INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX. 2ª EDICIÓN

INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX. 2ª EDICIÓN

RAMOS VARÓN, ANTONIO ÁNGEL

34,90 €
IVA incluido
Available in 1 week
Publishing house :
RAMA EDITORIAL
Year of edition:
2013
Matter
Informática
ISBN:
978-84-9964-144-7
Pages :
458
Binding :
Rústica
Collection :
INFORMATICA
34,90 €
IVA incluido
Available in 1 week

PRÓLOGO CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX 1.2 CÓMO COMIENZA LINUX 1.3 SISTEMA OPERATIVO LINUX 1.4 GNU LINUX, LINUX GNU O LINUX 1.5 GPL Y OTROS MODELOS DE LICENCIA 1.5.1 GPL (General Public License) 1.5.2 BSD (Licencia de Distribución de Software de Berkeley) 1.5.3 LGPL (Lesser General Public License) CAPÍTULO 2. INSTALACIÓN SUSE 2.1 PROCESO DE INSTALACIÓN DE SUSE CAPÍTULO 3. INSTALACIÓN FEDORA CORE 3.1 INSTALACIÓN FEDORA CORE 3.2 ASISTENTE DE CONFIGURACIÓN 3.3 AGENTE DE CONFIGURACIÓN CAPÍTULO 4. ADMINISTRACIÓN BÁSICA DEL SISTEMA 4.1 ROOT 4.2 ACCESO AL SISTEMA 4.2.1 Ejecutar acciones como Root 4.3 CONSOLA Y PROGRAMAS BÁSICOS DEL SISTEMA 4.3.1 Uso de disco: du y df 4.3.2 Editor de textos para consola: vim 4.3.3 Leer el correo del sistema: mail 4.4 INSTALACIÓN DE PROGRAMAS 4.5 SISTEMA DE FICHEROS 4.5.1 Estructura física y tipos de enlace 4.5.2 Estructura lógica 4.5.3 Registros del sistema 4.6 RUN LEVELS (NIVELES DE EJECUCIÓN DEL SISTEMA) 4.7 PLANIFICACIÓN DE TAREAS 4.8 HERRAMIENTAS DE ANÁLISIS DE PROCESOS Y RENDIMIENTO 4.9 BACKUPS DE SISTEMA CAPÍTULO 5. GESTIÓN DE USUARIOS Y GRUPOS 5.1 LOS USUARIOS EN LINUX 5.2 LOS GRUPOS EN LINUX 5.3 GESTIÓN DE USUARIOS 5.3.1 Añadiendo cuentas de usuarios 5.3.2 Modificando las cuentas de usuario 5.3.3 Borrando las cuentas de usuario 5.4 GESTIÓN DE GRUPOS 5.4.1 Añadiendo un grupo 5.4.2 Trabajando con varios grupos 5.4.3 Borrando un grupo 5.4.4 Herramientas gráficas 5.5 GESTIÓN DE PERMISOS 5.5.1 Los permisos en Linux 5.5.2 Modificando los permisos 5.5.3 Permisos especiales 5.6 CONCLUSIÓN CAPÍTULO 6. PARTICIONES Y SISTEMA DE FICHEROS 6.1 GESTIÓN DE PARTICIONES 6.1.1 Tipos de particiones 6.1.2 Creando particiones con fdisk 6.1.3 Tipos de partición 6.2 SISTEMA DE FICHEROS 6.2.1 Journaling Filesystem 6.2.2 Tipos de sistemas de ficheros 6.2.3 Creando un sistema de ficheros 6.3 GESTIÓN DEL SISTEMA DE FICHEROS 6.3.1 Utilizando el comando mount 6.3.2 Opciones de mount 6.3.3 Montando sistemas de ficheros automáticamente 6.4 CONCLUSIÓN CAPÍTULO 7. GESTIÓN DE SERVICIOS 7.1 CONFIGURACIONES COMUNES 7.1.1 Scripts de inicialización 7.1.2 Superdemonio 7.1.3 TCP wrappers 7.2 ADMINISTRACIÓN DEL SISTEMA CON HERRAMIENTAS GRÁFICAS 7.2.1 YaST 7.2.2 Webmin 7.3 CONCLUSIÓN CAPÍTULO 8. PROGRAMACIÓN SHELL 8.1 BASH 8.1.1 Cómo escribir un script en bash 8.1.2 Condicionales en bash 8.1.3 Bucles en bash 8.1.4 Funciones en bash 8.2 CREANDO SCRIPTS PARA BASH 8.2.1 Generador de contraseñas 8.2.2 Respaldo de un directorio 8.3 CONCLUSIÓN CAPÍTULO 9. IMPRESORAS EN LINUX 9.1 CUPS 9.1.1 Instalación 9.1.2 Configurando impresoras 9.1.3 Imprimiendo CAPÍTULO 10. KERNEL DE LINUX 10.1 VERSIONES DEL NÚCLEO 10.2 CONSTRUCCIÓN DEL KERNEL DE LINUX 10.2.1 Configuración del gestor de arranque para el kernel (Grub y Lilo) 10.3 AÑADIR, REDUCIR O PARCHEAR UN KERNEL 10.4 AÑADIR MÓDULOS DINÁMICOS CAPÍTULO 11. CONFIGURACIÓN DE RED 11.1 CONFIGURACIÓN DE LOS PARÁMETROS BÁSICOS DE UNA RED 11.1.1 Configuración de interfaces físicas con ifconfig 11.1.2 Configuración de tarjetas inalámbricas con iwconfig 11.1.3 Configuración de red en una distribución openSUSE 11.1.4 Configuración de red en una distribución Fedora 11.2 FICHEROS DE CONFIGURACIÓN TCP/IP 11.2.1 Ficheros de resolución de nombres 11.2.2 Ficheros de configuración de servicios y protocolos 11.3 ENRUTAMIENTO 11.3.1 Tablas de enrutamiento CAPÍTULO 12. DNS, DHCP, NFS Y NIS 12.1 DNS 12.1.1 El archivo named.conf 12.2 DHCP 12.3 NFS 12.4 NIS 12.4.1 Configuración del servidor NIS 12.4.2 Configuración de clientes NIS CAPÍTULO 13. SAMBA 13.1 CONFIGURACIÓN BÁSICA DE SAMBA 13.2 VALIDACIÓN DE USUARIOS Y COMPARTICIÓN DE IMPRESORAS CAPÍTULO 14. ACCESO REMOTO 14.1 ESCRITORIO REMOTO 14.2 CONEXIÓN DIRECTA 14.2.1 Instalación del servidor VNC 14.2.2 Instalación VNC cliente 14.2.3 Configuración del firewall 14.3 CONEXIÓN REVERSA CAPÍTULO 15. MONITORIZACIÓN DEL SISTEMA Y GESTIÓN DE RED 15.1 SYSLOG, MONITORIZANDO SISTEMAS 15.1.1 Fedora Core, trabajando con rsyslog 15.1.2 Syslog-ng en openSUSE 15.2 MONITORIZANDO EL TRÁFICO DE RED CON MRTG 15.3 GESTIÓN DE RED CON NAGIOS 15.4 CONCLUSIÓN CAPÍTULO 16. SELINUX: SECURITY-ENHANCED LINUX 16.1 INSTALACIÓN Y PRIMEROS PASOS 16.2 MODELOS DE CONTROL DE ACCESO Y ESQUEMAS DE SEGURIDAD 16.3 CONCEPTOS BÁSICOS 16.4 GESTIÓN Y ADMINISTRACIÓN DE SELINUX 16.4.1 Autenticación en el sistema 16.4.2 Creación de cuentas de usuario 16.5 POLÍTICAS DE SELINUX 16.6 CONCLUSIÓN CAPÍTULO 17. SHELL SEGURA EN SSH Y KERBEROS 17.1 SSH 17.2 MÉTODOS DE AUTENTICACIÓN Y USOS DEL PROTOCOLO 17.2.1 Autenticación usando la cuenta de usuario 17.2.2 Autenticación utilizando claves públicas y privadas 17.2.3 Autenticación con ssh-agent 17.3 PORT FORWARDING 17.3.1 Tunelización local 17.3.2 Tunelización remota 17.3.3 Tunelización para sesiones gráficas con sesiones X11 17.4 AUTENTICACIÓN CON KERBEROS 17.4.1 Definiciones previas 17.4.2 Proceso de autenticación 17.5 INSTALACIÓN Y ADMINISTRACIÓN KERBEROS 17.5.1 Pasos previos a la instalación de Kerberos 17.5.2 Instalación del servidor Kerberos 17.5.3 Configuración del cliente Kerberos 17.5.4 Comandos kadmin CAPÍTULO 18. FIREWALLS/DETECTORES DE INTRUSOS 18.1 IPTABLES 18.1.1 Tablas, cadenas y reglas 18.1.2 Network Address Translation 18.1.3 Enmascaramiento IP 18.1.4 Filtrado de paquetes 18.2 TRIPWIRE 18.2.1 Aproximación a los HIDS 18.2.2 Instalación y primeros pasos 18.2.3 Utilidades adjuntas 18.2.4 Trabajando con Tripwire 18.3 CONCLUSIÓN CAPÍTULO 19. CIFRADO: GPG 19.1 CRIPTOGRAFÍA ASIMÉTRICA O DE CLAVE PÚBLICA 19.2 GNU PRIVACY GUARD 19.2.1 Instalación 19.2.2 Manejo de GPG 19.3 CIFRADO DE SISTEMA DE FICHEROS CAPÍTULO 20. MÓDULOS PAM 20.1 DESCRIPCIÓN MÓDULOS PAM 20.2 CONFIGURACIÓN FICHEROS MÓDULOS PAM 20.3 EJEMPLO DE CONFIGURACIONES 20.4 CONCLUSIÓN CAPÍTULO 21. CONCEPTOS BÁSICOS DE VIRTUALIZACIÓN 21.1 ARQUITECTURAS BÁSICAS VIRTUALIZACIÓN 21.1.1 Virtualización a partir de un sistema operativo hosts o anfitrión 21.1.2 Virtualización sin un sistema operativo hosts (hipervisor) 21.1.3 Virtualización a nivel de librería 21.1.4 Virtualización por emulación 21.2 VIRTUALIZACIÓN VS. PARAVIRTUALIZACIÓN 21.2.1 Virtualizador 21.2.2 Paravirtualizador 21.3 TIPOS DE VIRTUALIZACIÓN 21.3.1 Virtualización por hardware 21.3.2 Virtualización por sistema operativo 21.3.3 Virtualización por software 21.4 USOS DE LA VIRTUALIZACIÓN 21.5 OTRAS VIRTUALIZACIONES EN LINUX CAPÍTULO 22. VIRTUALIZACIÓN OPEN SOURCE EN LINUX 22.1 INSTALACIÓN DE HIPERVISORES 22.1.1 Instalación de Xen 22.2 INSTALACIÓN DE MÁQUINAS VIRTUALES 22.2.1 Instalación de Máquina Virtual en Xen (línea de comandos) 22.2.2 Instalación de Máquina Virtual en Qemu/KVM (modo gráfico) 22.2.3 Ficheros de configuración de Máquinas Virtuales 22.3 LI

Uno de los objetivos de este libro es el de abordar el conocimiento de la plataforma Linux desde un punto de vista integral, esto es, pasando desde los procesos más básicos, como son la instalación de algunas de las distribuciones de Linux más implantadas, hasta la administración, securización y una visión de las tecnologías de virtualización, que desde hace unos años han emergido en el mercado de las TI como un nuevo paradigma de la optimización de los CPDs. En un primer bloque del libro, se describe el "estado de arte" de lo que es software de "código abierto" y sus posibilidades, pasando a continuación a detallar los procesos de instalación de las dos distribuciones de Linux más extendidas. En el segundo bloque del libro se muestran y desarrollan de un modo práctico los procesos de administración y gestión que requiere una plataforma Linux. Esta gestión comprende desde las opciones más básicas de gestión de usuarios hasta la implementación de servicios como son DHCP, DNS, pasando por una gestión remota. Otro de los bloques del libro trata de cómo securizar una plataforma Linux con las herramientas que vienen embebidas dentro de las distribuciones y con herramientas de terceros. Además, también se tratará la monitorización de estas plataformas con herramientas de código abierto. Por último, hay un bloque dedicado a la virtualización, donde se da una visión general de los diferentes tipos de virtualización que existen hoy en día y su aplicación práctica al mundo Linux. Para esto se han seleccionado herramientas de código abierto, como es Xen, y comerciales, como es VMware, con lo que el lector podrá comparar los diferentes puntos de vista con que se afronta la tecnología de virtualización y las distintas funcionalidades. Este es un libro no solo de carácter conceptual, sino también de carácter eminentemente práctico donde se describen técnicas, aplicaciones, procesos de instalación, etc.

Other books of the author

  • HACKING, HARDWARE Y FIRMWARE
    RAMOS VARÓN, ANTONIO ÁNGEL
    Para todos aquellos a los que les apasiona el hacking, aquellos que compran cada uno de los ?gadgets? que aparecen en el mercado (Raspberry Pi, Buspirate, Arduino?) y que además son aficionados a la electrónica: este es su libro de referencia. Iniciarse en el mundo de la programación de microcontroladores abre un gran abanico de opciones profesionales de futuro para todos aquel...
    Available in 1 week

    19,90 €