INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX. 2ª EDICIÓN

INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX. 2ª EDICIÓN

RAMOS VARÓN, ANTONIO ÁNGEL

34,90 €
IVA incluido
Sin Stock. Consúltenos antes de pedir.
Editorial:
RAMA EDITORIAL
Año de edición:
2013
Materia
Informática
ISBN:
978-84-9964-144-7
Páginas:
458
Encuadernación:
Rústica
Colección:
VARIOS
34,90 €
IVA incluido
Sin Stock. Consúltenos antes de pedir.
Añadir a favoritos

PRÓLOGO
CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL
1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX
1.2 CÓMO COMIENZA LINUX
1.3 SISTEMA OPERATIVO LINUX
1.4 GNU LINUX, LINUX GNU O LINUX
1.5 GPL Y OTROS MODELOS DE LICENCIA
1.5.1 GPL (General Public License)
1.5.2 BSD (Licencia de Distribución de Software de Berkeley)
1.5.3 LGPL (Lesser General Public License)
CAPÍTULO 2. INSTALACIÓN SUSE
2.1 PROCESO DE INSTALACIÓN DE SUSE
CAPÍTULO 3. INSTALACIÓN FEDORA CORE
3.1 INSTALACIÓN FEDORA CORE
3.2 ASISTENTE DE CONFIGURACIÓN
3.3 AGENTE DE CONFIGURACIÓN
CAPÍTULO 4. ADMINISTRACIÓN BÁSICA DEL SISTEMA
4.1 ROOT
4.2 ACCESO AL SISTEMA
4.2.1 Ejecutar acciones como Root
4.3 CONSOLA Y PROGRAMAS BÁSICOS DEL SISTEMA
4.3.1 Uso de disco: du y df
4.3.2 Editor de textos para consola: vim
4.3.3 Leer el correo del sistema: mail
4.4 INSTALACIÓN DE PROGRAMAS
4.5 SISTEMA DE FICHEROS
4.5.1 Estructura física y tipos de enlace
4.5.2 Estructura lógica
4.5.3 Registros del sistema
4.6 RUN LEVELS (NIVELES DE EJECUCIÓN DEL SISTEMA)
4.7 PLANIFICACIÓN DE TAREAS
4.8 HERRAMIENTAS DE ANÁLISIS DE PROCESOS Y RENDIMIENTO
4.9 BACKUPS DE SISTEMA
CAPÍTULO 5. GESTIÓN DE USUARIOS Y GRUPOS
5.1 LOS USUARIOS EN LINUX
5.2 LOS GRUPOS EN LINUX
5.3 GESTIÓN DE USUARIOS
5.3.1 Añadiendo cuentas de usuarios
5.3.2 Modificando las cuentas de usuario
5.3.3 Borrando las cuentas de usuario
5.4 GESTIÓN DE GRUPOS
5.4.1 Añadiendo un grupo
5.4.2 Trabajando con varios grupos
5.4.3 Borrando un grupo
5.4.4 Herramientas gráficas
5.5 GESTIÓN DE PERMISOS
5.5.1 Los permisos en Linux
5.5.2 Modificando los permisos
5.5.3 Permisos especiales
5.6 CONCLUSIÓN
CAPÍTULO 6. PARTICIONES Y SISTEMA DE FICHEROS
6.1 GESTIÓN DE PARTICIONES
6.1.1 Tipos de particiones
6.1.2 Creando particiones con fdisk
6.1.3 Tipos de partición
6.2 SISTEMA DE FICHEROS
6.2.1 Journaling Filesystem
6.2.2 Tipos de sistemas de ficheros
6.2.3 Creando un sistema de ficheros
6.3 GESTIÓN DEL SISTEMA DE FICHEROS
6.3.1 Utilizando el comando mount
6.3.2 Opciones de mount
6.3.3 Montando sistemas de ficheros automáticamente
6.4 CONCLUSIÓN
CAPÍTULO 7. GESTIÓN DE SERVICIOS
7.1 CONFIGURACIONES COMUNES
7.1.1 Scripts de inicialización
7.1.2 Superdemonio
7.1.3 TCP wrappers
7.2 ADMINISTRACIÓN DEL SISTEMA CON HERRAMIENTAS GRÁFICAS
7.2.1 YaST
7.2.2 Webmin
7.3 CONCLUSIÓN
CAPÍTULO 8. PROGRAMACIÓN SHELL
8.1 BASH
8.1.1 Cómo escribir un script en bash
8.1.2 Condicionales en bash
8.1.3 Bucles en bash
8.1.4 Funciones en bash
8.2 CREANDO SCRIPTS PARA BASH
8.2.1 Generador de contraseñas
8.2.2 Respaldo de un directorio
8.3 CONCLUSIÓN
CAPÍTULO 9. IMPRESORAS EN LINUX
9.1 CUPS
9.1.1 Instalación
9.1.2 Configurando impresoras
9.1.3 Imprimiendo
CAPÍTULO 10. KERNEL DE LINUX
10.1 VERSIONES DEL NÚCLEO
10.2 CONSTRUCCIÓN DEL KERNEL DE LINUX
10.2.1 Configuración del gestor de arranque para el kernel (Grub y Lilo)
10.3 AÑADIR, REDUCIR O PARCHEAR UN KERNEL
10.4 AÑADIR MÓDULOS DINÁMICOS
CAPÍTULO 11. CONFIGURACIÓN DE RED
11.1 CONFIGURACIÓN DE LOS PARÁMETROS BÁSICOS DE UNA RED
11.1.1 Configuración de interfaces físicas con ifconfig
11.1.2 Configuración de tarjetas inalámbricas con iwconfig
11.1.3 Configuración de red en una distribución openSUSE
11.1.4 Configuración de red en una distribución Fedora
11.2 FICHEROS DE CONFIGURACIÓN TCP/IP
11.2.1 Ficheros de resolución de nombres
11.2.2 Ficheros de configuración de servicios y protocolos
11.3 ENRUTAMIENTO
11.3.1 Tablas de enrutamiento
CAPÍTULO 12. DNS, DHCP, NFS Y NIS
12.1 DNS
12.1.1 El archivo named.conf
12.2 DHCP
12.3 NFS
12.4 NIS
12.4.1 Configuración del servidor NIS
12.4.2 Configuración de clientes NIS
CAPÍTULO 13. SAMBA
13.1 CONFIGURACIÓN BÁSICA DE SAMBA
13.2 VALIDACIÓN DE USUARIOS Y COMPARTICIÓN DE IMPRESORAS
CAPÍTULO 14. ACCESO REMOTO
14.1 ESCRITORIO REMOTO
14.2 CONEXIÓN DIRECTA
14.2.1 Instalación del servidor VNC
14.2.2 Instalación VNC cliente
14.2.3 Configuración del firewall
14.3 CONEXIÓN REVERSA
CAPÍTULO 15. MONITORIZACIÓN DEL SISTEMA Y GESTIÓN DE RED
15.1 SYSLOG, MONITORIZANDO SISTEMAS
15.1.1 Fedora Core, trabajando con rsyslog
15.1.2 Syslog-ng en openSUSE
15.2 MONITORIZANDO EL TRÁFICO DE RED CON MRTG
15.3 GESTIÓN DE RED CON NAGIOS
15.4 CONCLUSIÓN
CAPÍTULO 16. SELINUX: SECURITY-ENHANCED LINUX
16.1 INSTALACIÓN Y PRIMEROS PASOS
16.2 MODELOS DE CONTROL DE ACCESO Y ESQUEMAS DE SEGURIDAD
16.3 CONCEPTOS BÁSICOS
16.4 GESTIÓN Y ADMINISTRACIÓN DE SELINUX
16.4.1 Autenticación en el sistema
16.4.2 Creación de cuentas de usuario
16.5 POLÍTICAS DE SELINUX
16.6 CONCLUSIÓN
CAPÍTULO 17. SHELL SEGURA EN SSH Y KERBEROS
17.1 SSH
17.2 MÉTODOS DE AUTENTICACIÓN Y USOS DEL PROTOCOLO
17.2.1 Autenticación usando la cuenta de usuario
17.2.2 Autenticación utilizando claves públicas y privadas
17.2.3 Autenticación con ssh-agent
17.3 PORT FORWARDING
17.3.1 Tunelización local
17.3.2 Tunelización remota
17.3.3 Tunelización para sesiones gráficas con sesiones X11
17.4 AUTENTICACIÓN CON KERBEROS
17.4.1 Definiciones previas
17.4.2 Proceso de autenticación
17.5 INSTALACIÓN Y ADMINISTRACIÓN KERBEROS
17.5.1 Pasos previos a la instalación de Kerberos
17.5.2 Instalación del servidor Kerberos
17.5.3 Configuración del cliente Kerberos
17.5.4 Comandos kadmin
CAPÍTULO 18. FIREWALLS/DETECTORES DE INTRUSOS
18.1 IPTABLES
18.1.1 Tablas, cadenas y reglas
18.1.2 Network Address Translation
18.1.3 Enmascaramiento IP
18.1.4 Filtrado de paquetes
18.2 TRIPWIRE
18.2.1 Aproximación a los HIDS
18.2.2 Instalación y primeros pasos
18.2.3 Utilidades adjuntas
18.2.4 Trabajando con Tripwire
18.3 CONCLUSIÓN
CAPÍTULO 19. CIFRADO: GPG
19.1 CRIPTOGRAFÍA ASIMÉTRICA O DE CLAVE PÚBLICA
19.2 GNU PRIVACY GUARD
19.2.1 Instalación
19.2.2 Manejo de GPG
19.3 CIFRADO DE SISTEMA DE FICHEROS
CAPÍTULO 20. MÓDULOS PAM
20.1 DESCRIPCIÓN MÓDULOS PAM
20.2 CONFIGURACIÓN FICHEROS MÓDULOS PAM
20.3 EJEMPLO DE CONFIGURACIONES
20.4 CONCLUSIÓN
CAPÍTULO 21. CONCEPTOS BÁSICOS DE VIRTUALIZACIÓN
21.1 ARQUITECTURAS BÁSICAS VIRTUALIZACIÓN
21.1.1 Virtualización a partir de un sistema operativo hosts o anfitrión
21.1.2 Virtualización sin un sistema operativo hosts (hipervisor)
21.1.3 Virtualización a nivel de librería
21.1.4 Virtualización por emulación
21.2 VIRTUALIZACIÓN VS. PARAVIRTUALIZACIÓN
21.2.1 Virtualizador
21.2.2 Paravirtualizador
21.3 TIPOS DE VIRTUALIZACIÓN
21.3.1 Virtualización por hardware
21.3.2 Virtualización por sistema operativo
21.3.3 Virtualización por software
21.4 USOS DE LA VIRTUALIZACIÓN
21.5 OTRAS VIRTUALIZACIONES EN LINUX
CAPÍTULO 22. VIRTUALIZACIÓN OPEN SOURCE EN LINUX
22.1 INSTALACIÓN DE HIPERVISORES
22.1.1 Instalación de Xen
22.2 INSTALACIÓN DE MÁQUINAS VIRTUALES
22.2.1 Instalación de Máquina Virtual en Xen (línea de comandos)
22.2.2 Instalación de Máquina Virtual en Qemu/KVM (modo gráfico)
22.2.3 Ficheros de configuración de Máquinas Virtuales
22.3 LI

Uno de los objetivos de este libro es el de abordar el conocimiento de la plataforma Linux desde un punto de vista integral, esto es, pasando desde los procesos más básicos, como son la instalación de algunas de las distribuciones de Linux más implantadas, hasta la administración, securización y una visión de las tecnologías de virtualización, que desde hace unos años han emergido en el mercado de las TI como un nuevo paradigma de la optimización de los CPDs.
En un primer bloque del libro, se describe el "estado de arte" de lo que es software de "código abierto" y sus posibilidades, pasando a continuación a detallar los procesos de instalación de las dos distribuciones de Linux más extendidas.
En el segundo bloque del libro se muestran y desarrollan de un modo práctico los procesos de administración y gestión que requiere una plataforma Linux. Esta gestión comprende desde las opciones más básicas de gestión de usuarios hasta la implementación de servicios como son DHCP, DNS, pasando por una gestión remota.
Otro de los bloques del libro trata de cómo securizar una plataforma Linux con las herramientas que vienen embebidas dentro de las distribuciones y con herramientas de terceros. Además, también se tratará la monitorización de estas plataformas con herramientas de código abierto.
Por último, hay un bloque dedicado a la virtualización, donde se da una visión general de los diferentes tipos de virtualización que existen hoy en día y su aplicación práctica al mundo Linux. Para esto se han seleccionado herramientas de código abierto, como es Xen, y comerciales, como es VMware, con lo que el lector podrá comparar los diferentes puntos de vista con que se afronta la tecnología de virtualización y las distintas funcionalidades.
Este es un libro no solo de carácter conceptual, sino también de carácter eminentemente práctico donde se describen técnicas, aplicaciones, procesos de instalación, etc.

Artículos relacionados

  • INFERENCIA Y DESCUBRIMIENTO CAUSAL EN PYTHON
    MOLAK, ALEKSANDER
    En comparación con el aprendizaje automático tradicional y las estadísticas, los métodos causales presentan desafíos únicos. Aprender causalidad puede ser difícil, pero ofrece distintas ventajas que escapan a una mentalidad puramente estadística. Este libro ayuda a liberar todo el potencial de la causalidad.El libro comienza con las motivaciones básicas del pensamiento causal y...
    Lo tenemos ;)

    37,95 €

  • JAVA A FONDO
    SZNAJDLEDER, PABLO AUGUSTO
    Descubra el arte y la ciencia de programar en Java y desarrollar aplicaciones. Programar en Java y desarrollar aplicaciones Java son cosas diferentes. Si está interesado en adentrase en ambos caminos, ha llegado al libro indicado. En él conocerá no solo el lenguaje de programación Java, sino también conceptos de diseño y herramientas genéricas o frameworks que le facilitarán l...
    Lo tenemos ;)

    29,90 €

  • ANALÍTICA DE DATOS CON PYTHON PARA MARKETING DIGITAL
    RUIZ DÍEZ, JOSEBA / HERVÁS OLVERA, UBALDO
    Queremos que las personas que se dedican al marketing digital aprendan lo que se están perdiendo por no saber Python. Esta fue la premisa que los autores, Ubaldo Hervás y Joseba Ruiz, plantearon como principal en el momento de creación de este libro. Ya seas especialista en marketing o analítica digital, CRO, SEO, performance, email marketing o social media, te interesa conocer...
    Lo tenemos ;)

    29,95 €

  • PYTHON DESDE EL LABORATORIO
    ARANA TORRES, SARA / CÓRDOVA NERI, TEODORO
    Descubra las ventajas de integrar Python con las aplicaciones GUI, las bases de datos y la inteligencia artificial En la era digital actual, las interfaces gráficas de usuario (GUI) y la inteligencia artificial (IA) juegan un papel crucial en la informática, facilitando la interacción del usuario y optimizando procesos. Si quiere dominar estos conceptos, ha llegado al libro in...
    Lo tenemos ;)

    26,50 €

  • PYTHON DESDE EL LABORATORIO
    CÓRDOVA NERI, TEODORO / ARANA TORRES, SARA
    Profundice en el mundo Python y domine los registros, los archivos y la programación dinámica En el ámbito de la informática, trabajar con registros y archivos es básico para manejar un lenguaje de programación. Estas herramientas no solo simplifican procesos, sino que también potencian la eficiencia y la organización dentro de cualquier entorno empresarial. Este libro es u...
    Lo tenemos ;)

    19,50 €

  • PYTHON DESDE EL LABORATORIO
    ARANA TORRES, SARA / CÓRDOVA NERI, TEODORO
    Dé un paso más allá en Python y domine las estructuras de datos En el dinámico mundo de la tecnología, las estructuras de datos son el pilar sobre el que las empresas construyen su capacidad para administrar información y forjar estrategias de crecimiento. Este libro le invita a sumergirse en el fascinante mundo de las estructuras de datos más utilizadas, como las listas y a...
    Lo tenemos ;)

    26,50 €

Otros libros del autor