenLDAP.
Este documento describe los pasos para instalar y configurar un servidor LDAP utilizando OpenLDAP en CentOS/RHEL. Incluye instrucciones para instalar los paquetes necesarios, crear certificados SSL, configurar el archivo slapd.conf, y establecer el esquema y sufijo LDAP para autenticación en la red local.
El documento describe cómo configurar varias herramientas de seguridad de red como proxies, firewalls, IPtables, IPchains y TCP Wrappers. También explica cómo configurar un servidor Kerberos básico, incluyendo la creación de la base de datos Kerberos, la configuración de los archivos krb5.conf y kdc.conf, y el inicio de los servicios krb5kdc, kadmin y krb524.
Este documento explica cómo configurar un servidor Kerberos para autenticación segura en una red, así como el uso de VPNs con IPsec para extender una red de forma privada y encriptada a distancia. Kerberos se basa en criptografía simétrica y requiere un tercero de confianza para autenticar identidades de forma mutua entre clientes y servidores de manera segura. Las VPNs con IPsec permiten que las redes locales se extiendan como si los nodos remotos estuvieran físicamente conectados, encriptando la información
Un servidor de correo permite enviar mensajes entre usuarios independientemente de la red que usen. Usa protocolos como SMTP para el intercambio entre servidores y POP/IMAP para que los usuarios obtengan sus mensajes del servidor. Un servidor de correo consta de un servidor SMTP para envío/recepción de mensajes y un servidor POP/IMAP para que los usuarios obtengan sus mensajes.
El documento describe la configuración de varias herramientas de seguridad de red como proxies, firewalls y Kerberos. Explica cómo configurar un proxy para acceder a sitios bloqueados y navegar de forma anónima. Luego detalla cómo configurar iptables para filtrar paquetes entrantes y salientes y restringir el acceso. Finalmente, ofrece pasos para instalar y configurar un servidor Kerberos, incluida la generación de la base de datos y el archivo de acceso para control de acceso administrativo.
El curso de Texto Integrado de 8vo grado es un programa académico interdisciplinario que combina los contenidos y habilidades de varias asignaturas clave. A través de este enfoque integrado, los estudiantes tendrán la oportunidad de desarrollar una comprensión más holística y conexa de los temas abordados.
En el área de Estudios Sociales, los estudiantes profundizarán en el estudio de la historia, geografía, organización política y social, y economía de América Latina. Analizarán los procesos de descubrimiento, colonización e independencia, las características regionales, los sistemas de gobierno, los movimientos sociales y los modelos de desarrollo económico.
En Lengua y Literatura, se enfatizará el desarrollo de habilidades comunicativas, tanto en la expresión oral como escrita. Los estudiantes trabajarán en la comprensión y producción de diversos tipos de textos, incluyendo narrativos, expositivos y argumentativos. Además, se estudiarán obras literarias representativas de la región latinoamericana.
El componente de Ciencias Naturales abordará temas relacionados con la biología, la física y la química, con un enfoque en la comprensión de los fenómenos naturales y los desafíos ambientales de América Latina. Se explorarán conceptos como la biodiversidad, los recursos naturales, la contaminación y el desarrollo sostenible.
En el área de Matemática, los estudiantes desarrollarán habilidades en áreas como la aritmética, el álgebra, la geometría y la estadística. Estos conocimientos matemáticos se aplicarán a la resolución de problemas y al análisis de datos, en el contexto de las temáticas abordadas en las otras asignaturas.
A lo largo del curso, se fomentará la integración de los contenidos, de manera que los estudiantes puedan establecer conexiones significativas entre los diferentes campos del conocimiento. Además, se promoverá el desarrollo de habilidades transversales, como el pensamiento crítico, la resolución de problemas, la investigación y la colaboración.
Mediante este enfoque de Texto Integrado, los estudiantes de 8vo grado tendrán una experiencia de aprendizaje enriquecedora y relevante, que les permitirá adquirir una visión más amplia y comprensiva de los temas estudiados.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
1. Configuración básica de Sendmail.
Introducción.
Es imprescindible primero estudiar y comprender, los conceptos descritos en el documento titulado
«Introducción a los protocolos de correo electrónico.»
Acerca de Sendmail.
Es el más popular agente de transporte de correo (MTA o Mail Transport Agent), responsable,
quizá, de poco más del 70% del correo electrónico del mundo. Aunque por largo tiempo se le ha
criticado por muchos incidentes de seguridad, lo cierto es que éstos siempre han sido resueltos en
pocas horas.
URL: http://www.sendmail.org/.
Acerca de Dovecot.
Dovecot es un servidor de POP3 e IMAP, de código fuente abierto, que funciona en Linux y
sistemas basados sobre Unix™ y diseñado con la seguridad como principal
objetivo. Dovecot puede utilizar tanto el formato mbox como maildir y es compatible con las
implementaciones de los servidores UW-IMAP y Courier IMAP.
URL: http://dovecot.procontrol.fi/.
Acerca de SASL y Cyrus SASL.
SASL (Simple Authentication and Security Layer) es una implementación diseñada para la
seguridad de datos en protocolos de Internet. Desempareja los mecanismos de la autenticación
desde protocolos de aplicaciones, permitiendo, en teoría, cualquier mecanismo de autenticación
soportado por SASL, para ser utilizado en cualquier protocolo de aplicación que sea capaz de
utilizar SASL. Actualmente SASL es un protocolo de la IETF (Internet Engineering Task Force) que
ha sido propuesto como estándar. Está especificado en el RFC 2222 creado por John Meyers en la
Universidad Carnegie Mellon.
Cyrus SASL es una implementación de SASL que puede ser utilizada del lado del servidor o bien
del lado del cliente y que incluye como principales mecanismos de autenticación soportados a
ANONYMOUS, CRAM-MD5, DIGEST-MD5, GSSAPI y PLAIN. El código fuente incluye también
soporte para los mecanismos LOGIN, SRP, NTLM, OPT y KERBEROS_V4.
URL: http://asg.web.cmu.edu/sasl/sasl-library.html.
Equipamiento lógico necesario.
cyrus-sasl
cyrus-sasl-plain
dovecot
m4
make
2. sendmail-cf
sendmail
Instalación a través de yum.
Si se utiliza de CentOS o Red Hat Enterprise Linux ejecute lo siguiente:
yum -y install sendmail sendmail-cf dovecot m4 make
cyrus-sasl cyrus-sasl-plain
Si acaso estuviese instalado, elimine el paquete cyrus-sasl-gssapi, ya que este utiliza el método de
autenticación GSSAPI, mismo que requeriría de la base de datos de cuentas de usuario de un
servidor Kerberos. De igual manera, si estuviese instalado, elimine el paquete cyrus-sasl-md5, ya
que este utiliza los métodos de autenticación CRAM-MD5 y Digest-MD5, mismos que requerían
asignar las contraseñas para SMTP a través del mandato saslpasswd2. Outlook carece de soporte
para estos métodos de autenticación.
yum remove cyrus-sasl-gssapi cyrus-sasl-md5
Procedimientos.
Definiendo Sendmail como agente de transporte de correo predeterminado.
El mandato alternatives, con la opción --config y el valor mta, se utiliza para conmutar el servicio de
correo electrónico del sistema y elegir qué programa utilizar. Sólo es necesario utilizar éste si
previamente estaban instalados Postfix o Exim. Sí este es el caso, ejecute lo siguiente desde una
terminal y defina Sendmail como agente de transporte de correo (MTA, MailTransport Agent),
seleccionado éste.
alternatives --config mta
Lo anterior devolverá una salida similar a la siguiente, donde deberá elegir
entre postfix y sendmail como MTA predeterminado del sistema:
Hay 2 programas que proporcionan 'mta'.
Selección Comando
-----------------------------------------------
1 /usr/sbin/sendmail.postfix
*+ 2 /usr/sbin/sendmail.sendmail
Presione Intro para mantener la selección actual[+] o bien escriba el número de la
3. selección: 2
Si estuviera presente postfix, detenga éste (es el MTA predeterminado en CentOS 6 y Red Hat
Enterprise Linux 6) e inicie el servicio sendmail:
service postfix stop
chkconfig postfix off
service sendmail start
chkconfig sendmail on
Alta de cuentas de usuario y asignación de contraseñas.
La autenticación para SMTP, a través de cualquier método (PLAIN, LOGIN, Digest-MD5 o CRAM-
MD5), requiere se active, e inicie, el servicio saslauthd del siguiente modo:
chkconfig saslauthd on
service saslauthd start
El alta de usuarios es la misma que como con cualquier otro usuario del sistema. Sendmail utilizará
el servicio saslauthd para autenticar a los usuarios a través de los métodos PLAIN y LOGIN, con
opción a utilizar también Digest-MD5 o bien CRAM-MD5.
El alta de las cuentas del usuario en el sistema, la cual se sugiere se
asigne /dev/null o /sbin/nologin como intérprete de mandatos, pude hacerse del siguiente modo:
useradd -s /dev/null usuario
La asignación de contraseñas, para permitir autenticar a través de SMTP, POP3, e IMAP,
utilizando el método PLAIN o bien el método LOGIN, se hace exactamente igual que con cualquier
otra cuenta de usuario del sistema, como se muestra a continuación:
passwd usuario
Ejecutando lo anterior, el sistema solicitará se ingrese una contraseña, con confirmación. Prefiera
utilizar buenas contraseñas y de este modo evitará problemas de seguridad.
Nota.
La asignación de contraseñas para autenticar SMTP, a través de métodos cifrados
(CRAM-MD5 y DIGEST-MD5), en sistemas con versión de Sendmail compilada
contra SASL-2 (Red Hat™ Enterprise Linux 5, CentOS 5 y versiones posteriores de
éstos), puede hacerse a través del mandato saslpasswd2 del siguiente modo,
tomando en consideración que Outlook y Outlook Express carecen de soporte para
autenticar contraseñas a través de estos métodos, los cuales requieren además
tener instalado el paquete cyrus-sasl-md5 en el servidor para la gestión de
contraseñas:
saslpasswd2 usuario
Puede mostrarse la lista de los usuarios con contraseña asignada a través de
4. SASL-2 utilizando el mandatosasldblistusers2.
Si los usuarios se van a dar de alta siguiendo el formato usuario@dominio.tld en lugar de
sólo usuario, una práctica común en los servidores con múltiples dominios virtuales, es necesario
añadir al servicio saslauthd la opción -r, la cual permite combinar el nombre de usuario y dominio
antes de pasar por el mecanismo de autenticación. Si éste es el caso, se debe editar el
archivo /etc/sysconfig/saslauthd:
vi /etc/sysconfig/saslauthd
Y añadir la opción -r a los argumentos de FLAGS:
# Directory in which to place saslauthd's listening socket, pid file, and so
# on. This directory must already exist.
SOCKETDIR=/var/run/saslauthd
# Mechanism to use when checking passwords. Run "saslauthd -v" to get a list
# of which mechanism your installation was compiled with the ablity to use.
MECH=pam
# Options sent to the saslauthd. If the MECH is other than "pam" uncomment
# the next line.
# DAEMONOPTS=--user saslauth
# Additional flags to pass to saslauthd on the command line. See saslauthd(8)
# for the list of accepted flags.
FLAGS=-r
Y reiniciar el servicio saslauthd.
service saslauthd restart
Dominios a administrar.
Edite el archivo /etc/mail/local-host-names:
vi /etc/mail/local-host-names
5. Establezca los dominios locales que serán administrados. En el siguiente ejemplo se establecen 4
dominios a administrar, donde tld (Top Level Domain o dominio de nivel superior) correspondería a
.com, .org, .net, etc.:
dominio1.tld
dominio2.tld
dominio3.tld
dominio4.tld
Proceda a crear el archivo /etc/mail/relay-domains:
touch /etc/mail/relay-domains
Edite el archivo /etc/mail/relay-domains que acaba de crear:
vi /etc/mail/relay-domains
Establezca los nombres de los dominios que tendrán permitido re-transmitir correo electrónico
desde el servidor. Técnicamente tendrá casi el mismo contenido de /etc/mail/local-host-names, a
menos que se desee excluir algún dominio en particular o bien se trate de servidor de correo
secundario para otro dominio en otro servidor.
dominio1.tld
dominio2.tld
dominio3.tld
dominio4.tld
Control de acceso
Para definir las listas de control de acceso, edite el archivo /etc/mail/access:
vi /etc/mail/access
Debe incluir en el archivo /etc/mail/access todas las direcciones IP locales del servidor (las que
devuelva el mandato ip addr show).
Puede incluir también la lista direcciones IP, dominios o bien cuentas de correo electrónico, a las
que se quiera otorgar permisos de re-transmisión sin restricciones o con permiso para enviar
correo electrónico sólo a cuentas locales. Puede definir también una lista negra de direcciones de
correo electrónico, dominios y direcciones IP, a las que se desee denegar el acceso. Considere
que:
Cualquier elemento que vaya acompañado de RELAY, tendrá permitido enviar correo electrónico,
sin necesidad de autenticar y re-transmitir éste sin restricción alguna.
Cualquier elemento que vaya acompañado de OK, tendrá permitido enviar correo electrónico, sin
necesidad de autenticar, pero sólo a las cuentas locales.
Cualquier elemento que vaya acompañado de REJECT, tendrá prohibida cualquier tipo de
comunicación de correo electrónico.
6. Nota.
Jamás configure una segmento completo de red local con RELAY, ya que dejaría de
tener sentido utilizar autenticación a través de SMTP y potencialmente podría
permitir que los problemas de seguridad de maquinas infectadas con virus, gusanos
o troyanos, se magnifiquen, siendo que permitiría el envío, sin restricciones, de
correo electrónico infectado o bien cantidades extraordinarias de spam, originadas
por los equipos cuya seguridad se haya visto comprometida.
Ejemplo de configuración para el archivo /etc/mail/access:
Connect:localhost.localdomain RELAY
Connect:localhost RELAY
Connect:127.0.0.1 RELAY
#
# Dirección IP del propio servidor.
Connect:192.168.70.51 RELAY
#
# Otros servidores de correo en la LAN a los que se les permitirá enviar
# correo libremente a través del propio servidor de correo.
Connect:192.168.70.52 RELAY
#
# Direcciones IP que sólo podrán entregar correo de forma local, es decir,
# no pueden enviar correo fuera del propio servidor.
Connect:192.168.2.24 OK
#
# Lista negra
usuario@molesto.com REJECT
productoinutil.com.mx REJECT
10.4.5.6 REJECT
#
7. # Bloques de Asia Pacific Networks, ISP desde el cual se emite la mayor
# parte del Spam del mundo.
# Las redes involucradas abarcan Australia, Japón, China, Corea del Sur, Taiwan,
# Hong Kong e India por lo que bloquear el correo de dichas redes significa
# cortar comunicación con estos países, pero acaba con entre el 60% y 80%
# del Spam.
222 REJECT
221 REJECT
220 REJECT
219 REJECT
218 REJECT
212 REJECT
211 REJECT
210 REJECT
203 REJECT
202 REJECT
140.109 REJECT
133 REJECT
61 REJECT
60 REJECT
59 REJECT
58 REJECT
Alias de la cuenta del usuario root.
Es peligroso autenticarse con la cuenta del usuario root, a través de cualquier tipo de red, sólo para
revisar los mensajes de correo electrónico originados por el sistema. Se recomienda definir alias
para la cuenta del usuario root, hacia la cual se entregará todo el correo electrónico originalmente
dirigido a root.
Edite el archivo /etc/aliases:
8. vi /etc/aliases
Al final de éste, defina a que cuenta de usuario regular le será entregado el correo electrónico
originalmente destinado a root:
root: fulano
Para convertir el archivo /etc/aliases en /etc/aliases.db, que es el archivo, en formato de base de
datos, que utilizará sendmail y para verificar que la sintaxis esté correcta o bien si existen aliases
duplicados, ejecute el siguiente mandato:
newaliases
Lo anterior, debe devolver una salida similar a la siguiente:
/etc/aliases: 77 aliases, longest 10 bytes, 777 bytes total
Configuración de funciones de Sendmail.
Para definir, cambiar o añadir funciones, edite el archivo /etc/mail/sendmail.mc.
vi /etc/mail/sendmail.mc
confSMTP_LOGIN_MSG.
Este parámetro permite establecer el mensaje de bienvenida al establecer la conexión al servidor.
Es posible ocultar el nombre y la versión de Sendmail, ésto con el objeto de agregar seguridad por
oscuridad. Funciona de manera sencilla, haciendo que, quien establezca una conexión hacia el
servidor, sea incapaz determinar qué versión de Sendmail se está utilizando y con ésto dificultar a
un delincuente o abusador del servicio, el determinar que vulnerabilidad específica aprovechar.
Descomente lo siguiente en el archivo /etc/mail/sendmail.mc, eliminando el dnl y el espacio que le
antecede:
dnl #
dnl # Do not advertize sendmail version.
dnl #
define(`confSMTP_LOGIN_MSG',`$j Sendmail; $b')dnl
dnl #
dnl # default logging level is 9, you might want to set it higher to
dnl # debug the configuration
dnl #
dnl define(`confLOG_LEVEL', `9')dnl
Guarde los cambios y salga del editor.
9. Reinicie el servicio sendmail:
service sendmail restart
Realice una conexión al puerto 25. Obtendrá una salida similar a la siguiente:
$ nc 127.0.0.1 25
Trying 127.0.0.1...
Connected to mail.dominio.tld.
Escape character is '^]'.
220 mail.dominio.tld ESMTP Sendmail ; Mon, 17 May 2004 02:22:29 -0500
quit
221 2.0.0 mail.dominio.tld closing connection
Connection closed by foreign host.
$
confAUTH_OPTIONS.
Vuelva a edita el archivo /etc/mail/sendmail.mc:
vi /etc/mail/sendmail.mc
La siguiente línea viene habilitada de modo predeterminado y permitirá realizar el proceso de
autenticación a través del puerto 25, utilizando el método PLAIN o bien el método LOGIN, los
cuales transmiten el nombre de usuario, junto con su correspondiente contraseña, en texto simple,
garantizando 100% de compatibilidad con todos los clientes de correo electrónico existentes. Sin
embargo, ésto también implica un enorme riesgo de seguridad, por lo cual se recomienda
implementar seguridad a través de SSL/TLS.
define(`UUCP_MAILER_MAX', `2000000')dnl
define(`confUSERDB_SPEC', `/etc/mail/userdb.db')dnl
define(`confPRIVACY_FLAGS', `authwarnings,novrfy,noexpn,restrictqrun')dnl
define(`confAUTH_OPTIONS',`A')dnl
dnl #
dnl # The following allows relaying if the user authenticates, and disallows
dnl # plaintext authentication (PLAIN/LOGIN) on non-TLS links
Para añadir la seguridad necesaria, consulte y estudie el documento titulado «Cómo configurar
Sendmail y Dovecot con soporte SSL/TLS.»
10. .
Nota.
Si utiliza la siguiente línea, en lugar de la mencionada arriba, se desactivará la
función que permite la autenticación enviando las contraseñas en texto simple, a
través de conexiones sin cifrar (SSL/TLS) y se habilitará la función que sólo permite
autenticar con contraseñas en texto simple a través de SSL/TLS y a través de
métodos que utilicen contraseñas cifradas, como sería CRAM-MD5 y DIGEST-MD5
con o sin SSL/TLS. Esto obliga a utilizar SSL/TLS para realizar conexiones a través
de cualquier cliente de correo electrónico o bien clientes de correo electrónico con
soporte para autenticación a través de CRAM-MD5 y DIGEST-MD5.
Todos clientes de correo electrónico conocidos, excepto Outlook y Outlook
Express), incluyen soporte para CRAM-MD5 y DIGEST-MD5. Las conexiones sin
SSL/TLS requieren a tener instalado el paquete cyrus-sasl-md5 en el servidor y
asignar las contraseñas para SMTP a través del mandato saslpasswd2.
dnl # The following allows relaying if the user authenticates, and
disallows
dnl # plaintext authentication (PLAIN/LOGIN) on non-TLS links
dnl #
define(`confAUTH_OPTIONS',`A p')dnl
dnl #
dnl # PLAIN is the preferred plaintext authentication method and used
by
dnl # Mozilla Mail and Evolution, though Outlook Express and other
MUAs do
dnl # use LOGIN. Other mechanisms should be used if the connection
is not
Conviene habilitar esta opción en lugar de la anterior una vez que se ha configurado
el soporte SSL/TLS para Sendmail, pues obliga a los usuarios a autenticarse
utilizando sólo conexiones SSL/TLS.
TRUST_AUTH_MECH y confAUTH_MECHANISMS.
Si se desea utilizar SMTP con autenticación, se requieren des-comentar las siguientes dos líneas
del archivo/etc/mail/sendmail.mc, eliminando el dnl y el espacio que les precede:
dnl # PLAIN is the preferred plaintext authentication method and used by
11. dnl # Mozilla Mail and Evolution, though Outlook Express and other MUAs do
dnl # use LOGIN. Other mechanisms should be used if the connection is not
dnl # guaranteed secure.
dnl # Please remember that saslauthd needs to be running for AUTH.
dnl #
TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-
MD5LOGIN PLAIN')dnl
dnl #
dnl # Rudimentary information on creating certificates for sendmail TLS:
dnl # cd /etc/pki/tls/certs; make sendmail.pem
DAEMON_OPTIONS.
De modo predeterminado, Sendmail escucha peticiones sólo a través de la interfaz de retorno del
sistema (127.0.0.1), e ignorando otros dispositivos de red. Sólo se necesita eliminar la restricción
de la interfaz de retorno para poder recibir correo desde Internet o desde la red de área local.
Localice la siguiente línea resaltada:
dnl # The following causes sendmail to only listen on the IPv4 loopback address
dnl # 127.0.0.1 and not on any other network devices. Remove the loopback
dnl # address restriction to accept email from the internet or intranet.
dnl #
DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA')dnl
dnl #
dnl # The following causes sendmail to additionally listen to port 587 for
dnl # mail from MUAs that authenticate. Roaming users who can't reach their
dnl # preferred sendmail daemon due to port 25 being blocked or redirected find
dnl # this useful.
dnl #
DAEMON_OPTIONS(`Port=submission, Name=MSA, M=Ea')dnl
dnl #
12. dnl # The following causes sendmail to additionally listen to port 465, but
dnl # starting immediately in TLS mode upon connecting. Port 25 or 587 followed
Examine este parámetro y elimine el valor Addr=127.0.0.1, además de la coma (,) que le antecede,
de modo que quede como se muestra a continuación:
dnl # The following causes sendmail to only listen on the IPv4 loopback address
dnl # 127.0.0.1 and not on any other network devices. Remove the loopback
dnl # address restriction to accept email from the internet or intranet.
dnl #
DAEMON_OPTIONS(`Port=smtp, Name=MTA')dnl
dnl #
dnl # The following causes sendmail to additionally listen to port 587 for
dnl # mail from MUAs that authenticate. Roaming users who can't reach their
dnl # preferred sendmail daemon due to port 25 being blocked or redirected find
dnl # this useful.
dnl #
DAEMON_OPTIONS(`Port=submission, Name=MSA, M=Ea')dnl
dnl #
dnl # The following causes sendmail to additionally listen to port 465, but
dnl # starting immediately in TLS mode upon connecting. Port 25 or 587 followed
El puerto 587 (submission) puede ser utilizado también para envío de correo electrónico. Por
estándar se utiliza como puerto alternativo en los casos donde un cortafuegos impide a los
usuarios acceder hacia servidores de correo electrónico, los cuales normalmente trabajan a través
del puerto 25. Para este fin, se requiere descomentar la línea que
incluyeDAEMON_OPTIONS(`Port=submission, Name=MSA, M=Ea')dnl, como se ilustra a
continuación, resaltado en negrita:
dnl # The following causes sendmail to only listen on the IPv4 loopback address
dnl # 127.0.0.1 and not on any other network devices. Remove the loopback
dnl # address restriction to accept email from the internet or intranet.
dnl #
DAEMON_OPTIONS(`Port=smtp, Name=MTA')dnl
13. dnl #
dnl # The following causes sendmail to additionally listen to port 587 for
dnl # mail from MUAs that authenticate. Roaming users who can't reach their
dnl # preferred sendmail daemon due to port 25 being blocked or redirected find
dnl # this useful.
dnl #
DAEMON_OPTIONS(`Port=submission, Name=MSA, M=Ea')dnl
dnl #
dnl # The following causes sendmail to additionally listen to port 465, but
dnl # starting immediately in TLS mode upon connecting. Port 25 or 587 followed
FEATURE(`accept_unresolvable_domains').
De modo predeterminado, como una forma de permitir el envío local del correo del propio sistema
en una computadora de escritorio o una computadora portátil, está se utiliza el
parámetro FEATURE(`accept_unresolvable_domains'). Se recomienda desactivar esta función a fin
de impedir se acepte correo de dominios inexistentes (generalmente utilizado para el envío de
correo masivo no solicitado o Spam). Comente esta línea colocando un dnl y un espacio, del
siguiente modo:
dnl # We strongly recommend not accepting unresolvable domains if you want to
dnl # protect yourself from spam. However, the laptop and users on computers
dnl # that do not have 24x7 DNS do need this.
dnl #
dnl FEATURE(`accept_unresolvable_domains')dnl
dnl #
dnl FEATURE(`relay_based_on_MX')dnl
dnl #
Enmascaramiento.
Des-comente las siguientes tres líneas y adapte el valor de MASQUERADE_AS para definir la
máscara que utilizará el servidor para enviar correo electrónico (es decir, define lo que va después
de la @ en la dirección de correo):
14. MASQUERADE_AS(`dominio1.tld')dnl
FEATURE(masquerade_envelope)dnl
FEATURE(masquerade_entire_domain)dnl
Si se van a administrar múltiples dominios, añada aquellos deban conservar su propia máscara,
utilizando el parámetroMASQUERADE_EXCEPTION del siguiente modo:
MASQUERADE_AS(`dominio1.tld')dnl
MASQUERADE_EXCEPTION(`dominio2.tld')dnl
MASQUERADE_EXCEPTION(`dominio3.tld')dnl
MASQUERADE_EXCEPTION(`dominio4.tld')dnl
FEATURE(masquerade_envelope)dnl
FEATURE(masquerade_entire_domain)dnl
Control del correo chatarra (spam) a través de DNSBLs.
Si se desea utilizar listas negras para mitigar el correo chatarra (spam), pueden añadir la siguiente
línea para definir la lista negra de SpamCop.net, casi al final del archivo /etc/mail/sendmail.mc y
justo arriba de MAILER(smtp)dnl:
dnl MASQUERADE_DOMAIN(localhost.localdomain)dnl
dnl MASQUERADE_DOMAIN(mydomainalias.com)dnl
dnl MASQUERADE_DOMAIN(mydomain.lan)dnl
FEATURE(`enhdnsbl', `bl.spamcop.net', `"Spam blocked see:
http://spamcop.net/bl.shtml?"$&{client_addr}', `t')dnl
MAILER(smtp)dnl
MAILER(procmail)dnl
dnl MAILER(cyrusv2)dnl
Configuración de Dovecot.
Opciones del archivo /etc/dovecot/dovecot.conf en CentOS 6 y Red Hat Enterprise Linux 6.
CentOS 6 y Red Hat Enterprise Linux 6 utilizan la versión 2.0 de Dovecot y por lo cual cambia
radicalmente la configuración respecto de la versión 1.0.x, utilizada en CentOS 5 y Red Hat
Enterprise Linux 5 y versiones anteriores. Edite el archivo/etc/dovecot/dovecot.conf y descomente
el parámetro protocols, estableciendo como valor pop3 imap lmtp.
# Protocols we want to be serving.
protocols = imap pop3 lmtp
Opciones del archivo /etc/dovecot/conf.d/10-mail.conf en CentOS 6 y Red Hat Enterprise Linux 6.
15. Alrededor de la línea 30 del archivo /etc/dovecot/conf.d/10-mail.conf,
establezca mbox:~/mail:INBOX=/var/mail/%u como valor del parámetro mail_location.
# See doc/wiki/Variables.txt for full list. Some examples:
#
# mail_location = maildir:~/Maildir
# mail_location = mbox:~/mail:INBOX=/var/mail/%u
# mail_location = mbox:/var/mail/%d/%1n/%n:INDEX=/var/indexes/%d/%1n/%n
#
# <doc/wiki/MailLocation.txt>
#
mail_location = mbox:~/mail:INBOX=/var/mail/%u
Cabe señalar que la versión de dovecot incluida en CentOS 6 y Red Hat™ Enterprise Linux 6, es
obligatorio generar un certificado, pues sólo permitirá conexiones sin TLS desde 127.0.0.1. Siga el
procedimiento descrito en el documento tituladoCómo configurar Sendmail y Dovecot con soporte
SSL/TLS.
Opciones del archivo /etc/dovecot/conf.d/10-auth.conf en CentOS 6 y Red Hat Enterprise Linux 6.
De modo predeterminado Dovecot sólo permite autenticar con texto simple sin SSL/TLS desde el
anfitrión local. La autenticación de usuarios desde anfitriones remotos sólo se permite a través de
SSL/TLS. Si requiere permitir la autenticación de usuarios sin SSL/TLS, edite el archivo
/etc/dovecot/conf.d/10-auth.conf:
vi /etc/dovecot/conf.d/10-auth.conf
Localice la opción disable_plaintext_auth:
##
## Authentication processes
##
# Disable LOGIN command and all other plaintext authentications unless
# SSL/TLS is used (LOGINDISABLED capability). Note that if the remote IP
# matches the local IP (ie. you're connecting from the same computer), the
# connection is considered secure and plaintext authentication is allowed.
#disable_plaintext_auth = yes
16. Quite la almohadilla y cambie el valor yes por no:
##
## Authentication processes
##
# Disable LOGIN command and all other plaintext authentications unless
# SSL/TLS is used (LOGINDISABLED capability). Note that if the remote IP
# matches the local IP (ie. you're connecting from the same computer), the
# connection is considered secure and plaintext authentication is allowed.
disable_plaintext_auth = no
Se recomienda dejar la opción disable_plaintext_auth con la opción yes a fin de obligar a los
usuarios a autenticar sólo a través de conexiones SSL/TLS.
Opciones del archivo /etc/dovecot/dovecot.conf en CentOS 5 y Red Hat Enterprise Linux 5.
Si utiliza CentOS 5 o Red Hat™ Enterprise Linux 5, sólo debe editar el archivo /etc/dovecot.conf y
habilitar los servicios de IMAP y/o POP3, del siguiente modo (están habilitados de modo
predeterminado pop3, pop3s, imap, e imaps):
# Protocols we want to be serving:
# imap imaps pop3 pop3s
protocols = imap imaps pop3 pop3s
Añadir al inicio del sistema e iniciar servicios dovecot y sendmail.
El servicio dovecot, en cualquiera de las versiones de los sistemas operativos mencionados, se
agrega al inicio del sistema del siguiente modo:
chkconfig dovecot on
Para iniciar el servicio dovecot, se ejecuta lo siguiente:
service dovecot start
Para aplicar cambios en la configuración del servicio dovecot, se ejecuta lo siguiente:
service dovecot restart
El servicio sendmail se agrega al inicio del sistema, ejecutando lo siguiente:
chkconfig sendmail on
Para iniciar el servicio sendmail, se ejecuta lo siguiente:
17. service sendmail start
Para reiniciar servicio sendmail, sólo bastará ejecutar:
service sendmail restart
Probar servidor enviando/recibiendo mensajes con CUALQUIER cliente estándar de correo
electrónico con soporte para POP3/IMAP/SMTP con soporte para autenticar a través de SMTP
utilizando los métodos LOGIN o PLAIN.
Para detectar posibles errores, se puede examinar el contenido de la bitácora de correo electrónico
del sistema, utilizando el mandato tail, con la opción -f, sobre el archivo /var/log/maillog, como se
muestra a continuación:
tail -f /var/log/maillog
Modificaciones necesarias en el muro cortafuegos.
Como medida de seguridad, siempre abra los puertos del cortafuegos sólo hasta después de
finalizar la configuración del servidor de correo electrónico y que sólo hasta que haya comprobado
las configuraciones.
Para el funcionamiento normal de un servicio de correo electrónico estándar, es necesario abrir los
puertos 25 (smtp), 465 (smtps), 587 (submission), 110 (pop3), 143 (imap), 993 (imaps) y 995
(pop3s), todos por TCP.
Servicio iptables.
Puede utilizar iptables, ejecutando lo siguiente:
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 143 -j ACCEPT
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 465 -j ACCEPT
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 587 -j ACCEPT
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 993 -j ACCEPT
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 995 -j ACCEPT
service iptables save
O bien añada lo siguiente al archivo /etc/sysconfig/iptables:
-A INPUT -m state --state NEW -m tcp -p tcp --dport 25 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 110 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 143 -j ACCEPT
18. -A INPUT -m state --state NEW -m tcp -p tcp --dport 465 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 587 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 993 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 995 -j ACCEPT
Y reinicie el servicio iptables:
service iptables restart
Shorewall.
Edite el archivo /etc/shorewall/rules:
vi /etc/shorewall/rules
Las reglas corresponderían a algo similar a lo siguiente:
#ACTION SOURCE DEST PROTO DEST SOURCE
# PORT PORT(S)1
ACCEPT all fw tcp 25,465,587
ACCEPT all fw tcp 110,143,993,995
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
Al terminar de configurar las reglas para Shorewall, reinicie el muro cortafuegos, ejecutando el
siguiente mandato:
service shorewall restart