Ejemplo de autorización de acceso basado en roles de Spring Security

Hoy veremos un ejemplo de autorización y acceso basado en roles de seguridad de primavera. Sin embargo, antes de leer esta publicación, revise mi publicación anterior sobre \Ejemplo de cierre de sesión de MVC de Spring 4 Security para obtener algunos conocimientos básicos sobre Spring 4 Secu

Leer más →

Cómo configurar la autenticación basada en clave SSH en un servidor Linux

Introducción

SSH, o shell seguro, es un protocolo cifrado que se utiliza para administrar y comunicarse con los servidores. Cuando trabaja con un servidor Linux, a menudo puede pasar gran parte de su tiempo en una sesión de terminal conectada a su servidor a través de SSH.

Si bie

Leer más →

Los conceptos básicos del uso del Sed Stream Editor para manipular texto en Linux

Introducción

El comando sed, abreviatura de stream editor, realiza operaciones de edición en el texto proveniente de una entrada estándar o un archivo. sed edita línea por línea y de forma no interactiva.

Esto significa que usted toma todas las decisio

Leer más →

Cómo configurar la autenticación basada en clave SSH en un servidor FreeBSD

Introducción

SSH, o shell seguro, es un protocolo de red que proporciona una forma cifrada y segura de comunicarse con sus servidores y administrarlos. Como SSH es la forma más común de trabajar con un servidor FreeBSD, querrá familiarizarse con las diferentes formas en que puede aute

Leer más →

Una comparación de servidores web para aplicaciones web basadas en Python

Introducción

En este artículo, hablaremos sobre tres cosas principales: Python, servidores web y, lo que es más importante, los detalles intermedios entre los dos.

Bromas aparte, este artículo bastante largo puede parecer nefasto para algunos que buscan orientación o respuestas

Leer más →

¿Qué es FTP y cómo se usa?

¿Qué es FTP?

FTP es una forma de transferir archivos entre hosts a través de Internet. Es especialmente útil como una forma de cargar o descargar archivos hacia o desde un sitio rápidamente. Los clientes FTP permiten conexiones tanto de usuarios anónimos como registrados. Cuando el

Leer más →

Cómo instalar el análisis de sitios web centrado en la privacidad de Fathom en Debian 11

En esta página

  1. Requisitos previos
  2. Instalación del servidor PostgreSQL
  3. Configuración de la base de datos y el usuario de PostgreSQL
  4. Descargando el binario de Fathom
  5. Configuración de análisis web de Fathom
  6. Creación del usuario administrador de Fathom
  7. I

    Leer más →

Instalación basada en Samba 4 con Active Directory en CentOS 7 rpm con soporte compartido

En esta página

  1. Preparar el servidor CentOS 7
  2. Instalar Samba 4 en CentOS 7
  3. Configuración de Samba 4
  4. Crear el recurso compartido de Samba con compatibilidad con Windows ACL
  5. Crear un recurso compartido de Samba

En el último tutorial, le mostré cómo c

Leer más →

VPN Ipsec basada en Libreswan usando claves precompartidas y RSA en Ubuntu

En esta página

  1. Características de Librewan
  2. Inicio del servicio IPsec
  3. Configuración de LibreSwan
    1. Estado de la VPN de clave precompartida

    En este tutorial, LibreSwan se instalará en la plataforma Ubuntu. LibreSwan es una implementación de código a

    Leer más →

VPN IPsec basada en StrongSwan usando certificados y clave previamente compartida en Ubuntu 16.04

En esta página

  1. Instalación de Strongswan (código binario y fuente)
  2. Compilación de Strongswan usando la fuente
  3. VPN de sitio a sitio
  4. Túnel basado en clave precompartida
  5. Túnel basado en certificado X.509

Introducción

En este artículo, nuestr

Leer más →