INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX. 2ª EDICIÓN

INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX. 2ª EDICIÓN

RAMOS VARÓN, ANTONIO ÁNGEL

34,90 €
IVA incluido
Disponible 24/48 horas
Editorial:
RA-MA
Año de edición:
2013
Materia
Informática
ISBN:
978-84-9964-144-7
Páginas:
458
Encuadernación:
Rústica
Colección:
INFORMATICA
34,90 €
IVA incluido
Disponible 24/48 horas

PRÓLOGO
CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL
1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX
1.2 CÓMO COMIENZA LINUX
1.3 SISTEMA OPERATIVO LINUX
1.4 GNU LINUX, LINUX GNU O LINUX
1.5 GPL Y OTROS MODELOS DE LICENCIA
1.5.1 GPL (General Public License)
1.5.2 BSD (Licencia de Distribución de Software de Berkeley)
1.5.3 LGPL (Lesser General Public License)
CAPÍTULO 2. INSTALACIÓN SUSE
2.1 PROCESO DE INSTALACIÓN DE SUSE
CAPÍTULO 3. INSTALACIÓN FEDORA CORE
3.1 INSTALACIÓN FEDORA CORE
3.2 ASISTENTE DE CONFIGURACIÓN
3.3 AGENTE DE CONFIGURACIÓN
CAPÍTULO 4. ADMINISTRACIÓN BÁSICA DEL SISTEMA
4.1 ROOT
4.2 ACCESO AL SISTEMA
4.2.1 Ejecutar acciones como Root
4.3 CONSOLA Y PROGRAMAS BÁSICOS DEL SISTEMA
4.3.1 Uso de disco: du y df
4.3.2 Editor de textos para consola: vim
4.3.3 Leer el correo del sistema: mail
4.4 INSTALACIÓN DE PROGRAMAS
4.5 SISTEMA DE FICHEROS
4.5.1 Estructura física y tipos de enlace
4.5.2 Estructura lógica
4.5.3 Registros del sistema
4.6 RUN LEVELS (NIVELES DE EJECUCIÓN DEL SISTEMA)
4.7 PLANIFICACIÓN DE TAREAS
4.8 HERRAMIENTAS DE ANÁLISIS DE PROCESOS Y RENDIMIENTO
4.9 BACKUPS DE SISTEMA
CAPÍTULO 5. GESTIÓN DE USUARIOS Y GRUPOS
5.1 LOS USUARIOS EN LINUX
5.2 LOS GRUPOS EN LINUX
5.3 GESTIÓN DE USUARIOS
5.3.1 Añadiendo cuentas de usuarios
5.3.2 Modificando las cuentas de usuario
5.3.3 Borrando las cuentas de usuario
5.4 GESTIÓN DE GRUPOS
5.4.1 Añadiendo un grupo
5.4.2 Trabajando con varios grupos
5.4.3 Borrando un grupo
5.4.4 Herramientas gráficas
5.5 GESTIÓN DE PERMISOS
5.5.1 Los permisos en Linux
5.5.2 Modificando los permisos
5.5.3 Permisos especiales
5.6 CONCLUSIÓN
CAPÍTULO 6. PARTICIONES Y SISTEMA DE FICHEROS
6.1 GESTIÓN DE PARTICIONES
6.1.1 Tipos de particiones
6.1.2 Creando particiones con fdisk
6.1.3 Tipos de partición
6.2 SISTEMA DE FICHEROS
6.2.1 Journaling Filesystem
6.2.2 Tipos de sistemas de ficheros
6.2.3 Creando un sistema de ficheros
6.3 GESTIÓN DEL SISTEMA DE FICHEROS
6.3.1 Utilizando el comando mount
6.3.2 Opciones de mount
6.3.3 Montando sistemas de ficheros automáticamente
6.4 CONCLUSIÓN
CAPÍTULO 7. GESTIÓN DE SERVICIOS
7.1 CONFIGURACIONES COMUNES
7.1.1 Scripts de inicialización
7.1.2 Superdemonio
7.1.3 TCP wrappers
7.2 ADMINISTRACIÓN DEL SISTEMA CON HERRAMIENTAS GRÁFICAS
7.2.1 YaST
7.2.2 Webmin
7.3 CONCLUSIÓN
CAPÍTULO 8. PROGRAMACIÓN SHELL
8.1 BASH
8.1.1 Cómo escribir un script en bash
8.1.2 Condicionales en bash
8.1.3 Bucles en bash
8.1.4 Funciones en bash
8.2 CREANDO SCRIPTS PARA BASH
8.2.1 Generador de contraseñas
8.2.2 Respaldo de un directorio
8.3 CONCLUSIÓN
CAPÍTULO 9. IMPRESORAS EN LINUX
9.1 CUPS
9.1.1 Instalación
9.1.2 Configurando impresoras
9.1.3 Imprimiendo
CAPÍTULO 10. KERNEL DE LINUX
10.1 VERSIONES DEL NÚCLEO
10.2 CONSTRUCCIÓN DEL KERNEL DE LINUX
10.2.1 Configuración del gestor de arranque para el kernel (Grub y Lilo)
10.3 AÑADIR, REDUCIR O PARCHEAR UN KERNEL
10.4 AÑADIR MÓDULOS DINÁMICOS
CAPÍTULO 11. CONFIGURACIÓN DE RED
11.1 CONFIGURACIÓN DE LOS PARÁMETROS BÁSICOS DE UNA RED
11.1.1 Configuración de interfaces físicas con ifconfig
11.1.2 Configuración de tarjetas inalámbricas con iwconfig
11.1.3 Configuración de red en una distribución openSUSE
11.1.4 Configuración de red en una distribución Fedora
11.2 FICHEROS DE CONFIGURACIÓN TCP/IP
11.2.1 Ficheros de resolución de nombres
11.2.2 Ficheros de configuración de servicios y protocolos
11.3 ENRUTAMIENTO
11.3.1 Tablas de enrutamiento
CAPÍTULO 12. DNS, DHCP, NFS Y NIS
12.1 DNS
12.1.1 El archivo named.conf
12.2 DHCP
12.3 NFS
12.4 NIS
12.4.1 Configuración del servidor NIS
12.4.2 Configuración de clientes NIS
CAPÍTULO 13. SAMBA
13.1 CONFIGURACIÓN BÁSICA DE SAMBA
13.2 VALIDACIÓN DE USUARIOS Y COMPARTICIÓN DE IMPRESORAS
CAPÍTULO 14. ACCESO REMOTO
14.1 ESCRITORIO REMOTO
14.2 CONEXIÓN DIRECTA
14.2.1 Instalación del servidor VNC
14.2.2 Instalación VNC cliente
14.2.3 Configuración del firewall
14.3 CONEXIÓN REVERSA
CAPÍTULO 15. MONITORIZACIÓN DEL SISTEMA Y GESTIÓN DE RED
15.1 SYSLOG, MONITORIZANDO SISTEMAS
15.1.1 Fedora Core, trabajando con rsyslog
15.1.2 Syslog-ng en openSUSE
15.2 MONITORIZANDO EL TRÁFICO DE RED CON MRTG
15.3 GESTIÓN DE RED CON NAGIOS
15.4 CONCLUSIÓN
CAPÍTULO 16. SELINUX: SECURITY-ENHANCED LINUX
16.1 INSTALACIÓN Y PRIMEROS PASOS
16.2 MODELOS DE CONTROL DE ACCESO Y ESQUEMAS DE SEGURIDAD
16.3 CONCEPTOS BÁSICOS
16.4 GESTIÓN Y ADMINISTRACIÓN DE SELINUX
16.4.1 Autenticación en el sistema
16.4.2 Creación de cuentas de usuario
16.5 POLÍTICAS DE SELINUX
16.6 CONCLUSIÓN
CAPÍTULO 17. SHELL SEGURA EN SSH Y KERBEROS
17.1 SSH
17.2 MÉTODOS DE AUTENTICACIÓN Y USOS DEL PROTOCOLO
17.2.1 Autenticación usando la cuenta de usuario
17.2.2 Autenticación utilizando claves públicas y privadas
17.2.3 Autenticación con ssh-agent
17.3 PORT FORWARDING
17.3.1 Tunelización local
17.3.2 Tunelización remota
17.3.3 Tunelización para sesiones gráficas con sesiones X11
17.4 AUTENTICACIÓN CON KERBEROS
17.4.1 Definiciones previas
17.4.2 Proceso de autenticación
17.5 INSTALACIÓN Y ADMINISTRACIÓN KERBEROS
17.5.1 Pasos previos a la instalación de Kerberos
17.5.2 Instalación del servidor Kerberos
17.5.3 Configuración del cliente Kerberos
17.5.4 Comandos kadmin
CAPÍTULO 18. FIREWALLS/DETECTORES DE INTRUSOS
18.1 IPTABLES
18.1.1 Tablas, cadenas y reglas
18.1.2 Network Address Translation
18.1.3 Enmascaramiento IP
18.1.4 Filtrado de paquetes
18.2 TRIPWIRE
18.2.1 Aproximación a los HIDS
18.2.2 Instalación y primeros pasos
18.2.3 Utilidades adjuntas
18.2.4 Trabajando con Tripwire
18.3 CONCLUSIÓN
CAPÍTULO 19. CIFRADO: GPG
19.1 CRIPTOGRAFÍA ASIMÉTRICA O DE CLAVE PÚBLICA
19.2 GNU PRIVACY GUARD
19.2.1 Instalación
19.2.2 Manejo de GPG
19.3 CIFRADO DE SISTEMA DE FICHEROS
CAPÍTULO 20. MÓDULOS PAM
20.1 DESCRIPCIÓN MÓDULOS PAM
20.2 CONFIGURACIÓN FICHEROS MÓDULOS PAM
20.3 EJEMPLO DE CONFIGURACIONES
20.4 CONCLUSIÓN
CAPÍTULO 21. CONCEPTOS BÁSICOS DE VIRTUALIZACIÓN
21.1 ARQUITECTURAS BÁSICAS VIRTUALIZACIÓN
21.1.1 Virtualización a partir de un sistema operativo hosts o anfitrión
21.1.2 Virtualización sin un sistema operativo hosts (hipervisor)
21.1.3 Virtualización a nivel de librería
21.1.4 Virtualización por emulación
21.2 VIRTUALIZACIÓN VS. PARAVIRTUALIZACIÓN
21.2.1 Virtualizador
21.2.2 Paravirtualizador
21.3 TIPOS DE VIRTUALIZACIÓN
21.3.1 Virtualización por hardware
21.3.2 Virtualización por sistema operativo
21.3.3 Virtualización por software
21.4 USOS DE LA VIRTUALIZACIÓN
21.5 OTRAS VIRTUALIZACIONES EN LINUX
CAPÍTULO 22. VIRTUALIZACIÓN OPEN SOURCE EN LINUX
22.1 INSTALACIÓN DE HIPERVISORES
22.1.1 Instalación de Xen
22.2 INSTALACIÓN DE MÁQUINAS VIRTUALES
22.2.1 Instalación de Máquina Virtual en Xen (línea de comandos)
22.2.2 Instalación de Máquina Virtual en Qemu/KVM (modo gráfico)
22.2.3 Ficheros de configuración de Máquinas Virtuales
22.3 LIVE MIGRATION
CAPÍTULO 23. VIRTUALIZACIÓN EN LINUX CON VMWARE
23.1 INSTALACIÓN DE VMWARE WORKSTATION
23.2 INSTALACIÓN DE MÁQUINAS VIRTUALES
23.2.1 Instalación MV en anfitrión Linux
23.2.2 Instalación MV en anfitrión Windows
ÍNDICE ALFABÉTICO

Uno de los objetivos de este libro es el de abordar el conocimiento de la plataforma Linux desde un punto de vista integral, esto es, pasando desde los procesos más básicos, como son la instalación de algunas de las distribuciones de Linux más implantadas, hasta la administración, securización y una visión de las tecnologías de virtualización, que desde hace unos años han emergido en el mercado de las TI como un nuevo paradigma de la optimización de los CPDs.
En un primer bloque del libro, se describe el "estado de arte" de lo que es software de "código abierto" y sus posibilidades, pasando a continuación a detallar los procesos de instalación de las dos distribuciones de Linux más extendidas.
En el segundo bloque del libro se muestran y desarrollan de un modo práctico los procesos de administración y gestión que requiere una plataforma Linux. Esta gestión comprende desde las opciones más básicas de gestión de usuarios hasta la implementación de servicios como son DHCP, DNS, pasando por una gestión remota.
Otro de los bloques del libro trata de cómo securizar una plataforma Linux con las herramientas que vienen embebidas dentro de las distribuciones y con herramientas de terceros. Además, también se tratará la monitorización de estas plataformas con herramientas de código abierto.
Por último, hay un bloque dedicado a la virtualización, donde se da una visión general de los diferentes tipos de virtualización que existen hoy en día y su aplicación práctica al mundo Linux. Para esto se han seleccionado herramientas de código abierto, como es Xen, y comerciales, como es VMware, con lo que el lector podrá comparar los diferentes puntos de vista con que se afronta la tecnología de virtualización y las distintas funcionalidades.
Este es un libro no solo de carácter conceptual, sino también de carácter eminentemente práctico donde se describen técnicas, aplicaciones, procesos de instalación, etc.

Artículos relacionados

  • LEVEL UP! GUIA PARA SER UN GRAN DISEÑADOR DE VIDEOJUEGOS
    ROGERS, SCOTT
    ¿Quieres aprender a diseñar lo último en videojuegos? ¿Necesitas consejos para mejorar el diseño de tu juego? ¡Prepárate para subir de nivel con Level Up! Scott Rogers, el diseñador de videojuegos de éxito como Pac-Man World TM, God of War TM, y las series de Maximo y de Bob Esponja, comparte con nosotros el conocimiento y la experiencia que ha acumulado durante años sobre cómo...
    Disponible en la librería

    45,00 €

  • IA PARA PRINCIPIANTES. LA GUÍA DEFINITIVA
    WITZKE,KASPER
    El rápido avance de la Inteligencia Artificial está cambiando las industrias y redefiniendo lo que significa tener éxito en la era moderna. Desde el tratamiento de la salud hasta las finanzas, pasando por la educación y el entretenimiento, la IA está impulsando la innovación y la eficiencia a un ritmo sin precedentes. Como resultado, comprender la IA se ha convertido en una nec...
    Disponible en la librería

    17,90 €

  • ESTO ES PARA TODOS
    BERNERS-LEE, TIM
    La historia íntima de cómo un joven científi co cambió para siempre nuestra forma de conectarnos al mundoEn 1989, en una pequeña oficina del CERN, un joven científico británico concibió una nueva forma de compartir información. Se llamaba Tim Berners-Lee, y de aquella intuición nació la World Wide Web, una herramienta que transformó para siempre la manera en que trabajamos, nos...
    Disponible en la librería

    22,95 €

  • AUTOMATIZA LAS TAREAS ABURRIDAS CON PYTHON, 3.ª EDICIÓN
    , AL SWEIGART / SWEIGART, AL
    No pierdas tiempo haciendo lo que un mono bien adiestrado podría hacer. Aunque nunca hayas escrito ni una línea de código, puedes delegar ese trabajo monótono en tu ordenador. Automatiza las tareas aburridas con Python.En esta tercera edición totalmente revisada de Automatiza las tareas aburridas con Python, aprenderás a usar Python para escribir programas que hagan en minutos ...
    Disponible en la librería

    62,50 €

  • HOLA, INTELIGENCIA ARTIFICIAL!
    La inteligencia artificial no es cosa de expertos. Puedes usarla con sentido ¡y hasta mejorarla! Tienes en tus manos una guía práctica creada por dos adolescentes y su padre: los tres se hacen preguntas, aprenden juntos, y lo cuentan. La han escrito para quienes no se conforman con mirar desde fuera mientras el mundo cambia, y también para los que desean ser parte de ese cambio...
    Disponible en la librería

    18,90 €

  • INTELIGENCIA ARTIFICIAL E INNOVACIÓN
    OMAR HATAMLEH, MICHAEL LEWRICK
    Dos referentes mundiales en innovación y tecnología explican cómo aprovechar la inteligencia artificial para transformar empresas y crear el futuro. Con casos reales, herramientas y estrategias, este libro ofrece una guía práctica para liderar el cambio en la era de la IA. ...
    Disponible en la librería

    23,95 €

Otros libros del autor

  • HACKING, HARDWARE Y FIRMWARE
    RAMOS VARON, ANTONIO ANGEL
    Para todos aquellos a los que les apasiona el hacking, aquellos que compran cada uno de los gadgets que aparecen en el mercado (Raspberry Pi, Buspirate, Arduino ) y que además son aficionados a la electrónica: este es su libro de referencia. Iniciarse ...
    Consultar disponibilidad

    19,90 €