LINUX Preparación a la certificación LPIC-1 (exámenes LPI 101 y LPI 102) - [5ª edición]
Presentación
Los exámenes LPI 101 y LPI 102 son los dos exámenes que permiten obtener la certificación LPIC-1 "Certificación Linux Server Profesional ". Este programa de certificación del Linux Professional Institute es cada vez más reconocido por los responsables de selección de personal que ven en esta certificación un requisito previo para la contratación o el acceso a un puesto de administrador.
Los exámenes LPI 101 y 102 demuestran a los profesionales del sector que usted domina las bases de la administración de Linux, sea cual sea su distribución: la instalación y la configuración completa de un puesto de trabajo o de un servidor (máquina física, virtual o en el cloud), así como todos los servicios asociados, tanto sistemas como redes. Esta nueva edición del libro tiene en cuenta las últimas novedades de Linux.
Para ayudarle a preparar de manera eficaz esta certificación, el libro abarca todos los objetivos oficiales de la última versión del examen (revisión número 5), tanto desde un punto de vista teórico como práctico. Está redactado por un formador profesional reconocido, también consultor, certificado en Linux. Así, los conocimientos pedagógicos y técnicos del autor conducen a un enfoque claro y visual, de muy alto nivel técnico.
Capítulo a capítulo, podrá validar sus conocimientos teóricos, gracias a las múltiples preguntas y respuestas (527 en total) que ponen de relieve tanto los elementos fundamentales como las características específicas a los conceptos tratados.
Cada capítulo finaliza con unas prácticas (47 en total) con las que tendrá los medios para medir su autonomía. Estos tests concretos, que van incluso más allá de los objetivos fijados por el examen, le permitirán forjarse una primera experiencia significativa y adquirir verdaderas competencias técnicas en situaciones reales.
Los exámenes LPI 101 y 102 demuestran a los profesionales del sector que usted domina las bases de la administración de Linux, sea cual sea su distribución: la instalación y la configuración completa de un puesto de trabajo o de un servidor (máquina física, virtual o en el cloud), así como todos los servicios asociados, tanto sistemas como redes. Esta nueva edición del libro tiene en cuenta las últimas novedades de Linux.
Para ayudarle a preparar de manera eficaz esta certificación, el libro abarca todos los objetivos oficiales de la última versión del examen (revisión número 5), tanto desde un punto de vista teórico como práctico. Está redactado por un formador profesional reconocido, también consultor, certificado en Linux. Así, los conocimientos pedagógicos y técnicos del autor conducen a un enfoque claro y visual, de muy alto nivel técnico.
Capítulo a capítulo, podrá validar sus conocimientos teóricos, gracias a las múltiples preguntas y respuestas (527 en total) que ponen de relieve tanto los elementos fundamentales como las características específicas a los conceptos tratados.
Cada capítulo finaliza con unas prácticas (47 en total) con las que tendrá los medios para medir su autonomía. Estos tests concretos, que van incluso más allá de los objetivos fijados por el examen, le permitirán forjarse una primera experiencia significativa y adquirir verdaderas competencias técnicas en situaciones reales.
Índice
Introducción
- A. ¿Para qué certificarse?
- B. Las certificaciones LPI
- C. La certificación LPIC-1
- 1. Los objetivos
- 2. Los materiales del curso
- 3. Examinarse
- a. Inscripción
- b. Matrícula
- c. Centro de examen
- d. Desarrollo
- e. Aprobado
Capítulo 1 Presentación de Linux
- A. Bienvenidos al mundo Unix
- 1. Un nuevo mundo
- 2. Historia de los ordenadores
- a. Complejidad de los ordenadores
- b. La inteligencia
- 3. El sistema operativo
- 4. El sistema Unix, una breve historia
- a. De MULTICS a UNIX
- b. El lenguaje C
- c. Las licencias y el advenimiento de BSD y System V
- d. La guerra de los Unix
- e. La estandarización
- f. Unix es un estándar
- g. Unix en los ordenadores personales
- 1. Los orígenes del software libre
- 2. El proyecto GNU y la FSF
- 3. El open source
- 4. GNU/Linux
- a. Linus Torvalds
- b. El accidente
- c. La primera versión oficial
- d. El éxito comunitario
- e. Los años 1994-1997
- f. A partir de 1998: la explosión
- g. Hoy y mañana
- 1. La arquitectura
- 2. Un punto acerca de los SSD
- 3. Compatibilidad del hardware
- 1. Debian
- 2. Ubuntu
- 3. Red Hat, Fedora y CentOS
- 4. openSUSE
- 5. Las demás
- 6. Los LiveCD o LiveUSB
- 1. La ayuda propia de los comandos
- 2. La ayuda interna del shell
- 3. El manual en línea de comandos
- a. Acceso
- b. Estructura de una página
- c. Navegación
- d. Las secciones
- e. Buscar por correspondencia
- 1. Historia de Unix y de Linux
- 2. Distribuciones
- 3. Ayuda y documentación
Capítulo 2 Instalación de Linux y de los paquetes de software
- A. Instalar una Ubuntu
- 1. Soporte de instalación
- 2. Boot en el soporte
- 3. Elección de los idiomas y países
- 4. Configuración de las interfaces de red
- 5. Réplica de instalación
- 6. Particionado de los discos
- 7. Usuario y host
- 8. Configuración SSH
- 9. Instalación
- 10. Fin de instalación y reinicio
- B. Instalación de CentOS
- 1. Soporte de instalación
- 2. Arranque del soporte
- 3. Idioma de la instalación
- 4. Resumen de la instalación
- 5. Teclado
- 6. Destino de la instalación
- 7. Configuración de red
- 8. Reloj
- 9. Fuente de instalación
- 10. Selección de software
- 11. Usuarios
- 12. Fin de la instalación
- C. Red Hat Package Manager
- 1. Noción de paquete
- 2. El gestor RPM
- 3. Instalación, actualización y eliminación
- 4. El caso del núcleo
- 5. Consultas RPM
- 6. Verificación de los paquetes
- 7. Las dependencias
- 8. Extracción del contenido
- 9. Actualizaciones automatizadas
- D. YUM
- 1. Configuración de los repositorios
- 2. Utilización de los repositorios
- a. Refrescar la caché
- b. Listar los paquetes
- c. Instalar paquetes
- d. Actualizaciones
- e. Buscar un paquete
- f. Suprimir un paquete
- g. Descargar un paquete
- 3. El comando dnf
- 1. dpkg: el gestor de paquetes Debian
- 2. Instalación, actualización y eliminación
- 3. Consultas con dpkg
- a. Listar los paquetes
- b. Encontrar un paquete que contiene un archivo
- c. Listar el contenido de un paquete
- 1. Fundamentos
- 2. Los repositorios
- a. Configuración
- b. Actualización de la base de datos
- 1. ¿apt o aptitude?
- 2. Instalación
- 3. Utilización
- 1. Gestion de los repositorios
- 2. Administrar los packages
- 1. Imágenes oficiales
- 2. Uso de Snap
- 1. Obtener las fuentes
- 2. Requisitos y dependencias
- 3. Ejemplo de instalación
- 4. Desinstalación
- 5. Las bases del Makefile
- a. Bases
- b. Makefile intermedio
- c. Un poco más complejo
- 1. Fundamentos
- 2. Lugar de almacenamiento
- 3. ¿Qué librerías vinculadas hay?
- 4. Configurar la caché del editor de vínculos
- 1. Esquema de partición
- 2. Gestión de los RPM y YUM
- 3. Gestión de DPKG y APT
- 4. Las fuentes
- 5. Librerías compartidas
Capítulo 3 El shell y los comandos GNU
- A. El shell bash
- 1. Función
- 2. Bash: el shell por defecto
- a. Un shell potente y libre
- b. Línea de comandos
- 3. Utilizar el shell
- a. La introducción de datos
- b. Sintaxis general de los comandos
- c. Primer ejemplo concreto con cal
- d. Encadenar los comandos
- e. Visualizar texto con echo
- f. Comandos internos y externos
- g. Algunos atajos útiles
- 4. El historial de comandos
- 1. El sistema de archivos
- 2. Los diferentes tipos de archivos
- a. Los archivos ordinarios o regulares
- b. Los catálogos
- c. Los archivos especiales
- a. Estructura y nombre de ruta
- b. Directorio personal
- c. Ruta relativa
- d. La virgulilla
- e. cd
- a. Listar los archivos y los directorios
- b. Gestionar los archivos y los directorios
- c. Comodines: carácter de sustitución
- d. Cierre de caracteres
- 1. Consideraciones generales
- 2. Criterios de búsqueda
- a. -name
- b. -type
- c. -user y -group
- d. -size
- e. -atime, -mtime y -ctime
- f. -perm
- g. -links y -inum
- h. -regex e -iregex
- i. -depth, -maxdepth, -mindepth
- a. -ls
- b. -exec
- c. -ok
- a. whereis
- b. which
- c. locate
- 1. Presentación
- 2. Funcionamiento
- 3. Los comandos
- a. La introducción de datos
- b. Salir y guardar
- c. Desplazamiento
- d. La corrección
- e. Búsqueda en el texto
- f. Comandos de sustitución
- g. Copiar - Pegar
- h. Sustitución
- i. Otros
- 1. Fundamentos
- 2. De salida
- 3. En entrada
- 4. Documento en línea
- 5. Los canales estándares
- 6. Apertura de canales
- 7. Filtro: definición
- 8. Pipelines/tuberías
- 1. Extracción de los nombres y rutas
- 2. Búsqueda de líneas
- a. grep
- b. egrep
- c. fgrep
- d. sed
- e. Expresiones regulares
- a. Columnas
- b. Campos
- a. En los campos comunes
- b. Línea a línea
- a. Recortar
- b. Reconstruir
- a. Lista de caracteres
- b. Tabulaciones y espacios
- a. En pantalla completa
- b. El principio de un archivo
- c. Fin y modo de espera de archivo
- d. Dar formato a una salida
- a. diff
- b. cmp
- 1. Definición y entorno
- 2. Estados de un proceso
- 3. Ejecución en segundo plano
- 4. Background, foreground, jobs
- 5. Lista de los procesos
- 6. Parada de un proceso/señales
- 7. nohup
- 8. nice y renice
- 9. time
- 10. exec
- 1. Alias
- 2. Agrupación de comandos
- 3. Relación y ejecución condicional
- 1. Nomenclatura
- 2. Declaración y asignación
- 3. Acceso y visualización
- 4. Supresión y protección
- 5. Export
- 6. Llaves
- 7. Llaves y sustitución condicional
- 8. Variables de sistema
- 9. Variables especiales
- 10. Longitud de una cadena
- 11. Tablas y campos
- 12. Variables tipadas
- 1. Archivos de configuración
- a. Shell de conexión
- b. Shell simple
- c. Modo Bourne shell
- d. Modo no interactivo
- 1. Estructura y ejecución de un script
- 2. Argumentos de un script
- a. Parámetros de posición
- b. Redefinición de los parámetros
- c. Reorganización de los parámetros
- d. Salida de script
- a. Pruebas en una cadena
- b. Pruebas sobre los valores numéricos
- c. Pruebas sobre los archivos
- d. Pruebas combinadas por criterios Y, O, NO
- e. Sintaxis ligera
- a. Bucle for
- b. Bucle while
- c. Bucle until
- d. true y false
- e. break y continue
- f. Bucle select
- a. expr
- b. Cálculos con bash
- c. Cálculos de números reales
- 1. Presentación
- 2. Utilización
- a. Instalación y ayuda
- b. Ventanas
- c. Separar y volver a adjuntar
- d. Cerrar todo
- 1. Gestión de los archivos
- 2. Buscar archivos
- 3. Las redirecciones
- 4. Los filtros y herramientas
- 5. Los procesos
- 6. Programación de shell Nivel 1
- 7. Función Shell
Capítulo 4 Los discos y el sistema de archivos
- A. Representación de los discos
- 1. Nomenclatura
- a. IDE
- b. SCSI, SATA, USB, FIREWIRE, etc.
- 1. Nomenclatura
- 2. Casos especiales
- a. Controladores específicos
- b. Virtualización
- c. SAN, iSCSI, multipathing
- 1. Información
- 2. Modificación de los valores
- 1. Fundamentos
- a. Definición de sistema de archivos
- b. Representación
- c. Los metadatos
- d. Los nombres de los archivos
- e. El archivo de registro
- a. ext2
- b. ext3
- c. ext4
- d. BTRFS
- e. XFS
- f. VFAT (FAT32)
- g. exFAT
- h. FUSE
- 1. Particionado lógico
- 2. Particionado MBR
- a. MBR y BIOS
- b. MBR
- c. Las particiones
- d. EBR
- e. PBR
- f. Tipos de particiones
- a. GPT y UEFI
- b. GUID
- c. LBA 0
- d. LBA 1
- e. LBA 2 a 33
- f. Tipos de particiones
- g. UEFI Boot manager
- h. La partición sistema EFI
- a. Herramientas de gestión de particiones
- b. Manipular las particiones MBR
- c. Manipular las particiones GPT
- 1. Definición básica
- a. Bloque
- b. Superbloque
- c. Tabla de inodos
- d. Tablas de catálogo
- e. Hard link
- a. mkfs, sintaxis general
- b. Un primer ejemplo en ext2
- c. ext2, ext3 y ext4
- d. XFS
- e. BTRFS
- f. VFAT
- 1. mount
- a. Montaje por periférico
- b. Opciones de montaje
- c. umount
- d. /etc/fstab
- e. El caso de los CD e imágenes ISO
- 1. Estadísticas de ocupación
- a. Por sistema de archivos
- b. Por estructura
- a. fsck
- b. badblocks
- c. dumpe2fs
- d. tune2fs
- e. debugfs
- a. xfs_info
- b. xfs_growfs
- c. xfs_repair
- d. xfs_db y xfs_admin
- e. xfs_fsr
- 1. ¿Por qué crear una swap?
- 2. Tamaño óptimo
- 3. Crear una partición de swap
- 4. Activar y desactivar la swap
- a. Activación dinámica
- b. En /etc/fstab
- a. free
- b. Memoria reservada
- c. meminfo
- d. swap usado y memoria libre
- 1. Definiciones
- 2. Implementación en ext4
- 3. Implementación en XFS
- 1. Los permisos básicos
- a. Permisos y usuarios
- b. Significado
- a. Mediante símbolos
- b. Sistema octal
- a. Restringir permisos de manera automática
- b. Cálculo de máscara
- a. SUID y SGID
- b. Real / efectivo
- c. Sticky bit
- d. Permisos y directorios
- 1. Los discos y particiones
- 2. Creación de un sistema de archivos
- 3. Acceso y montaje del sistema de archivos
- 4. Estadísticas y mantenimiento del sistema de archivos
- 5. Swap y memoria
- 6. Los permisos
Capítulo 5 Inicio de Linux, servicios, núcleo y periféricos
- A. Proceso de inicio
- 1. La BIOS y UEFI
- a. BIOS
- b. UEFI
- c. Ajustes básicos
- 1. La BIOS y UEFI
- 2. El gestor de arranque
- 3. GRUB
- a. Configuración
- b. Instalación
- c. Arranque y edición
- 4. GRUB2
- a. GRUB2, el sustituto de GRUB
- b. Configuración
- c. Arranque y edición
- d. Caso de GPT y UEFI
- 5. Inicialización del núcleo
- 1. init System V en 2020
- 2. Funciones
- 3. Niveles de ejecución
- 4. /etc/inittab
- 5. Cambio de nivel
- 6. Configuración del sistema básico
- 7. Nivel de ejecución
- 8. Gestión de los niveles y de los servicios
- a. Servicios en init.d
- b. Control manual de los servicios
- c. Modificación de los niveles de ejecución
- 1. Fundamentos
- 2. Unidades objetivo y servicios
- 3. Configuración
- 4. Objetivos
- a. Equivalencia con init System V
- b. Conocer el objetivo por defecto
- c. Cambiar el objetivo por defecto
- d. Pasar de un objetivo a otro
- e. Modo seguro y emergencia
- f. Objetivos activos y dependencias
- g. Listar todos los objetivos
- a. Acciones
- b. Estado
- c. Activación
- d. Ocultación
- e. Dependencias
- 1. Fundamentos
- 2. Archivos
- 3. Nivel por defecto
- 4. Compatibilidad con System V
- 5. Comandos de control
- 6. Activación y desactivación de un servicio
- 1. dmesg
- 2. /var/log/messages o /var/log/syslog
- 3. journalctl
- 1. Presentación
- 2. uname
- 3. Gestión de los módulos
- a. lsmod
- b. depmod
- c. modinfo
- d. insmod
- e. rmmod
- f. modprobe
- g. modprobe.d
- a. initrd e initramfs
- b. Módulos persistentes
- a. /proc y /sys
- b. sysctl
- 1. Obtener las fuentes
- a. Fuentes oficiales
- b. Fuentes de la distribución
- a. El .config
- b. Recuperar la configuración del núcleo
- c. make oldconfig
- d. make menuconfig
- e. make xconfig
- f. Pistas para optimización
- 1. Introducción
- 2. Archivos especiales
- 3. Crear un archivo especial
- 4. Conocer su hardware
- a. Bus PCI
- b. Bus USB
- c. Recursos físicos
- d. Otras herramientas
- a. Los módulos
- b. Carga
- c. hotplug, usbmgr
- d. udev
- 1. GRUB, GRUB2 y el proceso de boot
- 2. init y runlevel
- 3. Núcleo y módulos
- 4. Recompilación del núcleo
- 5. Los periféricos y el hardware
Capítulo 6 Las tareas administrativas
- A. Administración de los usuarios
- 1. Fundamentos
- a. Identificación y autenticación
- b. Los usuarios
- c. Los grupos
- d. Las contraseñas
- 1. Fundamentos
- 2. Los archivos
- a. /etc/passwd
- b. /etc/group
- c. /etc/shadow
- d. /etc/gshadow
- 3. Gestión de los usuarios
- a. Creación
- b. Seguridad de las contraseñas
- c. Modificación
- d. Eliminación
- 4. Gestión de los grupos
- a. Creación
- b. Modificación
- c. Eliminación
- d. Contraseña
- 5. Comandos adicionales
- a. Conversión de los archivos
- b. Verificar la coherencia
- c. Comprobar las conexiones
- d. Acciones de usuario
- e. Consultar al sistema
- 6. Configuración avanzada
- 7. Notificaciones al usuario
- a. /etc/issue
- b. /etc/issue.net
- c. /etc/motd
- d. wall, write y mesg
- 8. El entorno de usuario
- a. /etc/skel
- b. Scripts de configuración
- c. Grupos privados y setgid
- 9. Resumen general de PAM
- 1. Principio
- 2. System V
- 3. BSD
- 4. CUPS
- a. Presentación
- b. Añadir una impresora
- 1. Con cron
- a. Presentación
- b. Formatos
- c. Ejemplos
- d. crontab sistema
- e. Control de acceso
- a. Presentación
- b. Formatos
- c. Control de las tareas
- d. Control de acceso
- 1. Fundamentos
- 2. Los mensajes
- 3. Configuración de syslog
- 4. El caso de rsyslog
- 5. systemd y journald
- 6. Los registros
- 7. Journalctl
- 8. Emisión de mensajes
- 9. Rotación de logs
- a. logrotate
- b. journald
- 1. Las herramientas de copia de seguridad
- a. Comandos, planes, scripts
- b. Otros comandos
- a. Archivadores
- b. Listar
- c. Restauración
- d. Otros parámetros
- a. Archivar
- b. Listar
- c. Restaurar
- 1. Conocer la hora
- a. fecha
- b. hwclock
- a. Mediante date
- b. Mediante hwclock
- a. Fundamentos
- b. Cliente NTP
- c. Deriva temporal
- 1. i18n y l10n
- 2. Configuraciones locales
- a. Herramientas de la distribución
- b. Variables de entorno
- c. Husos horarios
- 1. Gestión de los usuarios
- 2. La impresión
- 3. Automatización de tareas
- 4. Las trazas del sistema
- 5. Archivado
Capítulo 7 La red
- A. TCP/IP
- 1. Fundamentos
- 2. Direccionamiento
- a. Clases
- b. Subredes
- c. Encaminamiento
- d. IPv6
- 3. Casos particulares
- a. NetworkManager
- b. Nomenclatura de las interfaces
- 4. Configuración
- a. Caso general e histórico
- b. Caso de las distribuciones de tipo Red Hat
- c. Máquinas de tipo Debian y Ubuntu
- d. Encaminamiento
- e. iproute2
- f. Network Manager
- g. netplan
- h. Los puertos
- 5. Herramientas de red
- a. Ping
- b. Traceroute
- c. tracepath
- d. Whois
- e. Netstat
- f. IPTraf
- 6. Archivos generales
- a. /etc/resolv.conf
- b. /etc/hosts y /etc/networks
- c. /etc/nsswitch.conf
- d. /etc/services
- e. /etc/protocols
- 1. Presentación
- 2. Configuración
- 3. Inicio y parada de los servicios
- 4. Conversión hacia systemd
- 1. Presentación
- 2. Configuración
- 3. Utilización
- 4. Claves y conexión automática
- a. Tipos de cifrado
- b. Lado cliente
- c. Lado servidor
- d. Copia automática
- 1. Presentación
- 2. Arranque del servidor dhcpd
- 3. Información básica
- 4. Cliente
- 1. Presentación
- 2. Inicio
- 3. Configuración de Bind
- a. Configuración general
- b. Sección global
- c. Sección de zonas
- d. Zona de resolución
- e. Zona de resolución inversa
- f. Ejemplo
- g. Zonas especiales
- a. Definiciones
- b. Zona
- c. Zona de resolución inversa
- 1. Fundamentos
- 2. postfix
- a. Configuración sencilla
- b. Alias de usuarios
- c. Prueba
- a. exim
- b. qmail
- 1. Presentación
- 2. Parada/Reinicio
- 3. Configuración
- 4. Directivas generales
- 5. Los directorios, alias y ubicaciones
- a. Directory
- b. Alias
- 1. NFS
- a. Inicio
- b. Caso de NFS4
- c. Compartir por el lado servidor
- d. Montaje por el lado cliente
- 1. Presentación
- 2. Configuración
- 3. Archivos compartidos
- 4. Métodos de autenticación
- 5. Correspondencia de los nombres y contraseñas
- 6. Clientes SAMBA
- 1. Configuración TCP/IP de Linux
- 2. Algunos comandos de red
- 3. El resolver
- 4. Servicios de red
- 5. Archivos compartidos
Capítulo 8 La seguridad
- A. Bases de seguridad
- 1. Seguridad informática
- 2. Controlar los privilegios especiales
- 3. Comprobar los paquetes
- 4. Política de la contraseñas
- 5. Almacenar las contraseñas
- 6. Prohibir las conexiones
- a. /bin/false
- b. /etc/nologin
- c. /etc/securetty
- 7. Probar las contraseñas
- 8. Buscar rootkits
- a. Fundamentos del rootkit
- b. Chkrootkit y rkhunter
- 9. Los virus
- 10. Los límites del usuario
- 11. Los derechos SUDO
- a. Proporcionar privilegios extendidos
- b. Sintaxis de /etc/sudoers
- 12. Auditoría más completa
- 13. Los boletines de seguridad
- a. CERT: Computer Emergency Response Team
- b. SecurityFocus
- c. Los boletines de las distribuciones
- d. Los parches correctores
- 1. Comprobar los puertos abiertos
- a. Los sockets
- b. Información desde netstat
- c. La herramienta nmap
- a. Cuestiones generales
- b. Servicios standalone
- c. Servicios xinetd
- a. Presentación
- b. Vida de un paquete
- c. Principio de las reglas
- d. Destinos de reglas
- e. Primer ejemplo
- f. Operaciones básicas
- g. Criterios de correspondencia
- h. Tablas
- i. Guardar las configuraciones
- a. Activación y estado
- b. Reglas por defecto
- c. Gestión de reglas
- d. Limitaciones
- a. Activación
- b. Zones
- c. Servicios
- d. Reglas personalizadas
- e. Reglas ricas
- a. Un clon de PGP
- b. Generar claves
- c. Generar una clave de revocación
- d. Gestionar el almacén de claves
- e. Exportar la clave pública
- f. Importar una clave
- g. Firmar una clave
- h. Firmar y cifrar
- 1. Control de los archivos
- 2. Seguridad de los usuarios
- 3. Seguridad general del sistema
- 4. Seguridad de red
Capítulo 9 X Window
- A. ¿Cómo funciona un entorno gráfico?
- 1. X Window System
- a. Un modelo cliente/servidor
- b. El gestor de ventanas
- c. Los widgets y los toolkits
- d. Los escritorios virtuales
- 1. X Window System
- 2. Los entornos de escritorio
- 1. Condiciones generales y Wayland
- 2. Presentación
- 3. Instalación
- 4. Configuración
- a. Por distribución
- b. Xorgcfg
- c. Xorgconfig
- d. X
- a. División
- b. Valores booleanos
- c. Sección InputDevice o InputClass
- d. Sección Monitor
- e. Sección Modes
- f. Sección Device
- g. Sección Screen
- h. Sección ServerLayout
- i. Sección Files
- j. Sección Modules
- k. Sección ServerFlags
- l. Sección Extensions
- m. xorg.conf.d
- a. Comprobar la configuración
- b. El registro
- c. Probar el servidor
- 1. Principio
- 2. XDM
- a. Configuración general
- b. Setup: Xsetup
- c. Chooser: RunChooser
- d. Startup: Xstartup
- e. Sesión: Xsession
- f. Reset: Xreset
- g. Resources: Xresources
- h. Servers: Xservers
- i. AccessFile: Xaccess y XDMCP
- a. Utilización
- b. Conexión
- c. Personalizar LightDM
- a. System V e inittab
- b. System V y servicios
- c. Destino systemd
- d. Service upstart
- e. /etc/sysconfig
- f. Versiones antiguas de Ubuntu y Debian
- 1. Mediante el Display Manager
- 2. startx
- 3. Los terminales
- 4. Los gestores de ventanas
- a. twm
- b. IceWM
- c. Fvwm
- d. CDE
- e. WindowMaker
- f. Enlightenment
- g. Xfce
- h. KDE y GNOME
- i. Los demás
- 1. RDP
- 2. VNC
- 3. Spice
- 1. Asistencia al teclado y el ratón
- 2. Asistencia visual y auditiva
- 1. Entender X Window
- 2. Configuración simple de Xorg
- 3. Configuración simple del Display Manager
Capítulo 10 Particionamiento avanzado: RAID, LVM y BTRFS
- A. Particionamiento avanzado RAID por software
- 1. Definiciones
- 2. Precauciones y consideraciones de uso
- a. Disco de emergencia
- b. Disco averiado
- c. Boot
- d. Swap
- e. Periféricos
- f. IDE y SATA
- g. Hot Swap
- 3. RAID con mdadm
- a. Preparación
- b. Creación
- c. Guardar la configuración
- 4. Estado del RAID
- 5. Simular una avería
- 6. Sustituir un disco
- 7. Apagado y puesta en marcha manual
- 8. Destrucción del RAID
- 1. Principio
- 2. Los volúmenes físicos
- a. Crear un volumen físico
- b. Ver los volúmenes físicos
- a. Crear un grupo de volúmenes
- b. Propiedades de un grupo de volúmenes
- a. Crear un volumen lógico
- b. Propiedades de un volumen lógico
- c. Acceso al volumen lógico
- a. Los grupos de volúmenes
- b. Ampliar un volumen lógico
- c. Reducir un volumen lógico
- d. Mover el contenido de un volumen físico
- e. Reducir un grupo de volúmenes
- a. Etapas
- b. Suprimir un volumen lógico
- c. Retirar todos los volúmenes físicos
- d. Destruir un grupo de volúmenes
- e. Suprimir un volumen físico
- 1. Los subvolúmenes
- a. Un sistema de archivos dentro de otro sistema de archivos
- b. Creación
- c. Montaje
- d. Destrucción
- a. Fundamentos
- b. Creación
- c. Montaje
- d. Destrucción
- e. Operaciones con los ID
- 1. Gestionar un RAID1
- 2. Trabajar con un LVM
Capítulo 11 Máquinas virtuales, contenedores y cloud
- A. La virtualización
- 1. Definición
- 2. El cloud
- 3. Interés
- 4. Aprendizaje
- 5. Elección de la solución
- B. Métodos de virtualización
- 1. El aislamiento
- 2. Núcleo en el espacio usuario
- 3. Hipervisor de tipo 2
- 4. Hipervisor de tipo 1
- 5. Virtualización material
- C. Paravirtualización
- 1. Principio
- 2. Virtio
- 3. Asistencia material
- a. Anillos de protección
- b. Anillos y virtualización
- 4. AMD-V e Intel-VT
- 5. Virtualización de la memoria
- 6. Virtualización de los periféricos
- 7. Seguridad
- 8. Consideraciones prácticas
- 1. Principio
- 2. Contenedor y Máquina virtual
- 3. Los espacios de nombres
- 4. Los grupos de control
- 5. Montaje en unión
- 6. Imagen aplicativa
- 7. Las capas de imágenes
- 8. El proyecto OCI
- 9. Docker
- 10. Un ejemplo completo
- a. Crear una imagen
- b. Iniciar un contenedor
- c. Paro del contenedor
- d. Publicación del contenedor
- e. Dinamismo
- f. Acceder al contenedor
- g. Registros
- h. Suprimir el contenedor y la imagen
- 1. Principio
- 2. Servicios cloud
- 3. Proveedores
- 4. Ejemplo de AWS
- 5. Zonas geográficas
- 6. Comprobar el estado
- 7. cloud-init
- 1. Hipervisor y adiciones
- 2. El acceso a la consola o a la interfaz
- a. Spice y KVM
- b. Cliente Spice
- c. Otros casos
- 1. Crear un contenedor
- Objetivos
- índice
Autor
Sébastien ROHAUTMás información
Tras diplomarse en una prestigiosa escuela francesa de ingenieros en informática, trabajar como responsable técnico de un equipo DevOps dentro de un gran grupo francés, y tras haber obtenido el título de ingeniero DPE (Diplomado por el Estado en Francia), Sébastien ROHAUT ejerce hoy de responsable de seguridad de una plataforma Cloud dentro del mismo grupo. Asimismo, ha dado clases preparatorias y de ingenieros durante 11 años para preparar para los exámenes Linux. Esta vasta experiencia técnica y pedagógica le permite proponer a los lectores un libro muy eficaz sobre la administración de un sistema Linux.
Características
- Nivel Experto
- Número de páginas 904 páginas
- Publicación septiembre 2021
- Encuadernación rústica - 17 x 21 cm
- ISBN: 978-2-409-03261-5
- EAN: 9782409032615
- Ref. ENI: CET6C1LIN
- Nivel Experto
- Publicación septiembre 2021
- HTML
- ISBN: 978-2-409-03262-2
- EAN: 9782409032622
- Ref. ENI: LNCET6C1LIN