Suscripciones ENI: ¡Acceso ilimitado a todos los libros y vídeos de ENI!  Descubrir
  1. Libros
  2. LINUX - Preparación para la certificación LPIC-2 (exámenes LPI 201 y LPI 202) - 4a edición

LINUX Preparación para la certificación LPIC-2 (exámenes LPI 201 y LPI 202) - 4a edición

  • 5% de descuento en todos los libros, con el código 5DESCUENTO
  • Disponible. Expedido en 24 horas
  • Envío gratis a partir de 25 € de compra
  • Versión online gratis por un año
  • 5% de descuento en todos los libros, con el código 5DESCUENTO
  • Acceso inmediato durante 10 años
  • Versión online digital, no descargable
  • Acceso ilimitado 24/7, durante 10 años
  • Acceso ilimitado 24/7, durante 10 años
  • Todos los libros online de ENI
  • Más de 5 novedades todos los meses
  • Novedades disponibles el mismo día de su publicación
  • Acceso 100% online

Presentación

Los exámenes LPI 201 y LPI 202 son los dos exámenes que permiten obtener la certificación LPIC-2 « Advanced Level Linux Professional ». Este programa de certificación del Linux Professional Institute es cada vez más reconocido por los cazatalentos que ven en esta certificación un requisito para una contratación o para el acceso a un puesto de administrador.

Los exámenes LPI 201 y 202 prueban a los profesionales que usted conoce a la perfección la administración avanzada de un sistema Linux, de cualquier distribución: certifica una competencia práctica con respecto a la administración de una red de una pequeña o mediana empresa (administración de los servicios de redes corrientes, gestión de la seguridad de la red y de los intercambios …).

Para ayudarle a preparar eficazmente esta certificación, el libro cubre todos los objetivos oficiales de la última versión del examen (versión 4.5, publicada en febrero de 2017) tanto desde un punto de vista teórico como práctico. Ha sido escrito por un formador profesional reconocido, consultor y programador de sistema Linux. Así, los conocimientos pedagógicos y técnicos del autor conducen a un planteamiento claro y visual, con un gran nivel técnico.

Capítulo tras capítulo, podrá validar los conocimientos teóricos adquiridos, gracias al gran número de preguntas-respuestas que ponen de relieve tanto los elementos fundamentales como las características específicas de los conceptos abordados.

Cada capítulo está ilustrado con numerosos ejemplos detallados y se acaba con trabajos prácticos con los que podrá medir su autonomía. Estas manipulaciones concretas, incluso más allá de los propios objetivos fijados por el examen, le permitirán forjarse una primera experiencia significativa y adquirir verdaderas competencias técnicas en escenificaciones reales.

Índice

  • Capítulo 1 La certificación LPIC-2
    • A. Introducción
    • B. Las certificaciones LPIC
    • C. La certificación LPIC-2
    • D. Organización del libro
    • E. La red de trabajos prácticos
      • 1. Los servidores principales
      • 2. Los puestos clientes
      • 3. La red
  • Capítulo 2 Arranque del sistema
    • A. Inicio del sistema
      • 1. Personalización del arranque del sistema
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Recuperación del sistema
        • a. Competencias principales
        • b. Elementos empleados
      • 3. Gestores de arranque alternativos
        • a. Competencias principales
        • b. Elementos empleados
    • B. Personalización del arranque del sistema
      • 1. init System V
      • 2. El proceso init
        • a. Procesos hijos de init
        • b. Configuración del proceso init
      • 3. Los niveles de ejecución init System V
        • a. Los diferentes niveles de ejecución (run levels)
        • b. Configuración de los diferentes niveles de ejecución
        • c. Scripts de gestión de los servicios
        • d. Niveles de ejecución y servicios
      • 4. Gestión de los niveles de ejecución init system V
        • a. Nivel de ejecución actual
        • b. Cambiar el nivel de ejecución
        • c. Comandos de gestión del contenido de los niveles de ejecución
        • d. Script independiente del nivel de ejecución: /etc/rc.local
      • 5. systemd
        • a. Arranque de systemd
        • b. Directorio de trabajo de systemd
        • c. Directorios de configuración de systemd
        • d. El comando systemctl
      • 6. Los objetivos systemd
        • a. Objetivo por defecto
        • b. Configuración de los objetivos
        • c. Objetivos y niveles de ejecución
        • d. Modificar el objetivo durante la carga del núcleo
      • 7. Gestión de los servicios por systemd
        • a. Lista y estado de los servicios
        • b. Arranque y paro de los servicios
        • c. Activación y desactivación de los servicios
        • d. Registro de systemd
      • 8. Paro y reinicio del sistema por systemd
    • C. Recuperación del sistema
      • 1. Inicio del sistema
        • a. BIOS
        • b. UEFI
        • c. NVMe
      • 2. El gestor de arranque GRUB
        • a. Configuración de GRUB Legacy
        • b. Configuración de GRUB 2
        • c. Configuración de GRUB 2 en modo UEFI
        • d. Uso de GRUB en modo interactivo
        • e. Reinstalación desde un sistema que no arranca
        • f. Shell de rescate en el momento del arranque
        • g. Modos systemd rescue y emergency
    • D. Cargadores de arranque alternativos
      • 1. SYSLINUX y EXTLINUX
      • 2. ISOLINUX
      • 3. PXELINUX
      • 4. systemd-boot
      • 5. U-Boot
    • E. Validación de lo aprendido: preguntas/respuestas
    • F. Trabajos prácticos
      • 1. Cambio de la contraseña de root en modo recuperación
  • Capítulo 3 Sistema de archivos y dispositivos
    • A. Sistema de archivos y dispositivos
      • 1. Administración del sistema de archivos en Linux
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Mantenimiento del sistema de archivos en Linux
        • a. Competencias principales
        • b. Elementos empleados
      • 3. Creación y configuración de los sistemas de archivos opcionales
        • a. Competencias principales
        • b. Elementos empleados
    • B. Administración del sistema de archivos en Linux
      • 1. Componentes del sistema de archivos en Linux
      • 2. Sistema de archivos físicos
      • 3. Sistemas de archivos virtuales
        • a. El sistema de archivos virtual proc
        • b. El sistema de archivos virtual sys
      • 4. Identificación de los sistemas de archivos
        • a. Archivo especial en modo bloque
        • b. Label
        • c. UUID
        • d. Visualizar los identificadores
        • e. Gestión de la etiqueta de un sistema de archivos
        • f. Gestión del UUID de un sistema de archivos
      • 5. Montar y desmontar los sistemas de archivos
        • a. Configuración para montar sistemas de archivos
        • b. Montar un sistema de archivos: mount
        • c. Desmontar un sistema de archivos: umount
        • d. Seguimiento de los sistemas de archivos montados
        • e. Vaciado de los cachés de entrada/salida
      • 6. Montaje por systemd
        • a. Unidad de montaje systemd
        • b. Activación de la unidad de montaje
        • c. Montaje/desmontaje manual de la unidad de montaje
        • d. Montaje/desmontaje automático de la unidad de montaje
        • e. Ejemplos
      • 7. Gestión de las zonas de swap
        • a. Tamaño de la zona de swap
        • b. Configuración de la zona swap
        • c. Visualización de los espacios de swap
        • d. Activación de un espacio de swap
        • e. Desactivación de un espacio de swap
    • C. Mantenimiento de los sistemas de archivos Linux
      • 1. Creación y control de los sistemas de archivos
        • a. Creación de un sistema de archivos: mkfs
        • b. Comprobación de los sistemas de archivos
      • 2. Creación de una zona de swap
        • a. Elección de los espacios de swap
        • b. Tipos de espacio de swap
        • c. Creación de un espacio de swap: mkswap
        • d. Control de la zona de swap
      • 3. Los principales tipos de sistemas de archivos en Linux
        • a. Sistemas de archivos de tipo ext*
        • b. Sistemas de archivos de tipo XFS
        • c. Sistemas de archivos de tipo Btrfs
        • d. Sistemas de archivos de tipo ZFS
      • 4. Gestión de los sistemas de archivos de tipo ext2, ext3 y ext4
        • a. Creación de un sistema de archivos ext*
        • b. Comprobación de un sistema de archivos ext*
        • c. Gestión de los parámetros de un sistema de archivos con tune2fs
        • d. Depuración de un sistema de archivos ext*
        • e. Respaldo del sistema de archivos ext*
        • f. Restauración de un sistema de archivos ext*
      • 5. Gestión de base de los sistemas de archivos de tipo Btrfs
        • a. Creación de un sistema de archivos Btrfs
        • b. Conversión de sistema de archivos ext* a Btrfs
        • c. Información del sistema de archivos Btrfs
        • d. Montaje de un sistema de archivos Btrfs
        • e. Subvolúmenes Btrfs
        • f. Instantáneas Btrfs
      • 6. Gestión de los sistemas de archivos de tipo XFS
        • a. Creación de un sistema de archivos XFS
        • b. Gestión de la etiqueta de un sistema de archivos XFS
        • c. Información de un sistema de archivos XFS
        • d. Extensión de un sistema de archivos XFS
        • e. Respaldo de un sistema de archivos XFS
        • f. Restauración de un sistema de archivos XFS
        • g. Reorganizar un sistema de archivos XFS
        • h. Comprobar un sistema de archivos XFS
        • i. Reparar un sistema de archivos XFS
      • 7. Supervisión de los dispositivos SMART
        • a. El paquete smartmontools
        • b. El servicio smartd
        • c. El comando smartctl
    • D. Creación y configuración de sistemas de archivos opcionales
      • 1. Servicio de montaje automático.
        • a. Configuración del servicio autofs/automount
        • b. Arranque y paro del servicio
        • c. Ejemplo
      • 2. Montaje automático con systemd
        • a. Unidad de montaje automático systemd
        • b. Ejemplo de montaje automático con systemd
      • 3. Sistemas de archivos de dispositivos extraíbles
        • a. Recuperar la lista de información de un CD-ROM/DVD
        • b. Copia de un CD-ROM/DVD en una imagen ISO
        • c. Creación de una imagen ISO
      • 4. Cifrado de sistemas de archivos
        • a. Principios del cifrado en Linux
        • b. Cifrado de un archivo
        • c. Cifrado del espacio de almacenamiento
        • d. Uso de un espacio de almacenamiento cifrado
        • e. Cifrado de un sistema de archivos
    • E. Validación de lo aprendido: preguntas/respuestas
    • F. Trabajos prácticos
      • 1. Configuración y uso de un sistema de archivos ext4
      • 2. Añadir un espacio de swap
      • 3. Gestión de un sistema de archivos XFS
  • Capítulo 4 Administración avanzada de dispositivos de almacenamiento
    • A. Gestión de los dispositivos de almacenamiento
      • 1. Configuración de discos RAID
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Optimizar el acceso a los dispositivos de almacenamiento
        • a. Competencias principales
        • b. Elementos empleados
      • 3. Logical Volume Manager
        • a. Competencias principales
        • b. Elementos empleados
    • B. Configuración de los discos RAID
      • 1. Los principales niveles de RAID
        • a. RAID 0
        • b. RAID 1
        • c. RAID 5
      • 2. Configuración del RAID
        • a. Creación de un volumen RAID
        • b. Tipo de partición RAID
        • c. Estado de un volumen RAID
        • d. Paro y supresión de un volumen RAID
      • 3. Explotación de un volumen RAID
        • a. Reemplazo de un espacio de disco
        • b. Ejemplo de uso de un volumen RAID 1
    • C. Optimizar el acceso a los dispositivos de almacenamiento
      • 1. Gestión de los discos duros locales
        • a. Determinación de los archivos especiales
        • b. El servicio udev
        • c. Interactuar con el servicio udev
        • d. Los enlaces simbólicos en /dev/disk
        • e. El sistema de archivos virtuales sysfs
        • f. El comando dmesg
        • g. Los comandos ls*
      • 2. Gestión de bajo nivel de los dispositivos de almacenamiento
        • a. El comando hdparm
        • b. El comando sdparm
        • c. Gestión de los discos SSD
        • d. Gestión de los bloques defectuosos
        • e. Identificador SCSI
      • 3. Las redes de almacenamiento SAN
      • 4. Gestión de los discos iSCSI
        • a. Terminología
        • b. Paquetes de software iSCSI
        • c. Linux como cliente iSCSI
        • d. Linux como servidor iSCSI
    • D. Logical Volume Manager
      • 1. Arquitectura de los volúmenes lógicos
      • 2. Configuración del gestor LVM
      • 3. Sintaxis general de los comandos LVM
      • 4. Los volúmenes físicos
        • a. Creación de un volumen físico
        • b. Datos en los volúmenes físicos
        • c. Supresión de un volumen físico
      • 5. Los grupos de volúmenes
        • a. Creación de un grupo de volúmenes
        • b. Datos de los grupos de volúmenes
        • c. Incorporación/retiro de un volumen físico
        • d. Supresión de grupos de volúmenes
      • 6. Los volúmenes lógicos
        • a. Creación de un volumen lógico
        • b. Información acerca de los volúmenes lógicos
        • c. Extensión de un volumen lógico
        • d. Reducción de un volumen lógico
        • e. Supresión de volúmenes lógicos
        • f. Volúmenes lógicos y sistema de archivos
      • 7. Instantánea LVM (snapshot)
        • a. Creación de un volumen lógico instantáneo
    • E. Validación de lo aprendido: preguntas/respuestas
    • F. Trabajos prácticos
      • 1. Configuración de un espacio de almacenamiento en RAID 1 (espejo)
      • 2. Implementación de un grupo de volúmenes
  • Capítulo 5 Configuración de red
    • A. Configuración de red
      • 1. Configuración básica de redes
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Configuración avanzada de redes
        • a. Competencias principales
        • b. Elementos empleados
      • 3. Resolución de problemas de red
        • a. Competencias principales
        • b. Elementos empleados
    • B. Configuración básica de redes
      • 1. Direcciones IPv4 e IPv6
      • 2. Configuración básica de una conexión IPv4
        • a. Red/subred
        • b. Dirección IP
        • c. Máscara de subred
        • d. Pasarela por defecto
      • 3. Configuración básica de una conexión IPv6
        • a. Dirección IPv6
        • b. Máscara de subred
        • c. Pasarela por defecto
      • 4. Configurar dinámicamente una interfaz de red Ethernet
        • a. Nombre de una interfaz de red
        • b. El comando ip
        • c. Gestionar las direcciones IP: ip address
        • d. Gestionar las direcciones IP: ifconfig
        • e. Configurar la pasarela por defecto: ip route
        • f. Configurar la pasarela por defecto: route
        • g. ping y ping6
        • h. Resolución de dirección IPv4/MAC usando ARP
        • i. Resolución de dirección IPv6/MAC con NDP
      • 5. Configurar una interfaz de red inalámbrica
        • a. El comando iw
        • b. Los comandos iwconfig y iwlist
    • C. Configuración avanzada de las redes
      • 1. Conexión a una red inalámbrica
        • a. Redes inalámbricas no seguras
        • b. Redes inalámbricas seguras
        • c. Configuración de una conexión segura WPA/WPA2
      • 2. Conexión en distintas redes
        • a. Configuración multiredes (multihomed)
        • b. Configuración de una interfaz multiredes
        • c. Enrutamiento estático a través de un servidor multired
      • 3. Herramientas de diagnóstico y de supervisión de la actividad de las redes
        • a. Supervisión de la actividad con netstat
        • b. Supervisión de la actividad con ss
        • c. Supervisión de los sockets abiertos usando lsof -i
        • d. Pruebas de comunicación con ncat (nc)
        • e. Comprobar los puertos abiertos remotos: el comando nmap
        • f. Captura de tráfico de red: tcpdump
    • D. Depuración de la red
      • 1. El servicio NetworkManager
      • 2. Configuración del arranque de la red
      • 3. Configuración de redes de tipo Debian
        • a. El archivo /etc/network/interfaces
        • b. Interfaz con distintas direcciones IP de la misma versión
        • c. Arranque de la red usando el script networking
      • 4. Configuración de red de tipo Red Hat
        • a. Los archivos /etc/sysconfig/network-scripts/ifcfg*
        • b. Interfaz con distintas direcciones IP de la misma versión
        • c. Arranque de la red
      • 5. Control del enrutamiento
        • a. Los comandos ip route y route
        • b. traceroute
      • 6. Configuración de la resolución de nombres de host
        • a. Configuración de un nombre de host
        • b. Configuración de la resolución de nombres
        • c. Configuración de un cliente DNS
      • 7. Restricción de acceso a los servicios de red
        • a. Configuración de TCP Wrappers
      • 8. Archivos de registro
        • a. Archivos de registro del sistema
        • b. El registro de systemd
    • E. Validación de lo aprendido: preguntas/respuestas
    • F. Trabajos prácticos
      • 1. Configuración dinámica de la red
      • 2. Configuración de la inicialización de la red
  • Capítulo 6 Mantenimiento del sistema
    • A. Mantenimiento del sistema
      • 1. Compilación e instalación de programas a partir de sus archivos de código fuente
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Respaldos
        • a. Competencias principales
        • b. Elementos empleados
      • 3. Mantener informados a los usuarios de eventos del sistema
        • a. Competencias principales
        • b. Elementos empleados
    • B. Compilación e instalación de programas a partir de las fuentes
      • 1. Instalación a partir de los archivos de código fuente
        • a. Búsqueda y descarga del código fuente
        • b. Descompresión de los archivos del código fuente
        • c. Restauración del archivo comprimido
        • d. Configuración de la compilación
        • e. Compilación
        • f. Instalación de los ejecutables
        • g. Limpieza de los archivos de código fuente
        • h. Desinstalación de un programa
      • 2. Instalación de correctivos de software (patches)
    • C. Respaldos
      • 1. ¿ Qué hay que respaldar ?
        • a. Sistemas de archivos
        • b. Directorios
      • 2. ¿En qué soporte habría que hacer los respaldos?
        • a. Cinta magnética
        • b. Disco duro
        • c. Disco óptico
        • d. Redes
      • 3. Estrategias de respaldo
      • 4. Los comandos de respaldo y de restauración
        • a. El comando tar
        • b. El comando cpio
      • 5. Los softwares de respaldo
        • a. Bacula y Bareos
        • b. AMANDA
        • c. BackupPC
        • d. Softwares comerciales
      • 6. Duplicación de disco: el comando dd
      • 7. Sincronización de datos: el comando rsync
        • a. Sintaxis
        • b. Ejemplo
    • D. Informar a los usuarios
      • 1. Los archivos /etc/issue y /etc/issue.net
      • 2. El archivo /etc/motd
      • 3. El comando wall
      • 4. Advertir antes del paro del sistema
        • a. Paro del sistema con el comando shutdown
        • b. Paro del sistema con el comando systemctl
    • E. Validación de lo aprendido: preguntas/respuestas
    • F. Trabajos prácticos
      • 1. Instalación de una aplicación a partir de los archivos de código fuente
      • 2. Respaldo y restauración
  • Capítulo 7 El núcleo Linux
    • A. El núcleo Linux
      • 1. Los componentes del núcleo
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Compilación del núcleo
        • a. Competencias principales
        • b. Elementos empleados
      • 3. Gestión y reparación del núcleo
        • a. Competencias principales
        • b. Elementos empleados
    • B. Los componentes del núcleo
      • 1. El núcleo
      • 2. Los módulos de núcleo
      • 3. Las versiones del núcleo
      • 4. Los archivos imágenes del núcleo
      • 5. El archivo disco virtual complementario del núcleo
      • 6. La documentación del núcleo
    • C. Compilación del núcleo
      • 1. Descarga de las fuentes del núcleo
        • a. Paquete
        • b. Archivo comprimido
      • 2. Configuración y compilación del núcleo
        • a. Limpieza del directorio de compilación
        • b. Generación de un archivo de respuesta
        • c. Ejemplo de configuración
        • d. Compilación del núcleo
        • e. Compilación de los módulos del núcleo
        • f. Gestión de los módulos del núcleo por DKMS
      • 3. Instalación del nuevo núcleo
        • a. Instalación de los módulos
        • b. Instalación del núcleo
        • c. Creación del archivo de disco virtual de los módulos
        • d. Configuración del gestor de arranque
    • D. Gestión y depuración del núcleo
      • 1. Gestión de los módulos de núcleo LKM
        • a. Ubicacion de los módulos
        • b. Lista de los módulos LKM cargados en memoria
        • c. Descarga de un módulo
        • d. Carga de un módulo
        • e. Carga de los módulos durante el arranque del sistema
        • f. Configuración de la carga de los módulos
        • g. Instalación manual de un módulo LKM
        • h. Configuración de los módulos: modinfo, modprobe
      • 2. Configuración dinámica usando /proc/sys
      • 3. El comando sysctl
        • a. Visualización de los parámetros del núcleo y de los módulos
        • b. Modificación de los parámetros del núcleo y de los módulos
    • E. Validación de lo aprendido: preguntas/respuestas
    • F. Trabajos prácticos
      • 1. Gestión de un módulo de núcleo LKM
  • Capítulo 8 Planificación de la capacidad
    • A. Planificación de la capacidad
      • 1. Medida y uso de los recursos y depuración
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Planificación prospectiva de los recursos
        • a. Competencias principales
        • b. Elementos empleados
    • B. Medida de uso de los recursos y depuración
      • 1. Tipos de recursos
      • 2. Fuentes de información sobre los recursos
        • a. Los pseudo-sistemas de archivos proc y sysfs
        • b. Los registros del sistema
        • c. Los comandos de monitorización en tiempo real
      • 3. Monitoreo y seguimiento de los recursos del procesador
        • a. Información sobre los recursos del procesador
        • b. Uso de los recursos del procesador
        • c. Diagnosticar un uso excesivo del procesador
      • 4. Monitorización y seguimiento de la memoria viva
        • a. Información acerca de la memoria
        • b. Uso de la memoria
        • c. Diagnosticar un consumo excesivo de la memoria
      • 5. Monitorización y seguimiento de los recursos de los discos
        • a. Información sobre los recursos de los discos
        • b. Uso de los recursos de discos
      • 6. Monitorización y seguimiento de los recursos de red
        • a. Información acerca de los recursos de red
        • b. Monitorización y diagnóstico de los recursos de red
    • C. Planificación prospectiva de los recursos
      • 1. El paquete sysstat
        • a. La recogida de información con sysstat
        • b. El comando sar
      • 2. El daemon collectd
        • a. Instalación
        • b. Configuración
        • c. Explotación de los datos de collectd
      • 3. Las soluciones de supervisión
    • D. Validación de lo aprendido: preguntas/respuestas
    • E. Trabajos prácticos
      • 1. Estudio de las capacidades de un servidor
      • 2. Carga actual
  • Capítulo 9 Domain Name Server
    • A. Domain Name Server
      • 1. Configuración básica de un servidor DNS
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Creación y gestión de las zonas DNS
        • a. Competencias principales
        • b. Elementos empleados
      • 3. Seguridad de un servidor DNS
        • a. Competencias principales
        • b. Elementos empleados
    • B. Configuración básica de un servidor DNS
      • 1. Principios de DNS
        • a. Clientes y servidores DNS
        • b. Nombres de dominios completos (FQDN)
      • 2. Los tipos de servidores DNS
        • a. Servidor de nombres DNS primario o secundario
        • b. Servidor DNS de caché o transitario (forwarder)
        • c. Servidor de caché
        • d. Servidor transitario (forwarder)
      • 3. Gestión de la arborescencia DNS por los servidores DNS
        • a. Autoridad y delegación de autoridad
        • b. Los servidores DNS de la raíz (root servers)
        • c. Los dominios de primer nivel (Top Level Domains)
        • d. El dominio de resolución inversa in-addr.arpa.
      • 4. Mecanismo de la resolución de nombres
        • a. Ejemplo
      • 5. Zonas DNS
        • a. Registro de zona (tipo SOA)
        • b. Registros de recursos
        • c. Zona de resolución inversa in-addr.arpa.
      • 6. Los servidores DNS en Linux
        • a. BIND
        • b. Otros servidores DNS
      • 7. Configuración básica de un servidor primario DNS BIND
        • a. El archivo named.conf
        • b. Los archivos de zona por defecto
        • c. Ejemplo
      • 8. Configuración de un servidor de caché o transitario
        • a. Configuración de servidor de caché
        • b. Configuración un servidor transitario (forwarder)
      • 9. Monitorización de un servidor DNS BIND
        • a. Recarga de la configuración del servidor
        • b. Control del archivo de configuración: named-checkconf
        • c. El comando rndc
      • 10. Prueba de un servidor DNS BIND
        • a. El comando host
        • b. El comando dig
    • C. Creación y gestión de las zonas DNS
      • 1. Archivo de zona de búsqueda
        • a. Registro de zona (tipo SOA)
        • b. Registros de recursos
        • c. Ejemplo de archivo
      • 2. Archivo de zona de búsqueda inversa
        • a. Declaración de la zona en named.conf
        • b. Registro SOA
        • c. Registros de recursos
        • d. Ejemplo de archivo
      • 3. Gestión de zonas secundarias
        • a. Declaración de la zona secundaria en named.conf
      • 4. Delegación de zona
      • 5. Control de un archivo de zona
      • 6. Pruebas de un servidor DNS
        • a. El comando nslookup
        • b. El comando dig
    • D. Seguridad de un servidor DNS
      • 1. Control de los clientes autorizados
        • a. La opción allow-query
        • b. La opción blackhole
      • 2. Uso de una cuenta de servicio
      • 3. BIND en modo chroot jail
        • a. Creación del entorno necesario
        • b. Creación del entorno chroot jail
        • c. Ejecución del programa en modo chroot jail
      • 4. Servidores DNS fraccionados (split DNS)
      • 5. Intercambio seguro entre servidores DNS
      • 6. Control de las transferencias de zona
      • 7. Transacciones seguras TSIG
        • a. Generación de claves de transacción de hosts
        • b. Configuración de TSIG en named.conf
      • 8. DNSSEC
      • 9. DANE
    • E. Validación de lo aprendido: preguntas/respuestas
    • F. Trabajos prácticos
      • 1. Instalación de un servidor DNS de caché
      • 2. Installation de un servidor DNS principal
      • 3. Instalación de un servidor DNS secundario
  • Capítulo 10 Servicios web
    • A. Servicios HTTP
      • 1. Configuración básica de un servidor Apache
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Configuración HTTPS de un servidor Apache
        • a. Competencias principales
        • b. Elementos empleados
      • 3. Servidor proxy y de caché Squid
        • a. Competencias principales
        • b. Elementos empleados
      • 4. Nginx servidor HTTP y proxy inverso
        • a. Competencias principales
        • b. Elementos empleados
    • B. Observaciones relativas a la seguridad
      • 1. iptables
      • 2. firewalld
      • 3. SELinux
    • C. Configuración básica de un servidor HTTP Apache
      • 1. Archivo de configuración
        • a. Formato del archivo de configuración
        • b. Directivas globales y directivas de sección
        • c. Directivas básicas
        • d. Validación de la sintaxis
      • 2. Inicio y paro del servidor HTTP Apache
        • a. Paro/inicio por systemd
        • b. Comprobación del servidor HTTP Apache
        • c. Paro/arranque puntual
      • 3. Archivos de registro
      • 4. Los módulos Apache
        • a. Directiva de carga de un módulo
        • b. Lista de los módulos incluidos y cargados
        • c. Configuración de los módulos
        • d. Configuración del módulo Perl
        • e. Configuración del módulo PHP
      • 5. Control de los recursos asignados al servidor
      • 6. Hosts virtuales de un servidor Apache
        • a. Organización de los hosts virtuales
        • b. Hosts virtuales por dirección IP
        • c. Hosts virtuales por número de puerto
        • d. Hosts virtuales por nombre de host
      • 7. Control de los derechos de acceso de los usuarios
        • a. Sección de la declaración de un directorio: Directory
        • b. Directiva de control de acceso: Require
        • c. Directivas de autenticación
        • d. Método de autentificación local: AuthType Basic
        • e. Autenticación por anuario LDAP
        • f. Control de acceso por archivo .htaccess
    • D. Configuración HTTPS de un servidor Apache
      • 1. Criptografía y certificados
        • a. Criptografía simétrica
        • b. Criptografía asimétrica
        • c. Los certificados digitales X.509
      • 2. Funcionamiento de una conexión HTTPS
      • 3. Configuración SSL de un servidor Apache
        • a. Generación de un certificado autofirmado
        • b. Carga del módulo SSL
        • c. Configuración de las claves del servidor
        • d. Activación del modo HTTPS
        • e. Comprobación del servidor HTTPS
        • f. Autenticación de los clientes por certificado
        • g. Uso de SSL con los hosts virtuales
        • h. Directivas para reforzar la seguridad de los intercambios del servidor
    • E. Servidor proxy y de caché Squid
      • 1. Roles de los servidores proxy
        • a. Protección de los clientes
        • b. Servidores de caché
        • c. Filtrado y registros
        • d. Límites
      • 2. Configuración básica del servidor proxy Squid
        • a. El archivo de configuración squid.conf
        • b. Gestión del caché
        • c. Listas de control de acceso
        • d. Directivas de control de acceso: http_access
      • 3. Ejemplo de servidor Squid
        • a. Configuración e inicio del servidor
        • b. Configuración y comprobación del cliente
        • c. Configuración y comprobación de un cliente denegado
        • d. Configuración y comprobación de una URL denegada
    • F. Nginx servidor HTTP y proxy inverso
      • 1. Nginx y los servidores web
      • 2. Archivo de configuración
        • a. Formato del archivo de configuración
        • b. Directivas generales
        • c. Reglas de sintaxis
        • d. Validación de la sintaxis
        • e. Configuración por defecto de servidores de tipo Debian
        • f. Inicio y paro del servidor
      • 3. Los módulos Nginx
        • a. Carga de los módulos
        • b. Visualización de los módulos
        • c. Elección de los módulos
      • 4. Gestión de los recursos
      • 5. Nginx y las expresiones regulares
        • a. Expresiones regulares simples
      • 6. Hosts virtuales
        • a. Configuración global
        • b. Configuración de los hosts virtuales
        • c. Hosts virtuales por dirección IP/ número de puerto
        • d. Hosts virtuales por nombre de host
      • 7. Los filtros de URI: el bloque de tipo location
        • a. Definición de un bloque location de selección d'URI
        • b. Sintaxis
        • c. Prioridad de selección
        • d. Ejemplos de selección
        • e. Bloque de location específico
      • 8. Restricciones de acceso del usuario
        • a. Control por dirección IP
        • b. Control por autentificación
        • c. Control por autentificación local
        • d. Elección del alcance de la descripción de acceso simple
        • e. Directivas de autenticación
        • f. Creación de una base de cuenta local
      • 9. Autentificación por LDAP
        • a. Uso de PAM
        • b. Subconsulta
        • c. Módulo LDAP
      • 10. Configuración de Nginx con SSL
        • a. Configuración de un servidor virtuel SSL
        • b. Optimización de un servidor SSL
      • 11. Gestión de las páginas dinámicas
        • a. Los módulos FastCGI
        • b. Configuración de FastCGI
      • 12. Nginx como proxy inverso
        • a. Proxy inverso
        • b. El módulo ngx_http_proxy
        • c. Declaración del servidor de destino
        • d. Selección de solicitudes que se tienen que redirigir
      • 13. Reparto de carga
        • a. Definición de un clúster de servidores
        • b. Uso de un clúster de servidores
    • G. Validación de lo aprendido: preguntas/respuestas
    • H. Trabajos prácticos
      • 1. Servidor HTTP Apache con dos hosts virtuales
      • 2. Servidor proxy HTTP Squid
      • 3. Servidor HTTP Nginx
  • Capítulo 11 Compartición de archivos
    • A. Servidores de archivos
      • 1. Configuración de un servidor Samba
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Configuración de un servidor NFS
        • a. Competencias principales
        • b. Elementos empleados
    • B. Configuración de un servidor Samba
      • 1. Configuración del servidor Samba
        • a. Los daemons Samba
        • b. El archivo de configuración smb.conf
        • c. El comando testparm
        • d. Configuración global
      • 2. Compartición de directorio
      • 3. Compartición de impresoras
      • 4. Modelos de seguridad
      • 5. Gestión de las cuentas de usuarios Samba
        • a. Autenticación de los usuarios Samba
        • b. Gestión de los usuarios y de las contraseñas Samba
        • c. Correspondencia de las cuentas de usuarios Samba
        • d. Sincronización con las contraseñas de Linux
      • 6. Paro/inicio del servidor Samba
      • 7. El cliente Samba
        • a. El comando smbclient
        • b. Montaje de una compartición SMB
      • 8. Monitorización del servidor Samba
    • C. Configuración de un servidor NFS
      • 1. NFS versión 4
      • 2. El servicio rpcbind/portmapper
        • a. Principio de funcionamiento
        • b. Protección del servicio
      • 3. Paro/inicio del servidor NFS
      • 4. Configuración de directorios compartidos
        • a. El archivo de declaración de las comparticiones: /etc/exports
        • b. Compartición dinámica de un directorio
      • 5. Gestión de las cuentas de usuarios clientes
        • a. Derechos de acceso del usuario cliente
        • b. El caso particular del superusuario
      • 6. Monitorización del servidor NFS
        • a. Gestión de comparticiones: exportfs
        • b. showmount
        • c. nfsstat
        • d. rpcinfo
      • 7. Implementación del cliente NFS
        • a. Montaje de un directorio compartido NFS
        • b. Visualización de las comparticiones de los servidores
    • D. Validación de lo aprendido: preguntas/respuestas
    • E. Trabajos prácticos
      • 1. Configuración y uso de un servidor Samba
      • 2. Configuración y uso de un servidor NFS
  • Capítulo 12 Gestión de los clientes de red
    • A. Gestión de los clientes de red
      • 1. Configuración DHCP
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Autenticación usando PAM
        • a. Competencias principales
        • b. Elementos empleados
        • c. Uso de un cliente LDAP
        • d. Competencias principales
        • e. Elementos empleados
      • 3. Configuración de un servidor OpenLDAP
        • a. Competencias principales
        • b. Elementos empleados
    • B. Configuración DHCP
      • 1. El protocolo DHCP
        • a. Búsqueda de un servidor DHCP: DHCPDISCOVER
        • b. Oferta de concesión hecha por el servidor: DHCPOFFER
        • c. Aceptación de la oferta: DHCPREQUEST
        • d. Acuse de recibo del servidor: DHCPACK
        • e. Duración de la concesión
      • 2. El servidor DHCP Linux
      • 3. Configuración del servidor DHCP
        • a. Directivas generales
        • b. Parámetros opcionales transmitidos a los clientes
        • c. Declaración de un rango de direcciones
        • d. Parámetros específicos para un cliente
        • e. Parámetros específicos para un cliente BOOTP
        • f. Monitorización de las concesiones DHCP
      • 4. Configuración del cliente
      • 5. Agente de retransmisión DHCP
      • 6. DHCP e IP versión 6
        • a. Principios de DHCPv6
        • b. Gestión de los mensajes de los routers IPv6
    • C. Autenticación usando PAM
      • 1. El principio
      • 2. Los módulos PAM
        • a. Los tipos de acción de PAM
        • b. Las pilas de módulos
        • c. Los módulos principales PAM
      • 3. Configuración de PAM
        • a. Estructura de los archivos de configuración
        • b. Encadenamiento de los módulos
        • c. Ejemplo
      • 4. ConfiguraciónPAM para SSSD
        • a. Configuración NSS
        • b. Configuración PAM
    • D. Configuración de un servidor OpenLDAP
      • 1. Generalidades
        • a. Estructura y terminología
        • b. Esquema
        • c. Designación de los objetos
        • d. Autenticación a través de un directorio LDAP
        • e. El formato LDIF
      • 2. El servidor OpenLDAP
        • a. Gestión del servicio
        • b. Configuración del servicio de directorio
        • c. Generación de una contraseña cifrada: slappasswd
        • d. Control de la configuración: slaptest
        • e. Inicio del servidor
        • f. Herramientas LDIF
        • g. índice del directorio
    • E. Uso de un cliente LDAP
      • 1. Archivo de configuración del cliente
      • 2. Interrogación del directorio: ldapsearch
      • 3. Gestión de la contraseña: ldappasswd
      • 4. Incorporación de objetos en el directorio usando ldapadd
      • 5. Modificación de objetos: ldapmodify
      • 6. Supresión de objetos: ldapdelete
      • 7. Herramientas gráficas
    • F. Validación de lo aprendido: preguntas/respuestas
    • G. Trabajos prácticos
      • 1. Configuración y uso del un servidor DHCP
      • 2. Configuración y uso de un servidor OpenLDAP
  • Capítulo 13 Servicios de correo electrónico
    • A. Servicios de correo electrónico
      • 1. Uso de los servidores de mensajería
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Gestión de la distribución de los correos electrónicos
        • a. Competencias principales
        • b. Elementos empleados
      • 3. Gestión del acceso a los correos electrónicos
        • a. Competencias principales
        • b. Elementos empleados
    • B. Uso de los servidores de correo electrónico
      • 1. El protocolo SMTP
        • a. Sintaxis del protocolo
        • b. Ejemplo
      • 2. Los principales servidores de correo electrónico
        • a. sendmail
        • b. Exim
        • c. Postfix
      • 3. Configuración básica de Postfix
        • a. Gestión de las cuentas de correo electrónico
        • b. Alias de correos electrónicos
        • c. El archivo de configuración de Postfix
        • d. Parámetros activos
        • e. El comando postfix
        • f. Prueba del funcionamiento del servidor
      • 4. El comando mail
      • 5. Configuración de Postfix para TLS
      • 6. Gestión de dominios virtuales
        • a. Definición de los dominios virtuales
        • b. Gestión de las cuentas de correo electrónico de los dominios virtuales
      • 7. Gestión de las cuotas
    • C. Gestion de la distribución de los correos electrónicos
      • 1. Formatos de almacenamiento de los mensajes
        • a. El formato mbox
        • b. El formato maildir
        • c. Uso del formato maildir por Postfix
      • 2. procmail
        • a. Configuración de Postfix
        • b. Configuración de procmail
      • 3. Sieve
        • a. Componentes de un filtro Sieve
        • b. La estructura if
        • c. Los comandos de acción
        • d. Los criterios de selección
        • e. Los operadores de comparación
        • f. La extensión vacation
        • g. Ejemplo
    • D. Gestión del acceso a los buzones de correo electrónico
      • 1. El protocolo POP3
      • 2. El protocolo IMAP4
      • 3. Servidores courier imap y courier pop
        • a. Formato de almacenamiento de los mensajes
        • b. Configuración de los servicios
        • c. Validación de la autenticación
      • 4. El servidor Dovecot
        • a. Configuración
        • b. Visualización de la configuración actual: doveconf
        • c. El comando doveadm
    • E. Validación de lo aprendido: preguntas/respuestas
    • F. Trabajos prácticos
      • 1. Configuración y uso de un servidor Postfix
  • Capítulo 14 Seguridad del sistema
    • A. Seguridad del sistema
      • 1. Configuración de un router
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Gestión de servidores FTP
        • a. Competencias principales
        • b. Elementos empleados
        • c. Shell seguro (SSH)
        • d. Competencias principales
        • e. Elementos empleados
      • 3. Tareas de seguridad
        • a. Competencias principales
        • b. Elementos empleados
      • 4. OpenVPN
        • a. Competencias principales
        • b. Elementos empleados
    • B. Configuración de un router
      • 1. Configuración de un servidor Linux como router
        • a. Activación del enrutamiento
        • b. La tabla de enrutamiento
        • c. Gestión de las rutas estáticas
        • d. Modificar la tabla de enrutamiento: ip route
        • e. Modificar la tabla de enrutamiento: route
      • 2. iptables
        • a. Las tablas
        • b. Las cadenas
        • c. Las acciones (targets)
        • d. Los criterios de selección
        • e. El tratamiento de las reglas
      • 3. Administración de un firewall con iptables
        • a. Estrategias de cadenas
        • b. Creación de reglas
        • c. Gestión de las reglas
        • d. Gestión de los paquetes de retorno
        • e. Ejemplo de configuración
      • 4. Gestión de NAT (Network Address Translation)
        • a. Principio de la traducción de direcciones NAT
        • b. Configuración NAT de un router iptables
        • c. Conexión de una red privada a una red pública
      • 5. Respaldos y restauración de las reglas de filtrado
        • a. Respaldo de las reglas actuales
        • b. Restauración de las reglas de filtrado
    • C. Gestión de los servidores FTP
      • 1. El protocolo FTP
        • a. Principios de funcionamiento
        • b. Modos FTP activo y FTP pasivo
      • 2. Los clientes FTP
        • a. Los clientes FTP gráficos
        • b. El cliente FTP en línea de comandos
        • c. Modo anónimo
        • d. Modo cuenta usuario
      • 3. El servidor FTP Pure-FTPd
        • a. Opciones de funcionamiento
      • 4. El servidor FTP vsftpd
        • a. Configuración del servidor FTP
        • b. Lista de usuarios autorizados o rechazados
      • 5. El servidor FTP ProFTPD
    • D. Shell seguro (SSH)
      • 1. Usos de OpenSSH
        • a. Configuración del servidor OpenSSH
        • b. Cifrado de las comunicaciones
      • 2. Gestión de las autenticaciones
        • a. Autentificación por contraseña y fingerprint
        • b. Autentificación por claves
        • c. Creación del par de claves en el cliente
        • d. El agente SSH
      • 3. Confidencialidad de las comunicaciones
        • a. Sesión interactiva con SSH
        • b. Copia de archivos
        • c. Uso de aplicaciones en los túneles SSH
        • d. Reenvío de sesiones X11 a través de SSH
    • E. Tareas de seguridad
      • 1. Comandos de prueba y de vigilancia
        • a. El comando nc
        • b. El comando nmap
      • 2. Los sistemas IDS (Intrusion Detection System)
        • a. Técnicas de análisis
        • b. Fuentes de información
      • 3. Fail2Ban
      • 4. Snort
        • a. Los componentes
        • b. Gestión de las fuentes de información
        • c. Gestión de las alertas
      • 5. OpenVAS
        • a. El servidor OpenVAS
        • b. Los clientes OpenVAS
        • c. Base de datos de vulnerabilidades
    • F. OpenVPN
      • 1. Los principios de OpenVPN
        • a. Autentificación
        • b. Confidencialidad
        • c. Tipos de funcionamiento de red
      • 2. Creación de un túnel punto a punto
        • a. Autentificación por clave compartida
        • b. Archivos de configuración
        • c. Implementación del túnel VPN
    • G. Validación de lo aprendido: preguntas/respuestas
    • H. Trabajos prácticos
      • 1. Configuración de un firewall Linux
    • Tabla de objetivos
    • índice

Autor

Philippe BANQUETMás información

Philippe BANQUET es ingeniero informático independiente desde hace casi 20 años. Está especializado en programación, en la administración de sistemas y redes así como en la formación; enseña Linux y Unix a un público de informáticos. Ha concebido y desarrollado aplicaciones en lenguaje C, C++ y Perl, y también en scripts shell. Combinando su experiencia concreta sobre el terreno con su práctica de formador, usa un método muy pedagógico apoyándose en ejemplos funcionales para transmitir eficazmente sus competencias. Es autor de numerosas obras consagradas a Linux y a la programación.

Características

  • Nivel Experto
  • Número de páginas 899 páginas
  • Publicación febrero 2022
    • Encuadernación rústica - 17 x 21 cm
    • ISBN: 978-2-409-03388-9
    • EAN: 9782409033889
    • Ref. ENI: CET4C2LIN
  • Nivel Experto
  • Publicación febrero 2022
    • HTML
    • ISBN: 978-2-409-03389-6
    • EAN: 9782409033896
    • Ref. ENI: LNCET4C2LIN