LINUX Preparación para la certificación LPIC-2 (exámenes LPI 201 y LPI 202) - 4a edición
Presentación
Los exámenes LPI 201 y LPI 202 son los dos exámenes que permiten obtener la certificación LPIC-2 « Advanced Level Linux Professional ». Este programa de certificación del Linux Professional Institute es cada vez más reconocido por los cazatalentos que ven en esta certificación un requisito para una contratación o para el acceso a un puesto de administrador.
Los exámenes LPI 201 y 202 prueban a los profesionales que usted conoce a la perfección la administración avanzada de un sistema Linux, de cualquier distribución: certifica una competencia práctica con respecto a la administración de una red de una pequeña o mediana empresa (administración de los servicios de redes corrientes, gestión de la seguridad de la red y de los intercambios …).
Para ayudarle a preparar eficazmente esta certificación, el libro cubre todos los objetivos oficiales de la última versión del examen (versión 4.5, publicada en febrero de 2017) tanto desde un punto de vista teórico como práctico. Ha sido escrito por un formador profesional reconocido, consultor y programador de sistema Linux. Así, los conocimientos pedagógicos y técnicos del autor conducen a un planteamiento claro y visual, con un gran nivel técnico.
Capítulo tras capítulo, podrá validar los conocimientos teóricos adquiridos, gracias al gran número de preguntas-respuestas que ponen de relieve tanto los elementos fundamentales como las características específicas de los conceptos abordados.
Cada capítulo está ilustrado con numerosos ejemplos detallados y se acaba con trabajos prácticos con los que podrá medir su autonomía. Estas manipulaciones concretas, incluso más allá de los propios objetivos fijados por el examen, le permitirán forjarse una primera experiencia significativa y adquirir verdaderas competencias técnicas en escenificaciones reales.
Los exámenes LPI 201 y 202 prueban a los profesionales que usted conoce a la perfección la administración avanzada de un sistema Linux, de cualquier distribución: certifica una competencia práctica con respecto a la administración de una red de una pequeña o mediana empresa (administración de los servicios de redes corrientes, gestión de la seguridad de la red y de los intercambios …).
Para ayudarle a preparar eficazmente esta certificación, el libro cubre todos los objetivos oficiales de la última versión del examen (versión 4.5, publicada en febrero de 2017) tanto desde un punto de vista teórico como práctico. Ha sido escrito por un formador profesional reconocido, consultor y programador de sistema Linux. Así, los conocimientos pedagógicos y técnicos del autor conducen a un planteamiento claro y visual, con un gran nivel técnico.
Capítulo tras capítulo, podrá validar los conocimientos teóricos adquiridos, gracias al gran número de preguntas-respuestas que ponen de relieve tanto los elementos fundamentales como las características específicas de los conceptos abordados.
Cada capítulo está ilustrado con numerosos ejemplos detallados y se acaba con trabajos prácticos con los que podrá medir su autonomía. Estas manipulaciones concretas, incluso más allá de los propios objetivos fijados por el examen, le permitirán forjarse una primera experiencia significativa y adquirir verdaderas competencias técnicas en escenificaciones reales.
Índice
Capítulo 1 La certificación LPIC-2
- A. Introducción
- B. Las certificaciones LPIC
- C. La certificación LPIC-2
- D. Organización del libro
- E. La red de trabajos prácticos
- 1. Los servidores principales
- 2. Los puestos clientes
- 3. La red
Capítulo 2 Arranque del sistema
- A. Inicio del sistema
- 1. Personalización del arranque del sistema
- a. Competencias principales
- b. Elementos empleados
- 1. Personalización del arranque del sistema
- 2. Recuperación del sistema
- a. Competencias principales
- b. Elementos empleados
- 3. Gestores de arranque alternativos
- a. Competencias principales
- b. Elementos empleados
- 1. init System V
- 2. El proceso init
- a. Procesos hijos de init
- b. Configuración del proceso init
- a. Los diferentes niveles de ejecución (run levels)
- b. Configuración de los diferentes niveles de ejecución
- c. Scripts de gestión de los servicios
- d. Niveles de ejecución y servicios
- a. Nivel de ejecución actual
- b. Cambiar el nivel de ejecución
- c. Comandos de gestión del contenido de los niveles de ejecución
- d. Script independiente del nivel de ejecución: /etc/rc.local
- a. Arranque de systemd
- b. Directorio de trabajo de systemd
- c. Directorios de configuración de systemd
- d. El comando systemctl
- a. Objetivo por defecto
- b. Configuración de los objetivos
- c. Objetivos y niveles de ejecución
- d. Modificar el objetivo durante la carga del núcleo
- a. Lista y estado de los servicios
- b. Arranque y paro de los servicios
- c. Activación y desactivación de los servicios
- d. Registro de systemd
- 1. Inicio del sistema
- a. BIOS
- b. UEFI
- c. NVMe
- a. Configuración de GRUB Legacy
- b. Configuración de GRUB 2
- c. Configuración de GRUB 2 en modo UEFI
- d. Uso de GRUB en modo interactivo
- e. Reinstalación desde un sistema que no arranca
- f. Shell de rescate en el momento del arranque
- g. Modos systemd rescue y emergency
- 1. SYSLINUX y EXTLINUX
- 2. ISOLINUX
- 3. PXELINUX
- 4. systemd-boot
- 5. U-Boot
- 1. Cambio de la contraseña de root en modo recuperación
Capítulo 3 Sistema de archivos y dispositivos
- A. Sistema de archivos y dispositivos
- 1. Administración del sistema de archivos en Linux
- a. Competencias principales
- b. Elementos empleados
- 1. Administración del sistema de archivos en Linux
- 2. Mantenimiento del sistema de archivos en Linux
- a. Competencias principales
- b. Elementos empleados
- 3. Creación y configuración de los sistemas de archivos opcionales
- a. Competencias principales
- b. Elementos empleados
- 1. Componentes del sistema de archivos en Linux
- 2. Sistema de archivos físicos
- 3. Sistemas de archivos virtuales
- a. El sistema de archivos virtual proc
- b. El sistema de archivos virtual sys
- a. Archivo especial en modo bloque
- b. Label
- c. UUID
- d. Visualizar los identificadores
- e. Gestión de la etiqueta de un sistema de archivos
- f. Gestión del UUID de un sistema de archivos
- a. Configuración para montar sistemas de archivos
- b. Montar un sistema de archivos: mount
- c. Desmontar un sistema de archivos: umount
- d. Seguimiento de los sistemas de archivos montados
- e. Vaciado de los cachés de entrada/salida
- a. Unidad de montaje systemd
- b. Activación de la unidad de montaje
- c. Montaje/desmontaje manual de la unidad de montaje
- d. Montaje/desmontaje automático de la unidad de montaje
- e. Ejemplos
- a. Tamaño de la zona de swap
- b. Configuración de la zona swap
- c. Visualización de los espacios de swap
- d. Activación de un espacio de swap
- e. Desactivación de un espacio de swap
- 1. Creación y control de los sistemas de archivos
- a. Creación de un sistema de archivos: mkfs
- b. Comprobación de los sistemas de archivos
- a. Elección de los espacios de swap
- b. Tipos de espacio de swap
- c. Creación de un espacio de swap: mkswap
- d. Control de la zona de swap
- a. Sistemas de archivos de tipo ext*
- b. Sistemas de archivos de tipo XFS
- c. Sistemas de archivos de tipo Btrfs
- d. Sistemas de archivos de tipo ZFS
- a. Creación de un sistema de archivos ext*
- b. Comprobación de un sistema de archivos ext*
- c. Gestión de los parámetros de un sistema de archivos con tune2fs
- d. Depuración de un sistema de archivos ext*
- e. Respaldo del sistema de archivos ext*
- f. Restauración de un sistema de archivos ext*
- a. Creación de un sistema de archivos Btrfs
- b. Conversión de sistema de archivos ext* a Btrfs
- c. Información del sistema de archivos Btrfs
- d. Montaje de un sistema de archivos Btrfs
- e. Subvolúmenes Btrfs
- f. Instantáneas Btrfs
- a. Creación de un sistema de archivos XFS
- b. Gestión de la etiqueta de un sistema de archivos XFS
- c. Información de un sistema de archivos XFS
- d. Extensión de un sistema de archivos XFS
- e. Respaldo de un sistema de archivos XFS
- f. Restauración de un sistema de archivos XFS
- g. Reorganizar un sistema de archivos XFS
- h. Comprobar un sistema de archivos XFS
- i. Reparar un sistema de archivos XFS
- a. El paquete smartmontools
- b. El servicio smartd
- c. El comando smartctl
- 1. Servicio de montaje automático.
- a. Configuración del servicio autofs/automount
- b. Arranque y paro del servicio
- c. Ejemplo
- a. Unidad de montaje automático systemd
- b. Ejemplo de montaje automático con systemd
- a. Recuperar la lista de información de un CD-ROM/DVD
- b. Copia de un CD-ROM/DVD en una imagen ISO
- c. Creación de una imagen ISO
- a. Principios del cifrado en Linux
- b. Cifrado de un archivo
- c. Cifrado del espacio de almacenamiento
- d. Uso de un espacio de almacenamiento cifrado
- e. Cifrado de un sistema de archivos
- 1. Configuración y uso de un sistema de archivos ext4
- 2. Añadir un espacio de swap
- 3. Gestión de un sistema de archivos XFS
Capítulo 4 Administración avanzada de dispositivos de almacenamiento
- A. Gestión de los dispositivos de almacenamiento
- 1. Configuración de discos RAID
- a. Competencias principales
- b. Elementos empleados
- 1. Configuración de discos RAID
- 2. Optimizar el acceso a los dispositivos de almacenamiento
- a. Competencias principales
- b. Elementos empleados
- 3. Logical Volume Manager
- a. Competencias principales
- b. Elementos empleados
- 1. Los principales niveles de RAID
- a. RAID 0
- b. RAID 1
- c. RAID 5
- a. Creación de un volumen RAID
- b. Tipo de partición RAID
- c. Estado de un volumen RAID
- d. Paro y supresión de un volumen RAID
- a. Reemplazo de un espacio de disco
- b. Ejemplo de uso de un volumen RAID 1
- 1. Gestión de los discos duros locales
- a. Determinación de los archivos especiales
- b. El servicio udev
- c. Interactuar con el servicio udev
- d. Los enlaces simbólicos en /dev/disk
- e. El sistema de archivos virtuales sysfs
- f. El comando dmesg
- g. Los comandos ls*
- a. El comando hdparm
- b. El comando sdparm
- c. Gestión de los discos SSD
- d. Gestión de los bloques defectuosos
- e. Identificador SCSI
- a. Terminología
- b. Paquetes de software iSCSI
- c. Linux como cliente iSCSI
- d. Linux como servidor iSCSI
- 1. Arquitectura de los volúmenes lógicos
- 2. Configuración del gestor LVM
- 3. Sintaxis general de los comandos LVM
- 4. Los volúmenes físicos
- a. Creación de un volumen físico
- b. Datos en los volúmenes físicos
- c. Supresión de un volumen físico
- a. Creación de un grupo de volúmenes
- b. Datos de los grupos de volúmenes
- c. Incorporación/retiro de un volumen físico
- d. Supresión de grupos de volúmenes
- a. Creación de un volumen lógico
- b. Información acerca de los volúmenes lógicos
- c. Extensión de un volumen lógico
- d. Reducción de un volumen lógico
- e. Supresión de volúmenes lógicos
- f. Volúmenes lógicos y sistema de archivos
- a. Creación de un volumen lógico instantáneo
- 1. Configuración de un espacio de almacenamiento en RAID 1 (espejo)
- 2. Implementación de un grupo de volúmenes
Capítulo 5 Configuración de red
- A. Configuración de red
- 1. Configuración básica de redes
- a. Competencias principales
- b. Elementos empleados
- 1. Configuración básica de redes
- 2. Configuración avanzada de redes
- a. Competencias principales
- b. Elementos empleados
- 3. Resolución de problemas de red
- a. Competencias principales
- b. Elementos empleados
- 1. Direcciones IPv4 e IPv6
- 2. Configuración básica de una conexión IPv4
- a. Red/subred
- b. Dirección IP
- c. Máscara de subred
- d. Pasarela por defecto
- a. Dirección IPv6
- b. Máscara de subred
- c. Pasarela por defecto
- a. Nombre de una interfaz de red
- b. El comando ip
- c. Gestionar las direcciones IP: ip address
- d. Gestionar las direcciones IP: ifconfig
- e. Configurar la pasarela por defecto: ip route
- f. Configurar la pasarela por defecto: route
- g. ping y ping6
- h. Resolución de dirección IPv4/MAC usando ARP
- i. Resolución de dirección IPv6/MAC con NDP
- a. El comando iw
- b. Los comandos iwconfig y iwlist
- 1. Conexión a una red inalámbrica
- a. Redes inalámbricas no seguras
- b. Redes inalámbricas seguras
- c. Configuración de una conexión segura WPA/WPA2
- a. Configuración multiredes (multihomed)
- b. Configuración de una interfaz multiredes
- c. Enrutamiento estático a través de un servidor multired
- a. Supervisión de la actividad con netstat
- b. Supervisión de la actividad con ss
- c. Supervisión de los sockets abiertos usando lsof -i
- d. Pruebas de comunicación con ncat (nc)
- e. Comprobar los puertos abiertos remotos: el comando nmap
- f. Captura de tráfico de red: tcpdump
- 1. El servicio NetworkManager
- 2. Configuración del arranque de la red
- 3. Configuración de redes de tipo Debian
- a. El archivo /etc/network/interfaces
- b. Interfaz con distintas direcciones IP de la misma versión
- c. Arranque de la red usando el script networking
- a. Los archivos /etc/sysconfig/network-scripts/ifcfg*
- b. Interfaz con distintas direcciones IP de la misma versión
- c. Arranque de la red
- a. Los comandos ip route y route
- b. traceroute
- a. Configuración de un nombre de host
- b. Configuración de la resolución de nombres
- c. Configuración de un cliente DNS
- a. Configuración de TCP Wrappers
- a. Archivos de registro del sistema
- b. El registro de systemd
- 1. Configuración dinámica de la red
- 2. Configuración de la inicialización de la red
Capítulo 6 Mantenimiento del sistema
- A. Mantenimiento del sistema
- 1. Compilación e instalación de programas a partir de sus archivos de código fuente
- a. Competencias principales
- b. Elementos empleados
- 1. Compilación e instalación de programas a partir de sus archivos de código fuente
- 2. Respaldos
- a. Competencias principales
- b. Elementos empleados
- 3. Mantener informados a los usuarios de eventos del sistema
- a. Competencias principales
- b. Elementos empleados
- 1. Instalación a partir de los archivos de código fuente
- a. Búsqueda y descarga del código fuente
- b. Descompresión de los archivos del código fuente
- c. Restauración del archivo comprimido
- d. Configuración de la compilación
- e. Compilación
- f. Instalación de los ejecutables
- g. Limpieza de los archivos de código fuente
- h. Desinstalación de un programa
- 1. ¿ Qué hay que respaldar ?
- a. Sistemas de archivos
- b. Directorios
- a. Cinta magnética
- b. Disco duro
- c. Disco óptico
- d. Redes
- a. El comando tar
- b. El comando cpio
- a. Bacula y Bareos
- b. AMANDA
- c. BackupPC
- d. Softwares comerciales
- a. Sintaxis
- b. Ejemplo
- 1. Los archivos /etc/issue y /etc/issue.net
- 2. El archivo /etc/motd
- 3. El comando wall
- 4. Advertir antes del paro del sistema
- a. Paro del sistema con el comando shutdown
- b. Paro del sistema con el comando systemctl
- 1. Instalación de una aplicación a partir de los archivos de código fuente
- 2. Respaldo y restauración
Capítulo 7 El núcleo Linux
- A. El núcleo Linux
- 1. Los componentes del núcleo
- a. Competencias principales
- b. Elementos empleados
- 1. Los componentes del núcleo
- 2. Compilación del núcleo
- a. Competencias principales
- b. Elementos empleados
- 3. Gestión y reparación del núcleo
- a. Competencias principales
- b. Elementos empleados
- 1. El núcleo
- 2. Los módulos de núcleo
- 3. Las versiones del núcleo
- 4. Los archivos imágenes del núcleo
- 5. El archivo disco virtual complementario del núcleo
- 6. La documentación del núcleo
- 1. Descarga de las fuentes del núcleo
- a. Paquete
- b. Archivo comprimido
- a. Limpieza del directorio de compilación
- b. Generación de un archivo de respuesta
- c. Ejemplo de configuración
- d. Compilación del núcleo
- e. Compilación de los módulos del núcleo
- f. Gestión de los módulos del núcleo por DKMS
- a. Instalación de los módulos
- b. Instalación del núcleo
- c. Creación del archivo de disco virtual de los módulos
- d. Configuración del gestor de arranque
- 1. Gestión de los módulos de núcleo LKM
- a. Ubicacion de los módulos
- b. Lista de los módulos LKM cargados en memoria
- c. Descarga de un módulo
- d. Carga de un módulo
- e. Carga de los módulos durante el arranque del sistema
- f. Configuración de la carga de los módulos
- g. Instalación manual de un módulo LKM
- h. Configuración de los módulos: modinfo, modprobe
- a. Visualización de los parámetros del núcleo y de los módulos
- b. Modificación de los parámetros del núcleo y de los módulos
- 1. Gestión de un módulo de núcleo LKM
Capítulo 8 Planificación de la capacidad
- A. Planificación de la capacidad
- 1. Medida y uso de los recursos y depuración
- a. Competencias principales
- b. Elementos empleados
- 1. Medida y uso de los recursos y depuración
- 2. Planificación prospectiva de los recursos
- a. Competencias principales
- b. Elementos empleados
- 1. Tipos de recursos
- 2. Fuentes de información sobre los recursos
- a. Los pseudo-sistemas de archivos proc y sysfs
- b. Los registros del sistema
- c. Los comandos de monitorización en tiempo real
- a. Información sobre los recursos del procesador
- b. Uso de los recursos del procesador
- c. Diagnosticar un uso excesivo del procesador
- a. Información acerca de la memoria
- b. Uso de la memoria
- c. Diagnosticar un consumo excesivo de la memoria
- a. Información sobre los recursos de los discos
- b. Uso de los recursos de discos
- a. Información acerca de los recursos de red
- b. Monitorización y diagnóstico de los recursos de red
- 1. El paquete sysstat
- a. La recogida de información con sysstat
- b. El comando sar
- a. Instalación
- b. Configuración
- c. Explotación de los datos de collectd
- 1. Estudio de las capacidades de un servidor
- 2. Carga actual
Capítulo 9 Domain Name Server
- A. Domain Name Server
- 1. Configuración básica de un servidor DNS
- a. Competencias principales
- b. Elementos empleados
- 1. Configuración básica de un servidor DNS
- 2. Creación y gestión de las zonas DNS
- a. Competencias principales
- b. Elementos empleados
- 3. Seguridad de un servidor DNS
- a. Competencias principales
- b. Elementos empleados
- 1. Principios de DNS
- a. Clientes y servidores DNS
- b. Nombres de dominios completos (FQDN)
- a. Servidor de nombres DNS primario o secundario
- b. Servidor DNS de caché o transitario (forwarder)
- c. Servidor de caché
- d. Servidor transitario (forwarder)
- a. Autoridad y delegación de autoridad
- b. Los servidores DNS de la raíz (root servers)
- c. Los dominios de primer nivel (Top Level Domains)
- d. El dominio de resolución inversa in-addr.arpa.
- a. Ejemplo
- a. Registro de zona (tipo SOA)
- b. Registros de recursos
- c. Zona de resolución inversa in-addr.arpa.
- a. BIND
- b. Otros servidores DNS
- a. El archivo named.conf
- b. Los archivos de zona por defecto
- c. Ejemplo
- a. Configuración de servidor de caché
- b. Configuración un servidor transitario (forwarder)
- a. Recarga de la configuración del servidor
- b. Control del archivo de configuración: named-checkconf
- c. El comando rndc
- a. El comando host
- b. El comando dig
- 1. Archivo de zona de búsqueda
- a. Registro de zona (tipo SOA)
- b. Registros de recursos
- c. Ejemplo de archivo
- a. Declaración de la zona en named.conf
- b. Registro SOA
- c. Registros de recursos
- d. Ejemplo de archivo
- a. Declaración de la zona secundaria en named.conf
- a. El comando nslookup
- b. El comando dig
- 1. Control de los clientes autorizados
- a. La opción allow-query
- b. La opción blackhole
- a. Creación del entorno necesario
- b. Creación del entorno chroot jail
- c. Ejecución del programa en modo chroot jail
- a. Generación de claves de transacción de hosts
- b. Configuración de TSIG en named.conf
- 1. Instalación de un servidor DNS de caché
- 2. Installation de un servidor DNS principal
- 3. Instalación de un servidor DNS secundario
Capítulo 10 Servicios web
- A. Servicios HTTP
- 1. Configuración básica de un servidor Apache
- a. Competencias principales
- b. Elementos empleados
- 1. Configuración básica de un servidor Apache
- 2. Configuración HTTPS de un servidor Apache
- a. Competencias principales
- b. Elementos empleados
- 3. Servidor proxy y de caché Squid
- a. Competencias principales
- b. Elementos empleados
- 4. Nginx servidor HTTP y proxy inverso
- a. Competencias principales
- b. Elementos empleados
- 1. iptables
- 2. firewalld
- 3. SELinux
- 1. Archivo de configuración
- a. Formato del archivo de configuración
- b. Directivas globales y directivas de sección
- c. Directivas básicas
- d. Validación de la sintaxis
- a. Paro/inicio por systemd
- b. Comprobación del servidor HTTP Apache
- c. Paro/arranque puntual
- a. Directiva de carga de un módulo
- b. Lista de los módulos incluidos y cargados
- c. Configuración de los módulos
- d. Configuración del módulo Perl
- e. Configuración del módulo PHP
- a. Organización de los hosts virtuales
- b. Hosts virtuales por dirección IP
- c. Hosts virtuales por número de puerto
- d. Hosts virtuales por nombre de host
- a. Sección de la declaración de un directorio: Directory
- b. Directiva de control de acceso: Require
- c. Directivas de autenticación
- d. Método de autentificación local: AuthType Basic
- e. Autenticación por anuario LDAP
- f. Control de acceso por archivo .htaccess
- 1. Criptografía y certificados
- a. Criptografía simétrica
- b. Criptografía asimétrica
- c. Los certificados digitales X.509
- a. Generación de un certificado autofirmado
- b. Carga del módulo SSL
- c. Configuración de las claves del servidor
- d. Activación del modo HTTPS
- e. Comprobación del servidor HTTPS
- f. Autenticación de los clientes por certificado
- g. Uso de SSL con los hosts virtuales
- h. Directivas para reforzar la seguridad de los intercambios del servidor
- 1. Roles de los servidores proxy
- a. Protección de los clientes
- b. Servidores de caché
- c. Filtrado y registros
- d. Límites
- a. El archivo de configuración squid.conf
- b. Gestión del caché
- c. Listas de control de acceso
- d. Directivas de control de acceso: http_access
- a. Configuración e inicio del servidor
- b. Configuración y comprobación del cliente
- c. Configuración y comprobación de un cliente denegado
- d. Configuración y comprobación de una URL denegada
- 1. Nginx y los servidores web
- 2. Archivo de configuración
- a. Formato del archivo de configuración
- b. Directivas generales
- c. Reglas de sintaxis
- d. Validación de la sintaxis
- e. Configuración por defecto de servidores de tipo Debian
- f. Inicio y paro del servidor
- a. Carga de los módulos
- b. Visualización de los módulos
- c. Elección de los módulos
- a. Expresiones regulares simples
- a. Configuración global
- b. Configuración de los hosts virtuales
- c. Hosts virtuales por dirección IP/ número de puerto
- d. Hosts virtuales por nombre de host
- a. Definición de un bloque location de selección d'URI
- b. Sintaxis
- c. Prioridad de selección
- d. Ejemplos de selección
- e. Bloque de location específico
- a. Control por dirección IP
- b. Control por autentificación
- c. Control por autentificación local
- d. Elección del alcance de la descripción de acceso simple
- e. Directivas de autenticación
- f. Creación de una base de cuenta local
- a. Uso de PAM
- b. Subconsulta
- c. Módulo LDAP
- a. Configuración de un servidor virtuel SSL
- b. Optimización de un servidor SSL
- a. Los módulos FastCGI
- b. Configuración de FastCGI
- a. Proxy inverso
- b. El módulo ngx_http_proxy
- c. Declaración del servidor de destino
- d. Selección de solicitudes que se tienen que redirigir
- a. Definición de un clúster de servidores
- b. Uso de un clúster de servidores
- 1. Servidor HTTP Apache con dos hosts virtuales
- 2. Servidor proxy HTTP Squid
- 3. Servidor HTTP Nginx
Capítulo 11 Compartición de archivos
- A. Servidores de archivos
- 1. Configuración de un servidor Samba
- a. Competencias principales
- b. Elementos empleados
- 1. Configuración de un servidor Samba
- 2. Configuración de un servidor NFS
- a. Competencias principales
- b. Elementos empleados
- 1. Configuración del servidor Samba
- a. Los daemons Samba
- b. El archivo de configuración smb.conf
- c. El comando testparm
- d. Configuración global
- a. Autenticación de los usuarios Samba
- b. Gestión de los usuarios y de las contraseñas Samba
- c. Correspondencia de las cuentas de usuarios Samba
- d. Sincronización con las contraseñas de Linux
- a. El comando smbclient
- b. Montaje de una compartición SMB
- 1. NFS versión 4
- 2. El servicio rpcbind/portmapper
- a. Principio de funcionamiento
- b. Protección del servicio
- a. El archivo de declaración de las comparticiones: /etc/exports
- b. Compartición dinámica de un directorio
- a. Derechos de acceso del usuario cliente
- b. El caso particular del superusuario
- a. Gestión de comparticiones: exportfs
- b. showmount
- c. nfsstat
- d. rpcinfo
- a. Montaje de un directorio compartido NFS
- b. Visualización de las comparticiones de los servidores
- 1. Configuración y uso de un servidor Samba
- 2. Configuración y uso de un servidor NFS
Capítulo 12 Gestión de los clientes de red
- A. Gestión de los clientes de red
- 1. Configuración DHCP
- a. Competencias principales
- b. Elementos empleados
- 1. Configuración DHCP
- 2. Autenticación usando PAM
- a. Competencias principales
- b. Elementos empleados
- c. Uso de un cliente LDAP
- d. Competencias principales
- e. Elementos empleados
- 3. Configuración de un servidor OpenLDAP
- a. Competencias principales
- b. Elementos empleados
- 1. El protocolo DHCP
- a. Búsqueda de un servidor DHCP: DHCPDISCOVER
- b. Oferta de concesión hecha por el servidor: DHCPOFFER
- c. Aceptación de la oferta: DHCPREQUEST
- d. Acuse de recibo del servidor: DHCPACK
- e. Duración de la concesión
- a. Directivas generales
- b. Parámetros opcionales transmitidos a los clientes
- c. Declaración de un rango de direcciones
- d. Parámetros específicos para un cliente
- e. Parámetros específicos para un cliente BOOTP
- f. Monitorización de las concesiones DHCP
- a. Principios de DHCPv6
- b. Gestión de los mensajes de los routers IPv6
- 1. El principio
- 2. Los módulos PAM
- a. Los tipos de acción de PAM
- b. Las pilas de módulos
- c. Los módulos principales PAM
- a. Estructura de los archivos de configuración
- b. Encadenamiento de los módulos
- c. Ejemplo
- a. Configuración NSS
- b. Configuración PAM
- 1. Generalidades
- a. Estructura y terminología
- b. Esquema
- c. Designación de los objetos
- d. Autenticación a través de un directorio LDAP
- e. El formato LDIF
- a. Gestión del servicio
- b. Configuración del servicio de directorio
- c. Generación de una contraseña cifrada: slappasswd
- d. Control de la configuración: slaptest
- e. Inicio del servidor
- f. Herramientas LDIF
- g. índice del directorio
- 1. Archivo de configuración del cliente
- 2. Interrogación del directorio: ldapsearch
- 3. Gestión de la contraseña: ldappasswd
- 4. Incorporación de objetos en el directorio usando ldapadd
- 5. Modificación de objetos: ldapmodify
- 6. Supresión de objetos: ldapdelete
- 7. Herramientas gráficas
- 1. Configuración y uso del un servidor DHCP
- 2. Configuración y uso de un servidor OpenLDAP
Capítulo 13 Servicios de correo electrónico
- A. Servicios de correo electrónico
- 1. Uso de los servidores de mensajería
- a. Competencias principales
- b. Elementos empleados
- 1. Uso de los servidores de mensajería
- 2. Gestión de la distribución de los correos electrónicos
- a. Competencias principales
- b. Elementos empleados
- 3. Gestión del acceso a los correos electrónicos
- a. Competencias principales
- b. Elementos empleados
- 1. El protocolo SMTP
- a. Sintaxis del protocolo
- b. Ejemplo
- a. sendmail
- b. Exim
- c. Postfix
- a. Gestión de las cuentas de correo electrónico
- b. Alias de correos electrónicos
- c. El archivo de configuración de Postfix
- d. Parámetros activos
- e. El comando postfix
- f. Prueba del funcionamiento del servidor
- a. Definición de los dominios virtuales
- b. Gestión de las cuentas de correo electrónico de los dominios virtuales
- 1. Formatos de almacenamiento de los mensajes
- a. El formato mbox
- b. El formato maildir
- c. Uso del formato maildir por Postfix
- a. Configuración de Postfix
- b. Configuración de procmail
- a. Componentes de un filtro Sieve
- b. La estructura if
- c. Los comandos de acción
- d. Los criterios de selección
- e. Los operadores de comparación
- f. La extensión vacation
- g. Ejemplo
- 1. El protocolo POP3
- 2. El protocolo IMAP4
- 3. Servidores courier imap y courier pop
- a. Formato de almacenamiento de los mensajes
- b. Configuración de los servicios
- c. Validación de la autenticación
- a. Configuración
- b. Visualización de la configuración actual: doveconf
- c. El comando doveadm
- 1. Configuración y uso de un servidor Postfix
Capítulo 14 Seguridad del sistema
- A. Seguridad del sistema
- 1. Configuración de un router
- a. Competencias principales
- b. Elementos empleados
- 1. Configuración de un router
- 2. Gestión de servidores FTP
- a. Competencias principales
- b. Elementos empleados
- c. Shell seguro (SSH)
- d. Competencias principales
- e. Elementos empleados
- 3. Tareas de seguridad
- a. Competencias principales
- b. Elementos empleados
- 4. OpenVPN
- a. Competencias principales
- b. Elementos empleados
- 1. Configuración de un servidor Linux como router
- a. Activación del enrutamiento
- b. La tabla de enrutamiento
- c. Gestión de las rutas estáticas
- d. Modificar la tabla de enrutamiento: ip route
- e. Modificar la tabla de enrutamiento: route
- a. Las tablas
- b. Las cadenas
- c. Las acciones (targets)
- d. Los criterios de selección
- e. El tratamiento de las reglas
- a. Estrategias de cadenas
- b. Creación de reglas
- c. Gestión de las reglas
- d. Gestión de los paquetes de retorno
- e. Ejemplo de configuración
- a. Principio de la traducción de direcciones NAT
- b. Configuración NAT de un router iptables
- c. Conexión de una red privada a una red pública
- a. Respaldo de las reglas actuales
- b. Restauración de las reglas de filtrado
- 1. El protocolo FTP
- a. Principios de funcionamiento
- b. Modos FTP activo y FTP pasivo
- a. Los clientes FTP gráficos
- b. El cliente FTP en línea de comandos
- c. Modo anónimo
- d. Modo cuenta usuario
- a. Opciones de funcionamiento
- a. Configuración del servidor FTP
- b. Lista de usuarios autorizados o rechazados
- 1. Usos de OpenSSH
- a. Configuración del servidor OpenSSH
- b. Cifrado de las comunicaciones
- a. Autentificación por contraseña y fingerprint
- b. Autentificación por claves
- c. Creación del par de claves en el cliente
- d. El agente SSH
- a. Sesión interactiva con SSH
- b. Copia de archivos
- c. Uso de aplicaciones en los túneles SSH
- d. Reenvío de sesiones X11 a través de SSH
- 1. Comandos de prueba y de vigilancia
- a. El comando nc
- b. El comando nmap
- a. Técnicas de análisis
- b. Fuentes de información
- a. Los componentes
- b. Gestión de las fuentes de información
- c. Gestión de las alertas
- a. El servidor OpenVAS
- b. Los clientes OpenVAS
- c. Base de datos de vulnerabilidades
- 1. Los principios de OpenVPN
- a. Autentificación
- b. Confidencialidad
- c. Tipos de funcionamiento de red
- a. Autentificación por clave compartida
- b. Archivos de configuración
- c. Implementación del túnel VPN
- 1. Configuración de un firewall Linux
- Tabla de objetivos
- índice
Autor
Philippe BANQUETMás información
Philippe BANQUET es ingeniero informático independiente desde hace casi 20 años. Está especializado en programación, en la administración de sistemas y redes así como en la formación; enseña Linux y Unix a un público de informáticos. Ha concebido y desarrollado aplicaciones en lenguaje C, C++ y Perl, y también en scripts shell. Combinando su experiencia concreta sobre el terreno con su práctica de formador, usa un método muy pedagógico apoyándose en ejemplos funcionales para transmitir eficazmente sus competencias. Es autor de numerosas obras consagradas a Linux y a la programación.
Características
- Nivel Experto
- Número de páginas 899 páginas
- Publicación febrero 2022
- Encuadernación rústica - 17 x 21 cm
- ISBN: 978-2-409-03388-9
- EAN: 9782409033889
- Ref. ENI: CET4C2LIN
- Nivel Experto
- Publicación febrero 2022
- HTML
- ISBN: 978-2-409-03389-6
- EAN: 9782409033896
- Ref. ENI: LNCET4C2LIN