Proteger carpetas en servidor web Apache con .htaccess y .htpasswd

Aprende a proteger directorios de tu página web mediante archivos .htaccess de una forma sencilla. Algunos paneles de control tienen la opción integrada, pero nunca está de más saber hacerlo manualmente. Sobre todo porque así es más extendible.

Requisitos

  • Al menos la enseñanza primaria o equivalente
  • Tener conceptos mínimos sobre .htaccess y .htpasswd y como editarlos
  • Necesidad de proteger una carpeta del alcance de los mirones, o encontrar diversión en hacerlo
  • 7 minutos de su tiempo

Conociendo a .htaccess y .htpasswd

Así se llaman los dos archivos más importantes para modificar cosas en nuestro servidor. No tienen ni extensión ni nombre, simplemente son así. Contienen texto plano, por lo que pueden ser editados con el Bloc de Notas, el Programmers Notepad, Gedit, nano, wim, … cualquier cosa que trabajo con texto plano (Word NO) El archivo .htaccess además de para proteger carpetas, sirve entre otras cosas para utilizarlo con el mod_rewrite de Apache y nos salgan urls cortas, como la de este tutorial . En esta ocasión, .htaccess establecerá el tipo de permiso necesario y qué usuarios pueden acceder a qué archivos, mientras que .htpasswd guardará el nombre de usuario y contraseña de cada uno de ellos.

.htaccess

Continuar leyendo «Proteger carpetas en servidor web Apache con .htaccess y .htpasswd»

Linux Server: Los Mejores Trucos – Book

Prólogo
¿Por qué Linux Server. Los mejores trucos?
Cómo usar este libro
Cómo está organizado este libro
Convenciones utilizadas en este libroCapítulo 1. Autenticación en Linux

1. Desactivar cuentas de usuario instantáneamente

  • Desactivar cuentas en sistemas con autenticación local
  • Desactivar cuentas en sistemas con autenticación distribuida

2. Edite su fichero de contraseñas para tener mayor control de acceso
3. Denegar cualquier acceso en menos de un segundo
4. Personalizar la autenticación con PAM

  • Visión general sobre PAM
  • Ficheros de configuración PAM por aplicación/servicio
  • Módulos PAM usados por el proceso login
  • Configuración y más configuración
  • ¿Y si faltan ficheros de configuración PAM?

5. Autenticar usuarios Linux con un controlador de Dominio Windows

  • Requisitos software
  • Configuración crítica de Samba para usar autenticación Windows
  • Actualizar /etc/nsswitch.conf
  • Integrar el PAM pam_winbind.so en la autenticación de sistema
  • Iniciar el demonio winbindd
  • Unirse al dominio
  • Probar la autenticación Windows
  • Depurar problemas de autenticación Windows

6. Centralizar inicios de sesión con LDAP

  • Instalar clientes y servidores LDAP
  • Configurar un servidor LDAP
  • Migrar entradas de usuarios, contraseñas y grupos a un servidor LDAP
  • Actualizar sistemas clientes para usar autenticación LDAP

7. Proteger su sistema con Kerberos

  • Instalar Kerberos
  • Instalar y configurar un servidor Kerberos
  • Instalar y configurar clientes y aplicaciones Kerberos
  • Usar Kerberos para autenticación de inicio de sesión

8. Autenticar a los amantes de NFS con NIS

  • Instalar clientes y servidores NIS
  • Configurar un servidor NIS
  • Configurar un cliente NIS

9. Sincronizar datos LDAP con NIS

  • El código
  • Ejecutar el código


Capítulo 2. Conectividad remota con interfaz gráfica (GUI)
10. Acceder a sistemas remotos con VNC

  • Entender el proceso de inicio de VNC
  • Iniciar su servidor VNC
  • Conectarse a un servidor VNC
  • Personalizar el entorno X Window de su servidor VNC
  • Detener su servidor VNC
  • Optimizar el rendimiento de VNC

11. Acceder a servidores VNC vía Web

  • Instalar clases Java y ficheros asociados para el servidor VNC

12. VNC seguro vía SSH

  • Reenviar puertos VNC remotos a su equipo actual
  • Reenvío VNC público o privado
  • Reenviar puertos sin inicio de sesión remoto
  • Mejorar el rendimiento usando compresión
  • Optimizar las actualizaciones gráficas entre el servidor y el visor

13. Iniciar automáticamente servidores VNC bajo demanda

  • Integrar Xvnc con inetd o xinetd
  • Activar XDMCP
  • Iniciar el visor
  • Solución de problemas con el inicio de Xvnc

14. Poner sus estaciones de trabajo a dieta de cliente ligero

  • Entender el proceso de arranque del cliente LTSP
  • Descargar e instalar el software LTSP
  • Configurar e iniciar el servidor LTSP
  • Preparar el medio de arranque del cliente LTSP
  • Arrancar un cliente LTSP

15. Ejecute Windows sobre la red

  • Abrir su conexión
  • Corresponder los dispositivos locales con su sesión remota

16. Conexiones X seguras y ligeras con FreeNX

Administracion de Sistemas Linux – Book

//i232.photobucket.com/albums/ee320/MnoX/lxr.jpg

Aqui os dejo para que os descargueis este pedazo de libro sobre la administracion de sistemas / servidores Linux, que como podeis ver en la portada es de Anaya y O`Reilly. Aqui os pego el apéndice del libro.

Capítulo 1. Requisitos para un administrador de sistemas Linux
Sobre este libro
¿Cómo podemos ayudarle?
¿Por dónde empezar?
¿Necesita un libro?
¿Quién le necesita?
Ayuda demandada
Analizando los conjuntos de habilidades
Qué deberían saber los gestores de sistemas sobre Linux
¿Qué es lo próximo?

Capítulo 2. Configurando un servidor Linux multifunción
Requisitos del servidor
Instalando Debian
Autentificándose remotamente

Configurando la red
Continuar leyendo «Administracion de Sistemas Linux – Book»

Hack Proofing Linux: A Guide To Open Source Security

Hack Proofing Linux:A Guide to Open Source Security is designed to help you deploy a Linux system on the Internet in a variety of security roles.This book provides practical instructions and pointers concerning the open source security tools that we use every day.
First, we show you how to obtain the software; and then, how to use the Bastille application to harden your Linux operating system so that it can function securely as it fulfills a specific role of your choice (e.g., as a Web server, as an E-mail server, and so forth).You will also learn how to use your Linux system as an auditing tool to scan systems for vulnerabilities as well as create an Intrusion Detection System (IDS), which enables your Linux system to log and respond to suspicious activity. From virus protection to encrypting transmissions using Gnu Privacy Guard and FreeSWAN, you will be able to con?gure your system to secure local data as well as data that will be passed along the network.After reading this book, you will be able to identify open source and for-fee tools that can help you further secure your Linux system.
We have also included chapters concerning ways to sniff and troubleshoot network connections and how to implement strong authentication using One Time Passwords (OTP) and Kerberos.Tools such as Squid proxy server and Ipchains/Iptables will help you use your Linux system so that it can act as a firewall.With the tools on the accompanying CD as well as the advice and instructions given in this book, you will be able to deploy your Linux system in various roles with confidence.
We decided to focus on pro?ling the most commonly used security tools found on the Linux platform.We also decided to emphasize the real-world implementation of these tools, as opposed to just providing conceptual overviews. Finally, we decided to describe the steps you should take when things go wrong.As a result, we have created a book that is a valuable resource that helps you use your Linux system as efficiently as possible

Download:

http://rapidshare.com/files/192565554/HackLinux-www.warezwitch.com-.rar

Pass: www.warezwitch.com