Aqui os voy a dejar unos sencillos pasos para usar el movil como modem conectandolo via bluetooth en Ubuntu
Antes de empezar, descargué los paquetes:
sudo apt-get install bluez-utils ppp wvdial
Editamos el archivo
hcid.conf
Para configurar nuestro dispositivo Bluetooth (da igual si es un dispositivo externo USB bluetooth o uno que venga integrado con la laptop o notebook, como en mi caso):
sudo gedit /etc/bluetooth/hcid.conf
El contenido del archivo debería ser similar a éste:
Replicación es la copia sincronizada entre dos o más servidores de bases de datos, de forma de que cualquiera de ellos puede entregar los mismos resultados a sus clientes. Se basa en un esquema «maestro-esclavos», en el que el maestro mantiene la base de datos original y los esclavos las copias.
El funcionamiento es el siguiente: los servidores esclavos se conectan al maestro para consultar sus logs y asg mantenerse informados de las operaciones de modificación que ha realizado (insert, delete, update, …) para a su vez poder realizarlas también ellos y mantener una replica exacta de la base de datos del servidor maestro. Los servidores esclavos sólo sirven para consultas.
Esto nos proporciona:
Replica automática de los datos en máquinas remotas.
Balanceo de la carga (de las consultas).
Alta disponibilidad mediante redundancia de servidores.
Si cae el maestro
Copias de seguridad en esclavos sin interrumpir maestro.
Prólogo ¿Por qué Linux Server. Los mejores trucos? Cómo usar este libro Cómo está organizado este libro Convenciones utilizadas en este libroCapítulo 1. Autenticación en Linux
1. Desactivar cuentas de usuario instantáneamente
Desactivar cuentas en sistemas con autenticación local
Desactivar cuentas en sistemas con autenticación distribuida
2. Edite su fichero de contraseñas para tener mayor control de acceso 3. Denegar cualquier acceso en menos de un segundo 4. Personalizar la autenticación con PAM
Visión general sobre PAM
Ficheros de configuración PAM por aplicación/servicio
Módulos PAM usados por el proceso login
Configuración y más configuración
¿Y si faltan ficheros de configuración PAM?
5. Autenticar usuarios Linux con un controlador de Dominio Windows
Requisitos software
Configuración crítica de Samba para usar autenticación Windows
Actualizar /etc/nsswitch.conf
Integrar el PAM pam_winbind.so en la autenticación de sistema
Iniciar el demonio winbindd
Unirse al dominio
Probar la autenticación Windows
Depurar problemas de autenticación Windows
6. Centralizar inicios de sesión con LDAP
Instalar clientes y servidores LDAP
Configurar un servidor LDAP
Migrar entradas de usuarios, contraseñas y grupos a un servidor LDAP
Actualizar sistemas clientes para usar autenticación LDAP
7. Proteger su sistema con Kerberos
Instalar Kerberos
Instalar y configurar un servidor Kerberos
Instalar y configurar clientes y aplicaciones Kerberos
Usar Kerberos para autenticación de inicio de sesión
8. Autenticar a los amantes de NFS con NIS
Instalar clientes y servidores NIS
Configurar un servidor NIS
Configurar un cliente NIS
9. Sincronizar datos LDAP con NIS
El código
Ejecutar el código
Capítulo 2. Conectividad remota con interfaz gráfica (GUI) 10. Acceder a sistemas remotos con VNC
Entender el proceso de inicio de VNC
Iniciar su servidor VNC
Conectarse a un servidor VNC
Personalizar el entorno X Window de su servidor VNC
Detener su servidor VNC
Optimizar el rendimiento de VNC
11. Acceder a servidores VNC vía Web
Instalar clases Java y ficheros asociados para el servidor VNC
12. VNC seguro vía SSH
Reenviar puertos VNC remotos a su equipo actual
Reenvío VNC público o privado
Reenviar puertos sin inicio de sesión remoto
Mejorar el rendimiento usando compresión
Optimizar las actualizaciones gráficas entre el servidor y el visor
13. Iniciar automáticamente servidores VNC bajo demanda
Integrar Xvnc con inetd o xinetd
Activar XDMCP
Iniciar el visor
Solución de problemas con el inicio de Xvnc
14. Poner sus estaciones de trabajo a dieta de cliente ligero
Entender el proceso de arranque del cliente LTSP
Descargar e instalar el software LTSP
Configurar e iniciar el servidor LTSP
Preparar el medio de arranque del cliente LTSP
Arrancar un cliente LTSP
15. Ejecute Windows sobre la red
Abrir su conexión
Corresponder los dispositivos locales con su sesión remota
Hack Proofing Linux:A Guide to Open Source Security is designed to help you deploy a Linux system on the Internet in a variety of security roles.This book provides practical instructions and pointers concerning the open source security tools that we use every day. First, we show you how to obtain the software; and then, how to use the Bastille application to harden your Linux operating system so that it can function securely as it fulfills a specific role of your choice (e.g., as a Web server, as an E-mail server, and so forth).You will also learn how to use your Linux system as an auditing tool to scan systems for vulnerabilities as well as create an Intrusion Detection System (IDS), which enables your Linux system to log and respond to suspicious activity. From virus protection to encrypting transmissions using Gnu Privacy Guard and FreeSWAN, you will be able to con?gure your system to secure local data as well as data that will be passed along the network.After reading this book, you will be able to identify open source and for-fee tools that can help you further secure your Linux system. We have also included chapters concerning ways to sniff and troubleshoot network connections and how to implement strong authentication using One Time Passwords (OTP) and Kerberos.Tools such as Squid proxy server and Ipchains/Iptables will help you use your Linux system so that it can act as a firewall.With the tools on the accompanying CD as well as the advice and instructions given in this book, you will be able to deploy your Linux system in various roles with confidence. We decided to focus on pro?ling the most commonly used security tools found on the Linux platform.We also decided to emphasize the real-world implementation of these tools, as opposed to just providing conceptual overviews. Finally, we decided to describe the steps you should take when things go wrong.As a result, we have created a book that is a valuable resource that helps you use your Linux system as efficiently as possible