1. Libros y videos
  2. Linux - De la línea de comandos a la administración del sistema

Linux De la línea de comandos a la administración del sistema

Información adicional

  • 5% de descuento en todos los libros
  • Envío gratis a partir de 25 € de compra
  • Versión online gratis por un año

Información adicional

  • 5% de descuento en todos los libros
  • Versión online digital, no descargable
  • Consultable en línea durante 10 años inmediatamente después de la validación del pago.
Este libro está dirigido a todos aquellos que aspiran a convertirse en expertos en el sistema operativo Linux. Ofrece un enfoque práctico, enriquecido con una gran cantidad de ejemplos concretos y valiosos consejos. Conduce al lector desde el dominio de los conceptos básicos esenciales hasta el control de las técnicas avanzadas de administración del sistema. Empezará explorando la filosofía de código abierto y las diversas distribuciones de Linux, antes de aprender de manera específica a...
Consultar extractos del libro Extracto de la edición impresa
  • Nivel Medio a Experto
  • Número de páginas 322 páginas
  • Publicación octubre 2025
  • Nivel Medio a Experto
  • Publicación octubre 2025

Este libro está dirigido a todos aquellos que aspiran a convertirse en expertos en el sistema operativo Linux. Ofrece un enfoque práctico, enriquecido con una gran cantidad de ejemplos concretos y valiosos consejos. Conduce al lector desde el dominio de los conceptos básicos esenciales hasta el control de las técnicas avanzadas de administración del sistema.

Empezará explorando la filosofía de código abierto y las diversas distribuciones de Linux, antes de aprender de manera específica a administrar permisos, soluciones de seguridad como SELinux y AppArmor, la configuración de la red y los usuarios y grupos.

El resto del libro le lleva al corazón de la administración del sistema, que abarca desde la gestión de paquetes, los servicios del sistema y los procesos, hasta llegar a funcionalidades más avanzadas como la virtualización, los contenedores y la gestión de servidores, incluidos los servidores LAMP y SSH.

Aprenderá a usar Linux para redes más complejas, desde VLAN y VPN, hasta servidores proxy y DNS.

Con el uso de Docker y los principios de automatización con Puppet y Ansible, el autor destaca las estrategias para optimizar y aportar la seguridad necesaria a las infraestructuras informáticas. La seguridad de Linux no tendrá secretos para usted al explorar los riesgos comunes y las medidas de prevención de escalada de permisos.

Por último, descubrirá las perspectivas y las mejores prácticas para una administración del sistema reflexiva y proactiva.

 

Características

  • Encuadernación rústica - 17 x 21 cm
  • ISBN: 978-2-409-05210-1
  • EAN: 9782409052101
  • Ref. ENI: EITLINAS

Características

  • HTML
  • ISBN: 978-2-409-05211-8
  • EAN: 9782409052118
  • Ref. ENI: LNEITLINAS
Prólogo
  1. Introducción
Introducción a Linux
  1. Los orígenes de Linux
  2. Las distintas distribuciones de Linux
    1. 1. Slackware
    2. 2. Debian
    3. 3. Red Hat Enterprise Linux (RHEL)
    4. 4. Fedora
    5. 5. Ubuntu
    6. 6. Arch Linux
La línea de comandos
  1. Comandos básicos de Linux
  2. Permisos, seguridad y ACL
    1. 1. Permisos
      1. a. Aspectos generales
      2. b. Gestión de permisos y propietarios de archivos/carpetas
    2. 2. Niveles de seguridad
      1. a. SELinux
      2. b. AppArmor
    3. 3. ACL
Configuración del sistema
  1. Configuración de la red
    1. 1. ifconfig
    2. 2. ip
    3. 3. netstat
    4. 4. ss
    5. 5. ping
    6. 6. traceroute
  2. Gestión de usuarios y grupos
    1. 1. Gestión de usuarios
    2. 2. Gestión del grupo
Administración del sistema
  1. Gestión de paquetes y actualizaciones
    1. 1. Debian y el sistema APT
      1. a. Gestión de paquetes
      2. b. Actualización
      3. c. Investigación e información
    2. 2. Fedora y el sistema DNF
      1. a. Gestión de paquetes
      2. b. Gestión del grupo
      3. c. Actualización
      4. d. Investigación e información
  2. Gestión de los servicios del sistema
    1. 1. Comandos systemctl básicos
    2. 2. Controles adicionales
  3. Gestión de tareas y procesos
    1. 1. Gestión de tareas con cron y crontab
    2. 2. Gestión de los procesos
Administración avanzada
  1. Herramientas de control y diagnóstico
    1. 1. top - Supervisión de procesos en tiempo real
    2. 2. htop, una alternativa coloreada
    3. 3. free, la herramienta para gestionar la RAM
    4. 4. Nagios
    5. 5. Zabbix
    6. 6. ¿Cuál es la mejor solución?
      1. a. Nagios
      2. b. Zabbix
  2. Copias de seguridad y restauración
    1. 1. ¿Por qué hacer copias de seguridad?
    2. 2. ¿Por qué restaurar?
    3. 3. Copias de seguridad
    4. 4. Restauración
  3. Virtualización y contenedores
    1. 1. Virtualización
    2. 2. Contenedorización
Despliegue y gestión de servidores
  1. Configuración de un servidor LAMP
    1. 1. ¿Cómo funcionan los módulosde Apache?
    2. 2. Activación de los módulos de Apache
  2. Gestión de un servidor de archivos
  3. Gestión de servidores con SSH
Redes avanzadas con Linux
  1. Introducción a las redes avanzadas
  2. Configuración de redes VLAN y VPN
    1. 1. VLAN
    2. 2. VPNs
  3. Uso de servidores proxy
    1. 1. Squid: optimización y control
    2. 2. Privoxy: confidencialidad y filtrado
    3. 3. Implementación y gestión
    4. 4. Ventajas adicionales
    5. 5. Aspectos a tener en cuenta
  4. Configuración de servidores DNS
  5. Uso de servidores DHCP
  6. Configuración del cortafuegos
    1. 1. Configuración básica
    2. 2. Ir más allá
Automatización con Docker
  1. Conceptos básicos de Docker y microservicios
    1. 1. Los orígenes de Docker: un cambio de paradigmaen la contenedorización
    2. 2. El despegue de Docker y la adopción por lacomunidad
    3. 3. La creciente influencia de Docker en el desarrollode software
  2. Configuración de microservicios con Docker
    1. 1. Contenedores en Docker
    2. 2. Dockerfiles: script de construcción de imágenes
    3. 3. Dockerfile para una aplicación web básicaen Node.js
    4. 4. Dockerfile para una aplicación Python/Flask
    5. 5. Dockerfile para una aplicación Java con Maven
    6. 6. Dockerfile para una base de datos MySQL
    7. 7. Dockerfile para una aplicación Go
    8. 8. La importancia crucial de los registros de Dockeren la contenedorización
    9. 9. Docker Hub: un pilar de la comunidad Docker
    10. 10. Uso de Docker Hub: prácticas y consideraciones
    11. 11. Instalación de Docker
    12. 12. Crear una cuenta en Docker Hub
    13. 13. Opciones actuales
  3. Gestión de microservicios con Docker
    1. 1. Comandos populares de Docker
    2. 2. Comandos adicionales para gestionar volúmenes
    3. 3. Orquestación con Docker Compose
    4. 4. Estructura básica
    5. 5. Aspectos clave
    6. 6. Explicaciones de nuestro archivo
Automatización con Puppet y Ansible
  1. Los principios básicos de la automatización con Puppet
    1. 1. Ventajas de Puppet
    2. 2. Inconvenientes de Puppet
    3. 3. Arquitectura maestro-agente (master-slave)
    4. 4. Intercambio de certificados
    5. 5. Creación de manifiestos y compilaciónen catálogos
    6. 6. Ejecución del catálogo en el cliente
    7. 7. Instalación y configuración de Puppet
    8. 8. Generar y firmar el certificado del agente
    9. 9. Escribir y desplegar los manifiestos
  2. Los principios básicos de la automatización con Ansible
    1. 1. Arquitectura sin agentes
    2. 2. Módulos
    3. 3. Playbooks
      1. a. Instalación e inicio de un servidor web Apache
      2. b. Creación de usuarios
      3. c. Actualización de todos los paquetes en servidoresDebian
      4. d. Aplicar un playbook
    4. 4. Inventario
      1. a. Ejemplo en formato INI
      2. b. Ejemplo en formato YAML
    5. 5. Variables
      1. a. Variables definidas en un playbook
      2. b. Variables en los archivos de inventario
      3. c. Variables en archivos de variables independientes
      4. d. Pasar variables en la línea de comandos
      5. e. Uso de variables en las plantillas Jinja2
    6. 6. Facts
      1. a. Ejemplo de uso de facts en un playbook
      2. b. Ejemplos de facts comúnmente utilizados
    7. 7. Roles
      1. a. Estructura del archivo defaults/main.yml
      2. b. Estructura del archivo handlers/main.yml
      3. c. Estructura del archivo meta/main.yml
      4. d. Estructura del archivo tasks/main.yml
      5. e. Estructura del archivo templates/nginx.conf.j2
      6. f. Estructura del archivo vars/main.yml
    8. 8. Funcionamiento global
    9. 9. Instalación y configuración de Ansible
    10. 10. Añada la clave pública SSH en otramáquina
    11. 11. Configuración básica de Ansiblepara utilizar la máquina
  3. Ejemplos prácticos de uso de Puppet y Ansible
    1. 1. Escenario A: configuración de un servidorweb NGINX con SSL y redirección
    2. 2. Escenario B: configuración de un servidorde base de datos PostgreSQL con replicación
    3. 3. Escenario C: configuración de un servidorweb NGINX
    4. 4. Escenario D: configuración de reglas de cortafuegoscon UFW
    5. 5. Escenario E: Replicación de bases de datosPostgreSQL
    6. 6. Escenario F: copias de seguridad automatizadas
Gestión de los permisos y seguridad en Linux
  1. Riesgos comunes de seguridad y escalada de permisos
    1. 1. Enumeración en la máquina
    2. 2. Mecanismos internos
      1. a. Interfaces de red
      2. b. Último inicio de sesión de usuario
      3. c. Historial de comandos
      4. d. Buscar archivos históricos
      5. e. Proc
      6. f. Servicios
      7. g. Búsqueda de identificadores
      8. h. Claves SSH
    3. 3. Abuso de permisos sudo
    4. 4. Capacidades (capabilities)
    5. 5. Scripts y herramientas automatizadas
    6. 6. Permisos especiales
    7. 7. Abuso de PATH
  2. Medidas preventivas contra la escalada de permisos
Conclusión
  1. Perspectivas y retos para Linux
  2. Mejores prácticas para un uso óptimo

Jérémy GAK

Jérémy GAK es un ingeniero Linux con más de ocho años de experiencia en esta área. Su amplia carrera abarca desde la administración de sistemas y redes, hasta la experiencia en seguridad informática de vanguardia. Es consultor e ingeniero de sistemas de profesión y un profesional activo en la vigilancia tecnológica, además de experto en tecnologías de código abierto, automatización de procesos y ciberseguridad. Su participación en proyectos de gran envergadura y su experiencia en la gestión de infraestructuras basadas en Linux, así como su uso avanzado de herramientas como Docker, Kubernetes, Puppet y Ansible, avalan su capacidad para implementar soluciones tecnológicas complejas, con rigor y precisión. Al mismo tiempo, participa en varios proyectos innovadores, particularmente en el campo de la inteligencia artificial, afirmando así su compromiso con la excelencia en el ámbito tecnológico.

Novedades

Ver más