¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. LINUX - Preparación a la certificación LPIC-2 (exámenes LPI 201 y LPI 202) – 5ª edición

LINUX Preparación a la certificación LPIC-2 (exámenes LPI 201 y LPI 202) – 5ª edición

Información adicional

  • 5% de descuento en todos los libros
  • Envío gratis a partir de 25 € de compra
  • Versión online gratis por un año

Características

  • Encuadernación rústica - 17 x 21 cm
  • ISBN: 978-2-409-04294-2
  • EAN: 9782409042942
  • Ref. ENI: CET5C2LIN

Información adicional

  • 5% de descuento en todos los libros
  • Versión online digital, no descargable
  • Consultable en línea durante 10 años inmediatamente después de la validación del pago.

Características

  • HTML
  • ISBN: 978-2-409-04295-9
  • EAN: 9782409042959
  • Ref. ENI: LNCET5C2LIN
Los exámenes LPI 201 y LPI 202 permiten obtener la certifica­ción LPIC-2 “Advanced Level Linux Professional”. Este programa de certificación del Linux Professional Institute es cada vez más reconocido por los cazatalentos, que ven en esta certificación un requisito para una contratación o para el acceso a un puesto de administrador. Los exámenes LPI 201 y 202 permiten demostrar a los profesio­nales informáticos, que se conoce y domina a la perfección la administración avanzada de un sistema...
Consultar extractos del libro Extracto del libro
  • Nivel Experto
  • Número de páginas 887 páginas
  • Publicación octubre 2023
  • Nivel Experto
  • Publicación octubre 2023
Los exámenes LPI 201 y LPI 202 permiten obtener la certifica­ción LPIC-2 “Advanced Level Linux Professional”. Este programa de certificación del Linux Professional Institute es cada vez más reconocido por los cazatalentos, que ven en esta certificación un requisito para una contratación o para el acceso a un puesto de administrador.

Los exámenes LPI 201 y 202 permiten demostrar a los profesio­nales informáticos, que se conoce y domina a la perfección la administración avanzada de un sistema Linux, de cualquier dis­tribución: certifica una competencia práctica con respecto a la administración de una red de una pequeña o mediana empresa (administración de los servicios de redes corrientes, gestión de la seguridad de la red y de los intercambios, etc.).

Para ayudarle a preparar eficazmente esta certificación, el libro cubre todos los objetivos oficiales de la última versión del examen (versión 4.5, publicada en febrero de 2017) tanto desde un punto de vista teórico como práctico. Ha sido escrito por un formador profesional reconocido, tanto consultor como progra­mador de sistemas Linux. De esta manera, los conocimientos pe­dagógicos y técnicos del autor permiten utilizar un enfoque claro y visual, con un nivel técnico muy alto.

Capítulo tras capítulo, podrá validar los conocimientos adquiri­dos teóricos, gracias al gran número de preguntas-respuestas que ponen de relieve tanto los elementos fundamentales como las características específicas de los conceptos abordados.

Cada capítulo está ilustrado con numerosos ejemplos detalla­dos y termina con trabajos prácticos que utilizan las distribu­ciones más recientes (Debian 11 y Red Hat 8.5), con los que podrá medir su autonomía. Estas manipulaciones concretas, más allá de los objetivos fijados por el examen, hacen posible que es­tablezca una primera experiencia sólida y significativa, al mismo tiempo que adquiere competencias técnicas reales, aplicables a situaciones concretas.
Descripción
  1. Introduction
La certificación LPIC-2
  1. Introducción
  2. Las certificaciones LPIC
  3. La certificación LPIC-2
  4. Organización del libro
  5. La red de trabajos prácticos
    1. 1. Los servidores principales
    2. 2. Los puestos clientes
    3. 3. La red
Arranque del sistema
  1. Requisitos y objetivos
  2. Inicio del sistema
    1. 1. Personalización del arranque del sistema
      1. a. Competencias principales
      2. b. Elementos empleados
    2. 2. Recuperación del sistema
      1. a. Competencias principales
      2. b. Elementos empleados
    3. 3. Gestores de arranque alternativos
      1. a. Competencias principales
      2. b. Elementos empleados
  3. Personalización del arranque del sistema
    1. 1. init System V
    2. 2. El proceso init
      1. a. Procesos hijos de init
      2. b. Configuración del proceso init
    3. 3. Los niveles de ejecución init System V
      1. a. Los diferentes niveles de ejecución (runlevels)
      2. b. Configuración de los diferentes niveles deejecución
      3. c. Scripts de gestión de los servicios
      4. d. Niveles de ejecución y servicios
    4. 4. Gestión de los niveles de ejecucióninit system V
      1. a. Nivel de ejecución actual
      2. b. Cambiar el nivel de ejecución
      3. c. Comandos de gestión del contenido de losniveles de ejecución
      4. d. Script independiente del nivel de ejecución: /etc/rc.local
    5. 5. systemd
      1. a. Arranque de systemd
      2. b. Directorio de trabajo de systemd
      3. c. Directorios de configuración de systemd
      4. d. El comando systemctl
    6. 6. Los objetivos systemd
      1. a. Objetivo por defecto
      2. b. Configuración de los objetivos
      3. c. Objetivos y niveles de ejecución
      4. d. Modificar el objetivo durante la carga del núcleo
    7. 7. Gestión de los servicios por systemd
      1. a. Lista y estado de los servicios
      2. b. Arranque y paro de los servicios
      3. c. Activación y desactivación de losservicios
      4. d. Registro de systemd
    8. 8. Paro y reinicio del sistema por systemd
  4. Recuperación del sistema
    1. 1. Inicio del sistema
      1. a. BIOS
      2. b. UEFI
      3. c. NVMe
    2. 2. El gestor de arranque GRUB
      1. a. Configuración de GRUB Legacy
      2. b. Configuración de GRUB 2
      3. c. Configuración de GRUB 2 en modo UEFI
      4. d. Uso de GRUB en modo interactivo
      5. e. Reinstalación desde un sistema que no arranca
      6. f. Shell de rescate en el momento del arranque
      7. g. Modos systemd rescue y emergency
  5. Cargadores de arranque alternativos
    1. 1. SYSLINUX y EXTLINUX
    2. 2. ISOLINUX
    3. 3. PXELINUX
    4. 4. systemd-boot
    5. 5. U-Boot
  6. Validación de lo aprendido: preguntas/respuestas
  7. Trabajos prácticos
Sistema de archivos y dispositivos
  1. Requisitos y objetivos
  2. Sistema de archivos y dispositivos
    1. 1. Administración del sistema de archivos enLinux
      1. a. Competencias principales
      2. b. Elementos empleados
    2. 2. Mantenimiento del sistema de archivos en Linux
      1. a. Competencias principales
      2. b. Elementos empleados
    3. 3. Creación y configuración de lossistemas de archivos opcionales
      1. a. Competencias principales
      2. b. Elementos empleados
  3. Administración del sistema de archivos en Linux
    1. 1. Componentes del sistema de archivos en Linux
    2. 2. Sistema de archivos físicos
    3. 3. Sistemas de archivos virtuales
      1. a. El sistema de archivos virtual proc
      2. b. El sistema de archivos virtual sys
    4. 4. Identificación de los sistemas de archivos
      1. a. Archivo especial en modo bloque
      2. b. Label
      3. c. UUID
      4. d. Visualizar los identificadores
      5. e. Gestión de la etiqueta de un sistema de archivos
      6. f. Gestión del UUID de un sistema de archivos
    5. 5. Montar y desmontar los sistemas de archivos
      1. a. Configuración para montar sistemas de archivos
      2. b. Montar un sistema de archivos: mount
      3. c. Desmontar un sistema de archivos: umount
      4. d. Seguimiento de los sistemas de archivos montados
      5. e. Vaciado de los cachés de entrada/salida
    6. 6. Montaje por systemd
      1. a. Unidad de montaje systemd
      2. b. Activación de la unidad de montaje
      3. c. Montaje/desmontaje manual de la unidad demontaje
      4. d. Montaje/desmontaje automático dela unidad de montaje
      5. e. Ejemplos
    7. 7. Gestión de las zonas de swap
      1. a. Tamaño de la zona de swap
      2. b. Configuración de la zona swap
      3. c. Visualización de los espacios de swap
      4. d. Activación de un espacio de swap
      5. e. Desactivación de un espacio de swap
  4. Mantenimiento de los sistemas de archivos Linux
    1. 1. Creación y control de los sistemas de archivos
      1. a. Creación de un sistema de archivos: mkfs
      2. b. Comprobación de los sistemas de archivos
    2. 2. Creación de una zona de swap
      1. a. Elección de los espacios de swap
      2. b. Tipos de espacio de swap
      3. c. Creación de un espacio de swap: mkswap
      4. d. Control de la zona de swap
    3. 3. Los principales tipos de sistemas de archivos en Linux
      1. a. Sistemas de archivos de tipo ext*
      2. b. Sistemas de archivos de tipo XFS
      3. c. Sistemas de archivos de tipo Btrfs
      4. d. Sistemas de archivos de tipo ZFS
    4. 4. Gestión de los sistemas de archivos de tipoext2, ext3 y ext4
      1. a. Creación de un sistema de archivos ext*
      2. b. Comprobación de un sistema de archivos ext*
      3. c. Gestión de los parámetros de unsistema de archivos con tune2fs
      4. d. Depuración de un sistema de archivos ext*
      5. e. Respaldo del sistema de archivos ext*
      6. f. Restauración de un sistema de archivos ext*
    5. 5. Gestión de base de los sistemas de archivosde tipo Btrfs
      1. a. Creación de un sistema de archivos Btrfs
      2. b. Conversión de sistema de archivos ext* aBtrfs
      3. c. Información del sistema de archivos Btrfs
      4. d. Montaje de un sistema de archivos Btrfs
      5. e. Subvolúmenes Btrfs
      6. f. Instantáneas Btrfs
    6. 6. Gestión de los sistemas de archivos de tipoXFS
      1. a. Creación de un sistema de archivos XFS
      2. b. Gestión de la etiqueta de un sistema de archivosXFS
      3. c. Información de un sistema de archivos XFS
      4. d. Extensión de un sistema de archivos XFS
      5. e. Respaldo de un sistema de archivos XFS
      6. f. Restauración de un sistema de archivos XFS
      7. g. Reorganizar un sistema de archivos XFS
      8. h. Comprobar un sistema de archivos XFS
      9. i. Reparar un sistema de archivos XFS
    7. 7. Supervisión de los dispositivos SMART
      1. a. El paquete smartmontools
      2. b. El servicio smartd
      3. c. El comando smartctl
  5. Creación y configuración de sistemas de archivos opcionales
    1. 1. Servicio de montaje automático.
      1. a. Configuración del servicio autofs/automount
      2. b. Arranque y paro del servicio
      3. c. Ejemplo
    2. 2. Montaje automático con systemd
      1. a. Unidad de montaje automático systemd
      2. b. Ejemplo de montaje automático con systemd
    3. 3. Sistemas de archivos de dispositivos extraíbles
      1. a. Recuperar la lista de información de un CD-ROM/DVD
      2. b. Copia de un CD-ROM/DVD en una imagen ISO
      3. c. Creación de una imagen ISO
    4. 4. Cifrado de sistemas de archivos
      1. a. Principios del cifrado en Linux
      2. b. Cifrado de un archivo
      3. c. Cifrado del espacio de almacenamiento
      4. d. Uso de un espacio de almacenamiento cifrado
      5. e. Cifrado de un sistema de archivos
  6. Validación de lo aprendido: preguntas/respuestas
  7. Trabajos prácticos
Administración avanzada de dispositivos de almacenamiento
  1. Requisitos y objetivos
  2. Gestión de los dispositivos de almacenamiento
    1. 1. Configuración de discos RAID
      1. a. Competencias principales
      2. b. Elementos empleados
    2. 2. Optimizar el acceso a los dispositivos de almacenamiento
      1. a. Competencias principales
      2. b. Elementos empleados
    3. 3. Logical Volume Manager
      1. a. Competencias principales
      2. b. Elementos empleados
  3. Configuración de los discos RAID
    1. 1. Los principales niveles de RAID
      1. a. RAID 0
      2. b. RAID 1
      3. c. RAID 5
    2. 2. Configuración del RAID
      1. a. Creación de un volumen RAID
      2. b. Tipo de partición RAID
      3. c. Estado de un volumen RAID
      4. d. Paro y supresión de un volumen RAID
    3. 3. Explotación de un volumen RAID
      1. a. Reemplazo de un espacio de disco
      2. b. Ejemplo de uso de un volumen RAID 1
  4. Optimizar el acceso a los dispositivos de almacenamiento
    1. 1. Gestión de los discos duros locales
      1. a. Determinación de los archivos especiales
      2. b. El servicio udev
      3. c. Interactuar con el servicio udev
      4. d. Los enlaces simbólicos en /dev/disk
      5. e. El sistema de archivos virtuales sysfs
      6. f. El comando dmesg
      7. g. Los comandos ls*
    2. 2. Gestión de bajo nivel de los dispositivosde almacenamiento
      1. a. El comando hdparm
      2. b. El comando sdparm
      3. c. Gestión de los discos SSD
      4. d. Gestión de los bloques defectuosos
      5. e. Identificador SCSI
    3. 3. Las redes de almacenamiento SAN
    4. 4. Gestión de los discos iSCSI
      1. a. Terminología
      2. b. Paquetes de software iSCSI
      3. c. Linux como cliente iSCSI
      4. d. Linux como servidor iSCSI
  5. Logical Volume Manager
    1. 1. Arquitectura de los volúmenes lógicos
    2. 2. Configuración del gestor LVM
    3. 3. Sintaxis general de los comandos LVM
    4. 4. Los volúmenes físicos
      1. a. Creación de un volumen físico
      2. b. Datos en los volúmenes físicos
      3. c. Supresión de un volumen físico
    5. 5. Los grupos de volúmenes
      1. a. Creación de un grupo de volúmenes
      2. b. Datos de los grupos de volúmenes
      3. c. Incorporación/retiro de un volumenfísico
      4. d. Supresión de grupos de volúmenes
    6. 6. Los volúmenes lógicos
      1. a. Creación de un volumen lógico
      2. b. Información acerca de los volúmeneslógicos
      3. c. Extensión de un volumen lógico
      4. d. Reducción de un volumen lógico
      5. e. Supresión de volúmenes lógicos
      6. f. Volúmenes lógicos y sistema de archivos
    7. 7. Instantánea LVM (snapshot)
      1. a. Creación de un volumen lógico instantáneo
  6. Validación de lo aprendido: preguntas/respuestas
  7. Trabajos prácticos
Configuración de red
  1. Requisitos y objetivos
  2. Configuración de red
    1. 1. Configuración básica de redes
      1. a. Competencias principales
      2. b. Elementos empleados
    2. 2. Configuración avanzada de redes
      1. a. Competencias principales
      2. b. Elementos empleados
    3. 3. Resolución de problemas de red
      1. a. Competencias principales
      2. b. Elementos empleados
  3. Configuración básica de redes
    1. 1. Direcciones IPv4 e IPv6
    2. 2. Configuración básica de una conexiónIPv4
      1. a. Red/subred
      2. b. Dirección IP
      3. c. Máscara de subred
      4. d. Pasarela por defecto
    3. 3. Configuración básica de una conexiónIPv6
      1. a. Dirección IPv6
      2. b. Máscara de subred
      3. c. Pasarela por defecto
    4. 4. Configurar dinámicamente una interfaz dered Ethernet
      1. a. Nombre de una interfaz de red
      2. b. El comando ip
      3. c. Gestionar las direcciones IP: ip address
      4. d. Gestionar las direcciones IP: ifconfig
      5. e. Configurar la pasarela por defecto: ip route
      6. f. Configurar la pasarela por defecto: route
      7. g. ping y ping6
      8. h. Resolución de dirección IPv4/MACusando ARP
      9. i. Resolución de dirección IPv6/MACcon NDP
    5. 5. Configurar una interfaz de red inalámbrica
      1. a. El comando iw
      2. b. Los comandos iwconfig y iwlist
  4. Configuración avanzada de las redes
    1. 1. Conexión a una red inalámbrica
      1. a. Redes inalámbricas no seguras
      2. b. Redes inalámbricas seguras
      3. c. Configuración de una conexión seguraWPA/WPA2
    2. 2. Conexión en distintas redes
      1. a. Configuración multiredes (multihomed)
      2. b. Configuración de una interfaz multiredes
      3. c. Enrutamiento estático a través deun servidor multired
    3. 3. Herramientas de diagnóstico y de supervisiónde la actividad de las redes
      1. a. Supervisión de la actividad con netstat
      2. b. Supervisión de la actividad con ss
      3. c. Supervisión de los sockets abiertos usandolsof -i
      4. d. Pruebas de comunicación con ncat (nc)
      5. e. Comprobar los puertos abiertos remotos: el comandonmap
      6. f. Captura de tráfico de red: tcpdump
  5. Depuración de la red
    1. 1. El servicio NetworkManager
    2. 2. Configuración del arranque de la red
    3. 3. Configuración de redes de tipo Debian
      1. a. El archivo /etc/network/interfaces
      2. b. Interfaz con distintas direcciones IP de la mismaversión
      3. c. Arranque de la red usando el script networking
    4. 4. Configuración de red de tipo Red Hat
      1. a. Los archivos /etc/sysconfig/network-scripts/ifcfg*
      2. b. Interfaz con distintas direcciones IP de la mismaversión
      3. c. Arranque de la red
    5. 5. Control del enrutamiento
      1. a. Los comandos ip route y route
      2. b. traceroute
    6. 6. Configuración de la resolución denombres de host
      1. a. Configuración de un nombre de host
      2. b. Configuración de la resolución denombres
      3. c. Configuración de un cliente DNS
    7. 7. Restricción de acceso a los servicios dered
      1. a. Configuración de TCP Wrappers
    8. 8. Archivos de registro
      1. a. Archivos de registro del sistema
      2. b. El registro de systemd
  6. Validación de lo aprendido: preguntas/respuestas
  7. Trabajos prácticos
Mantenimiento del sistema
  1. Requisitos y objetivos
  2. Mantenimiento del sistema
    1. 1. Compilación e instalación de programasa partir de sus archivos de código fuente
      1. a. Competencias principales
      2. b. Elementos empleados
    2. 2. Respaldos
      1. a. Competencias principales
      2. b. Elementos empleados
    3. 3. Mantener informados a los usuarios de eventos delsistema
      1. a. Competencias principales
      2. b. Elementos empleados
  3. Compilación e instalación de programas a partir de las fuentes
    1. 1. Instalación a partir de los archivos de códigofuente
      1. a. Búsqueda y descarga del código fuente
      2. b. Descompresión de los archivos del códigofuente
      3. c. Restauración del archivo comprimido
      4. d. Configuración de la compilación
      5. e. Compilación
      6. f. Instalación de los ejecutables
      7. g. Limpieza de los archivos de código fuente
      8. h. Desinstalación de un programa
    2. 2. Instalación de correctivos de software (patches)
  4. Respaldos
    1. 1. ¿ Qué hay que respaldar ?
      1. a. Sistemas de archivos
      2. b. Directorios
    2. 2. ¿En qué soporte habríaque hacer los respaldos?
      1. a. Cinta magnética
      2. b. Disco duro
      3. c. Disco óptico
      4. d. Redes
    3. 3. Estrategias de respaldo
    4. 4. Los comandos de respaldo y de restauración
      1. a. El comando tar
      2. b. El comando cpio
    5. 5. Los softwares de respaldo
      1. a. Bacula y Bareos
      2. b. AMANDA
      3. c. BackupPC
      4. d. Softwares comerciales
    6. 6. Duplicación de disco: el comando dd
    7. 7. Sincronización de datos: el comando rsync
      1. a. Sintaxis
      2. b. Ejemplo
  5. Informar a los usuarios
    1. 1. Los archivos /etc/issue y /etc/issue.net
    2. 2. El archivo /etc/motd
    3. 3. El comando wall
    4. 4. Advertir antes del paro del sistema
      1. a. Paro del sistema con el comando shutdown
      2. b. Paro del sistema con el comando systemctl
  6. Validación de lo aprendido: preguntas/respuestas
  7. Trabajos prácticos
El núcleo Linux
  1. Requisitos y objetivos
  2. El núcleo Linux
    1. 1. Los componentes del núcleo
      1. a. Competencias principales
      2. b. Elementos empleados
    2. 2. Compilación del núcleo
      1. a. Competencias principales
      2. b. Elementos empleados
    3. 3. Gestión y reparación del núcleo
      1. a. Competencias principales
      2. b. Elementos empleados
  3. Los componentes del núcleo
    1. 1. El núcleo
    2. 2. Los módulos de núcleo
    3. 3. Las versiones del núcleo
    4. 4. Los archivos imágenes del núcleo
    5. 5. El archivo disco virtual complementario del núcleo
    6. 6. La documentación del núcleo
  4. Compilación del núcleo
    1. 1. Descarga de las fuentes del núcleo
      1. a. Paquete
      2. b. Archivo comprimido
    2. 2. Configuración y compilación delnúcleo
      1. a. Limpieza del directorio de compilación
      2. b. Generación de un archivo de respuesta
      3. c. Ejemplo de configuración
      4. d. Compilación del núcleo
      5. e. Compilación de los módulos del núcleo
      6. f. Gestión de los módulos del núcleopor DKMS
    3. 3. Instalación del nuevo núcleo
      1. a. Instalación de los módulos
      2. b. Instalación del núcleo
      3. c. Creación del archivo de disco virtual delos módulos
      4. d. Configuración del gestor de arranque
  5. Gestión y depuración del núcleo
    1. 1. Gestión de los módulos de núcleoLKM
      1. a. Ubicacion de los módulos
      2. b. Lista de los módulos LKM cargados en memoria
      3. c. Descarga de un módulo
      4. d. Carga de un módulo
      5. e. Carga de los módulos durante el arranquedel sistema
      6. f. Configuración de la carga de los módulos
      7. g. Instalación manual de un móduloLKM
      8. h. Configuración de los módulos: modinfo,modprobe
    2. 2. Configuración dinámica usando /proc/sys
    3. 3. El comando sysctl
      1. a. Visualización de los parámetrosdel núcleo y de los módulos
      2. b. Modificación de los parámetros delnúcleo y de los módulos
  6. Validación de lo aprendido: preguntas/respuestas
  7. Trabajos prácticos
Planificación de la capacidad
  1. Requisitos y objetivos
  2. Planificación de la capacidad
    1. 1. Medida y uso de los recursos y depuración
      1. a. Competencias principales
      2. b. Elementos empleados
    2. 2. Planificación prospectiva de los recursos
      1. a. Competencias principales
      2. b. Elementos empleados
  3. Medida de uso de los recursos y depuración
    1. 1. Tipos de recursos
    2. 2. Fuentes de información sobre los recursos
      1. a. Los pseudo-sistemas de archivos proc y sysfs
      2. b. Los registros del sistema
      3. c. Los comandos de monitorización en tiemporeal
    3. 3. Monitoreo y seguimiento de los recursos del procesador
      1. a. Información sobre los recursos del procesador
      2. b. Uso de los recursos del procesador
      3. c. Diagnosticar un uso excesivo del procesador
    4. 4. Monitorización y seguimiento de la memoriaviva
      1. a. Información acerca de la memoria
      2. b. Uso de la memoria
      3. c. Diagnosticar un consumo excesivo de la memoria
    5. 5. Monitorización y seguimiento de los recursosde los discos
      1. a. Información sobre los recursos de los discos
      2. b. Uso de los recursos de discos
    6. 6. Monitorización y seguimiento de los recursosde red
      1. a. Información acerca de los recursos de red
      2. b. Monitorización y diagnóstico delos recursos de red
  4. Planificación prospectiva de los recursos
    1. 1. El paquete sysstat
      1. a. La recogida de información con sysstat
      2. b. El comando sar
    2. 2. El daemon collectd
      1. a. Instalación
      2. b. Configuración
      3. c. Explotación de los datos de collectd
    3. 3. Las soluciones de supervisión
  5. Validación de lo aprendido: preguntas/respuestas
  6. Trabajos prácticos
Domain Name Server
  1. Requisitos y objetivos
  2. Domain Name Server
    1. 1. Configuración básica de un servidorDNS
      1. a. Competencias principales
      2. b. Elementos empleados
    2. 2. Creación y gestión de las zonasDNS
      1. a. Competencias principales
      2. b. Elementos empleados
    3. 3. Seguridad de un servidor DNS
      1. a. Competencias principales
      2. b. Elementos empleados
  3. Configuración básica de un servidor DNS
    1. 1. Principios de DNS
      1. a. Clientes y servidores DNS
      2. b. Nombres de dominios completos (FQDN)
    2. 2. Los tipos de servidores DNS
      1. a. Servidor de nombres DNS primario o secundario
      2. b. Servidor DNS de caché o transitario (forwarder)
      3. c. Servidor de caché
      4. d. Servidor transitario (forwarder)
    3. 3. Gestión de la arborescencia DNS por los servidoresDNS
      1. a. Autoridad y delegación de autoridad
      2. b. Los servidores DNS de la raíz (root servers)
      3. c. Los dominios de primer nivel (Top Level Domains)
      4. d. El dominio de resolución inversa in-addr.arpa.
    4. 4. Mecanismo de la resolución de nombres
      1. a. Ejemplo
    5. 5. Zonas DNS
      1. a. Registro de zona (tipo SOA)
      2. b. Registros de recursos
      3. c. Zona de resolución inversa in-addr.arpa.
    6. 6. Los servidores DNS en Linux
      1. a. BIND
      2. b. Otros servidores DNS
    7. 7. Configuración básica de un servidorprimario DNS BIND
      1. a. El archivo named.conf
      2. b. Los archivos de zona por defecto
      3. c. Ejemplo
    8. 8. Configuración de un servidor de caché otransitario
      1. a. Configuración de servidor de caché
      2. b. Configuración un servidor transitario (forwarder)
    9. 9. Monitorización de un servidor DNS BIND
      1. a. Recarga de la configuración del servidor
      2. b. Control del archivo de configuración: named-checkconf
      3. c. El comando rndc
    10. 10. Prueba de un servidor DNS BIND
      1. a. El comando host
      2. b. El comando dig
  4. Creación y gestión de las zonas DNS
    1. 1. Archivo de zona de búsqueda
      1. a. Registro de zona (tipo SOA)
      2. b. Registros de recursos
      3. c. Ejemplo de archivo
    2. 2. Archivo de zona de búsqueda inversa
      1. a. Declaración de la zona en named.conf
      2. b. Registro SOA
      3. c. Registros de recursos
      4. d. Ejemplo de archivo
    3. 3. Gestión de zonas secundarias
      1. a. Declaración de la zona secundaria en named.conf
    4. 4. Delegación de zona
    5. 5. Control de un archivo de zona
    6. 6. Pruebas de un servidor DNS
      1. a. El comando nslookup
      2. b. El comando dig
  5. Seguridad de un servidor DNS
    1. 1. Control de los clientes autorizados
      1. a. La opción allow-query
      2. b. La opción blackhole
    2. 2. Uso de una cuenta de servicio
    3. 3. BIND en modo chroot jail
      1. a. Creación del entorno necesario
      2. b. Creación del entorno chroot jail
      3. c. Ejecución del programa en modo chroot jail
    4. 4. Servidores DNS fraccionados (split DNS)
    5. 5. Intercambio seguro entre servidores DNS
    6. 6. Control de las transferencias de zona
    7. 7. Transacciones seguras TSIG
      1. a. Generación de claves de transacciónde hosts
      2. b. Configuración de TSIG en named.conf
    8. 8. DNSSEC
    9. 9. DANE
  6. Validación de lo aprendido: preguntas/respuestas
  7. Trabajos prácticos
Servicios web
  1. Requisitos y objetivos
  2. Servicios HTTP
    1. 1. Configuración básica de un servidorApache
      1. a. Competencias principales
      2. b. Elementos empleados
    2. 2. Configuración HTTPS de un servidor Apache
      1. a. Competencias principales
      2. b. Elementos empleados
    3. 3. Servidor proxy y de caché Squid
      1. a. Competencias principales
      2. b. Elementos empleados
    4. 4. Nginx servidor HTTP y proxy inverso
      1. a. Competencias principales
      2. b. Elementos empleados
  3. Observaciones relativas a la seguridad
    1. 1. iptables
    2. 2. firewalld
    3. 3. SELinux
  4. Configuración básica de un servidor HTTP Apache
    1. 1. Archivo de configuración
      1. a. Formato del archivo de configuración
      2. b. Directivas globales y directivas de sección
      3. c. Directivas básicas
      4. d. Validación de la sintaxis
    2. 2. Inicio y paro del servidor HTTP Apache
      1. a. Paro/inicio por systemd
      2. b. Comprobación del servidor HTTP Apache
      3. c. Paro/arranque puntual
    3. 3. Archivos de registro
    4. 4. Los módulos Apache
      1. a. Directiva de carga de un módulo
      2. b. Lista de los módulos incluidos y cargados
      3. c. Configuración de los módulos
      4. d. Configuración del módulo Perl
      5. e. Configuración del módulo PHP
    5. 5. Control de los recursos asignados al servidor
    6. 6. Hosts virtuales de un servidor Apache
      1. a. Organización de los hosts virtuales
      2. b. Hosts virtuales por dirección IP
      3. c. Hosts virtuales por número de puerto
      4. d. Hosts virtuales por nombre de host
    7. 7. Control de los derechos de acceso de los usuarios
      1. a. Sección de la declaración de undirectorio: Directory
      2. b. Directiva de control de acceso: Require
      3. c. Directivas de autenticación
      4. d. Método de autentificación local:AuthType Basic
      5. e. Autenticación por anuario LDAP
      6. f. Control de acceso por archivo .htaccess
  5. Configuración HTTPS de un servidor Apache
    1. 1. Criptografía y certificados
      1. a. Criptografía simétrica
      2. b. Criptografía asimétrica
      3. c. Los certificados digitales X.509
    2. 2. Funcionamiento de una conexión HTTPS
    3. 3. Configuración SSL de un servidor Apache
      1. a. Generación de un certificado autofirmado
      2. b. Carga del módulo SSL
      3. c. Configuración de las claves del servidor
      4. d. Activación del modo HTTPS
      5. e. Comprobación del servidor HTTPS
      6. f. Autenticación de los clientes por certificado
      7. g. Uso de SSL con los hosts virtuales
      8. h. Directivas para reforzar la seguridad de los intercambiosdel servidor
  6. Servidor proxy y de caché Squid
    1. 1. Roles de los servidores proxy
      1. a. Protección de los clientes
      2. b. Servidores de caché
      3. c. Filtrado y registros
      4. d. Límites
    2. 2. Configuración básica del servidorproxy Squid
      1. a. El archivo de configuración squid.conf
      2. b. Gestión del caché
      3. c. Listas de control de acceso
      4. d. Directivas de control de acceso: http_access
    3. 3. Ejemplo de servidor Squid
      1. a. Configuración e inicio del servidor
      2. b. Configuración y comprobación delcliente
      3. c. Configuración y comprobación deun cliente denegado
      4. d. Configuración y comprobación deuna URL denegada
  7. Nginx servidor HTTP y proxy inverso
    1. 1. Nginx y los servidores web
    2. 2. Archivo de configuración
      1. a. Formato del archivo de configuración
      2. b. Directivas generales
      3. c. Reglas de sintaxis
      4. d. Validación de la sintaxis
      5. e. Configuración por defecto de servidores detipo Debian
      6. f. Inicio y paro del servidor
    3. 3. Los módulos Nginx
      1. a. Carga de los módulos
      2. b. Visualización de los módulos
      3. c. Elección de los módulos
    4. 4. Gestión de los recursos
    5. 5. Nginx y las expresiones regulares
      1. a. Expresiones regulares simples
    6. 6. Hosts virtuales
      1. a. Configuración global
      2. b. Configuración de los hosts virtuales
      3. c. Hosts virtuales por dirección IP/númerode puerto
      4. d. Hosts virtuales por nombre de host
    7. 7. Los filtros de URI: el bloque de tipo location
      1. a. Definición de un bloque location de selecciónd’URI
      2. b. Sintaxis
      3. c. Prioridad de selección
      4. d. Ejemplos de selección
      5. e. Bloque de location específico
    8. 8. Restricciones de acceso del usuario
      1. a. Control por dirección IP
      2. b. Control por autentificación
      3. c. Control por autentificación local
      4. d. Elección del alcance de la descripciónde acceso simple
      5. e. Directivas de autenticación
      6. f. Creación de una base de cuenta local
    9. 9. Autentificación por LDAP
      1. a. Uso de PAM
      2. b. Subconsulta
      3. c. Módulo LDAP
    10. 10. Configuración de Nginx con SSL
      1. a. Configuración de un servidor virtuel SSL
      2. b. Optimización de un servidor SSL
    11. 11. Gestión de las páginas dinámicas
      1. a. Los módulos FastCGI
      2. b. Configuración de FastCGI
    12. 12. Nginx como proxy inverso
      1. a. Proxy inverso
      2. b. El módulo ngx_http_proxy
      3. c. Declaración del servidor de destino
      4. d. Selección de solicitudes que se tienen queredirigir
    13. 13. Reparto de carga
      1. a. Definición de un clúster de servidores
      2. b. Uso de un clúster de servidores
  8. Validación de lo aprendido: preguntas/respuestas
  9. Trabajos prácticos
Compartición de archivos
  1. Requisitos y objetivos
  2. Servidores de archivos
    1. 1. Configuración de un servidor Samba
      1. a. Competencias principales
      2. b. Elementos empleados
    2. 2. Configuración de un servidor NFS
      1. a. Competencias principales
      2. b. Elementos empleados
  3. Configuración de un servidor Samba
    1. 1. Configuración del servidor Samba
      1. a. Los daemons Samba
      2. b. El archivo de configuración smb.conf
      3. c. El comando testparm
      4. d. Configuración global
    2. 2. Compartición de directorio
    3. 3. Compartición de impresoras
    4. 4. Modelos de seguridad
    5. 5. Gestión de las cuentas de usuarios Samba
      1. a. Autenticación de los usuarios Samba
      2. b. Gestión de los usuarios y de las contraseñasSamba
      3. c. Correspondencia de las cuentas de usuarios Samba
      4. d. Sincronización con las contraseñasde Linux
    6. 6. Paro/inicio del servidor Samba
    7. 7. El cliente Samba
      1. a. El comando smbclient
      2. b. Montaje de una compartición SMB
    8. 8. Monitorización del servidor Samba
  4. Configuración de un servidor NFS
    1. 1. NFS versión 4
    2. 2. El servicio rpcbind/portmapper
      1. a. Principio de funcionamiento
      2. b. Protección del servicio
    3. 3. Paro/inicio del servidor NFS
    4. 4. Configuración de directorios compartidos
      1. a. El archivo de declaración de las comparticiones: /etc/exports
      2. b. Compartición dinámica de un directorio
    5. 5. Gestión de las cuentas de usuarios clientes
      1. a. Derechos de acceso del usuario cliente
      2. b. El caso particular del superusuario
    6. 6. Monitorización del servidor NFS
      1. a. Gestión de comparticiones: exportfs
      2. b. showmount
      3. c. nfsstat
      4. d. rpcinfo
    7. 7. Implementación del cliente NFS
      1. a. Montaje de un directorio compartido NFS
      2. b. Visualización de las comparticiones de losservidores
  5. Validación de lo aprendido: preguntas/respuestas
  6. Trabajos prácticos
Gestión de los clientes de red
  1. Requisitos y objetivosS
  2. Gestión de los clientes de red
    1. 1. Configuración DHCP
      1. a. Competencias principales
      2. b. Elementos empleados
    2. 2. Autenticación usando PAM
      1. a. Competencias principales
      2. b. Elementos empleados
      3. c. Uso de un cliente LDAP
      4. d. Competencias principales
      5. e. Elementos empleados
    3. 3. Configuración de un servidor OpenLDAP
      1. a. Competencias principales
      2. b. Elementos empleados
  3. Configuración DHCP
    1. 1. El protocolo DHCP
      1. a. Búsqueda de un servidor DHCP: DHCPDISCOVER
      2. b. Oferta de concesión hecha por el servidor:DHCPOFFER
      3. c. Aceptación de la oferta: DHCPREQUEST
      4. d. Acuse de recibo del servidor: DHCPACK
      5. e. Duración de la concesión
    2. 2. El servidor DHCP Linux
    3. 3. Configuración del servidor DHCP
      1. a. Directivas generales
      2. b. Parámetros opcionales transmitidos a losclientes
      3. c. Declaración de un rango de direcciones
      4. d. Parámetros específicos para un cliente
      5. e. Parámetros específicos para un clienteBOOTP
      6. f. Monitorización de las concesiones DHCP
    4. 4. Configuración del cliente
    5. 5. Agente de retransmisión DHCP
    6. 6. DHCP e IP versión 6
      1. a. Principios de DHCPv6
      2. b. Gestión de los mensajes de los routers IPv6
  4. Autenticación usando PAM
    1. 1. El principio
    2. 2. Los módulos PAM
      1. a. Los tipos de acción de PAM
      2. b. Las pilas de módulos
      3. c. Los módulos principales PAM
    3. 3. Configuración de PAM
      1. a. Estructura de los archivos de configuración
      2. b. Encadenamiento de los módulos
      3. c. Ejemplo
    4. 4. ConfiguraciónPAM para SSSD
      1. a. Configuración NSS
      2. b. Configuración PAM
  5. Configuración de un servidor OpenLDAP
    1. 1. Generalidades
      1. a. Estructura y terminología
      2. b. Esquema
      3. c. Designación de los objetos
      4. d. Autenticación a través de un directorioLDAP
      5. e. El formato LDIF
    2. 2. El servidor OpenLDAP
      1. a. Gestión del servicio
      2. b. Configuración del servicio de directorio
      3. c. Generación de una contraseña cifrada:slappasswd
      4. d. Control de la configuración: slaptest
      5. e. Inicio del servidor
      6. f. Herramientas LDIF
      7. g. Índice del directorio
  6. Uso de un cliente LDAP
    1. 1. Archivo de configuración del cliente
    2. 2. Interrogación del directorio: ldapsearch
    3. 3. Gestión de la contraseña: ldappasswd
    4. 4. Incorporación de objetos en el directoriousando ldapadd
    5. 5. Modificación de objetos: ldapmodify
    6. 6. Supresión de objetos: ldapdelete
    7. 7. Herramientas gráficas
  7. Validación de lo aprendido: preguntas/respuestas
  8. Trabajos prácticos
Servicios de correo electrónico
  1. Requisitos y objetivos
  2. Servicios de correo electrónico
    1. 1. Uso de los servidores de mensajería
      1. a. Competencias principales
      2. b. Elementos empleados
    2. 2. Gestión de la distribución de loscorreos electrónicos
      1. a. Competencias principales
      2. b. Elementos empleados
    3. 3. Gestión del acceso a los correos electrónicos
      1. a. Competencias principales
      2. b. Elementos empleados
  3. Uso de los servidores de correo electrónico
    1. 1. El protocolo SMTP
      1. a. Sintaxis del protocolo
      2. b. Ejemplo
    2. 2. Los principales servidores de correo electrónico
      1. a. sendmail
      2. b. Exim
      3. c. Postfix
    3. 3. Configuración básica de Postfix
      1. a. Gestión de las cuentas de correo electrónico
      2. b. Alias de correos electrónicos
      3. c. El archivo de configuración de Postfix
      4. d. Parámetros activos
      5. e. El comando postfix
      6. f. Prueba del funcionamiento del servidor
    4. 4. El comando mail
    5. 5. Configuración de Postfix para TLS
    6. 6. Gestión de dominios virtuales
      1. a. Definición de los dominios virtuales
      2. b. Gestión de las cuentas de correo electrónicode los dominios virtuales
    7. 7. Gestión de las cuotas
  4. Gestion de la distribución de los correos electrónicos
    1. 1. Formatos de almacenamiento de los mensajes
      1. a. El formato mbox
      2. b. El formato maildir
      3. c. Uso del formato maildir por Postfix
    2. 2. procmail
      1. a. Configuración de Postfix
      2. b. Configuración de procmail
    3. 3. Sieve
      1. a. Componentes de un filtro Sieve
      2. b. La estructura if
      3. c. Los comandos de acción
      4. d. Los criterios de selección
      5. e. Los operadores de comparación
      6. f. La extensión vacation
      7. g. Ejemplo
  5. Gestión del acceso a los buzones de correo electrónico
    1. 1. El protocolo POP3
    2. 2. El protocolo IMAP4
    3. 3. Servidores courier imap y courier pop
      1. a. Formato de almacenamiento de los mensajes
      2. b. Configuración de los servicios
      3. c. Validación de la autenticación
    4. 4. El servidor Dovecot
      1. a. Configuración
      2. b. Visualización de la configuraciónactual: doveconf
      3. c. El comando doveadm
  6. Validación de lo aprendido: preguntas/respuestas
  7. Trabajos prácticos
Seguridad del sistema
  1. Requisitos y objetivos
  2. Seguridad del sistema
    1. 1. Configuración de un router
      1. a. Competencias principales
      2. b. Elementos empleados
    2. 2. Gestión de servidores FTP
      1. a. Competencias principales
      2. b. Elementos empleados
      3. c. Shell seguro (SSH)
      4. d. Competencias principales
      5. e. Elementos empleados
    3. 3. Tareas de seguridad
      1. a. Competencias principales
      2. b. Elementos empleados
    4. 4. OpenVPN
      1. a. Competencias principales
      2. b. Elementos empleados
  3. Configuración de un router
    1. 1. Configuración de un servidor Linux como router
      1. a. Activación del enrutamiento
      2. b. La tabla de enrutamiento
      3. c. Gestión de las rutas estáticas
      4. d. Modificar la tabla de enrutamiento: ip route
      5. e. Modificar la tabla de enrutamiento: route
    2. 2. iptables
      1. a. Las tablas
      2. b. Las cadenas
      3. c. Las acciones (targets)
      4. d. Los criterios de selección
      5. e. El tratamiento de las reglas
    3. 3. Administración de un firewall con iptables
      1. a. Estrategias de cadenas
      2. b. Creación de reglas
      3. c. Gestión de las reglas
      4. d. Gestión de los paquetes de retorno
      5. e. Ejemplo de configuración
    4. 4. Gestión de NAT (Network Address Translation)
      1. a. Principio de la traducción de direccionesNAT
      2. b. Configuración NAT de un router iptables
      3. c. Conexión de una red privada a una red pública
    5. 5. Respaldos y restauración de las reglas defiltrado
      1. a. Respaldo de las reglas actuales
      2. b. Restauración de las reglas de filtrado
  4. Gestión de los servidores FTP
    1. 1. El protocolo FTP
      1. a. Principios de funcionamiento
      2. b. Modos FTP activo y FTP pasivo
    2. 2. Los clientes FTP
      1. a. Los clientes FTP gráficos
      2. b. El cliente FTP en línea de comandos
      3. c. Modo anónimo
      4. d. Modo cuenta usuario
    3. 3. El servidor FTP Pure-FTPd
      1. a. Opciones de funcionamiento
    4. 4. El servidor FTP vsftpd
      1. a. Configuración del servidor FTP
      2. b. Lista de usuarios autorizados o rechazados
    5. 5. El servidor FTP ProFTPD
  5. Shell seguro (SSH)
    1. 1. Usos de OpenSSH
      1. a. Configuración del servidor OpenSSH
      2. b. Cifrado de las comunicaciones
    2. 2. Gestión de las autenticaciones
      1. a. Autentificación por contraseña yfingerprint
      2. b. Autenticación por claves
      3. c. Creación del par de claves en el cliente
      4. d. El agente SSH
    3. 3. Confidencialidad de las comunicaciones
      1. a. Sesión interactiva con SSH
      2. b. Copia de archivos
      3. c. Uso de aplicaciones en los túneles SSH
      4. d. Reenvío de sesiones X11 a travésde SSH
  6. Tareas de seguridad
    1. 1. Comandos de prueba y de vigilancia
      1. a. El comando nc
      2. b. El comando nmap
    2. 2. Los sistemas IDS (Intrusion Detection System)
      1. a. Técnicas de análisis
      2. b. Fuentes de información
    3. 3. Fail2Ban
    4. 4. Snort
      1. a. Los componentes
      2. b. Gestión de las fuentes de información
      3. c. Gestión de las alertas
    5. 5. OpenVAS
      1. a. El servidor OpenVAS
      2. b. Los clientes OpenVAS
      3. c. Base de datos de vulnerabilidades
  7. OpenVPN
    1. 1. Los principios de OpenVPN
      1. a. Autentificación
      2. b. Confidencialidad
      3. c. Tipos de funcionamiento de red
    2. 2. Creación de un túnel punto a punto
      1. a. Autentificación por clave compartida
      2. b. Archivos de configuración
      3. c. Implementación del túnel VPN
  8. Validación de lo aprendido: preguntas/respuestas
  9. Trabajos prácticos
Tabla de objetivos
  1. Introducción
Autor : Philippe BANQUET

Philippe BANQUET

Philippe BANQUET es ingeniero informático independiente desde hace más de 20 años. Está especializado en el desarrollo (lenguaje C, Perl, shell) y en administración de sistemas Linux y Unix. También realiza labores de capacitación a profesionales informáticos para prepararlos para las certificaciones de Linux. Combinando su experiencia concreta de campo y su práctica como formador, en sus libros utiliza un enfoque muy educativo, basado en ejemplos funcionales para transmitir eficazmente sus habilidades.


Más información

Descubrir todos sus libros

  • LINUX Dominar la administración del sistema [6ª edición]
  • Linux Preparación a la certificación LPIC-1 (exámenes LPI 101 y LPI 102) - [6ª edición]
  • Linux Administración del sistema y explotación de los servicios de red (5ª edición)

Novedades

Ver más