Tags
Language
Tags
June 2025
Su Mo Tu We Th Fr Sa
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 1 2 3 4 5
    Attention❗ To save your time, in order to download anything on this site, you must be registered 👉 HERE. If you do not have a registration yet, it is better to do it right away. ✌

    ( • )( • ) ( ͡⚆ ͜ʖ ͡⚆ ) (‿ˠ‿)
    SpicyMags.xyz

    Linux Server, Los mejores trucos - Jones, Brian K. & von Hagen, Bill

    Posted By: pajordi
    Linux Server, Los mejores trucos - Jones, Brian K. & von Hagen, Bill

    Linux Server, Los mejores trucos - Jones, Brian K. & von Hagen, Bill
    ANAYA MULTIMEDIA/O´REILLY | 26/05/2006 | Spanish - Español | ISBN: 8441520348 | 544 pages | PDF | 31.92 MB







    Linux es un sistema operativo de código abierto, libre y gratuito que está cambiando el mundo de la informática. Su potencia y flexibilidad implica que hay una increíble cantidad de software, esperando a resolver sus problemas de administración de sistemas.

    Los trucos de administración de sistemas son esencialmente maneras inteligentes de abordar cualquier problema que se intenta resolver, ya sea descubrir cómo recuperar datos perdidos, intentar recopilar información de clientes distribuidos en un solo lugar, de manera que se pueda tener fácilmente una idea del contenido, o cualquier otra cosa que surja. Este libro reúne los trucos más prácticos sobre administración de sistemas.

    Linux Server. Los mejores trucos analiza algunos paquetes de software, cómo usarlos para hacer su vida como administrador de sistemas más fácil, la mejor manera de mantener los sistemas de los que usted es responsable funcionando con suavidad y cómo tener felices a sus usuarios.



    ÍNDICE

    Prólogo
    ¿Por qué Linux Server. Los mejores trucos?
    Cómo usar este libro
    Cómo está organizado este libro
    Convenciones utilizadas en este libro

    Capítulo 1. Autenticación en Linux
    1. Desactivar cuentas de usuario instantáneamente
    Desactivar cuentas en sistemas con autenticación local
    Desactivar cuentas en sistemas con autenticación distribuida
    2. Edite su fichero de contraseñas para tener mayor control de acceso
    3. Denegar cualquier acceso en menos de un segundo
    4. Personalizar la autenticación con PAM
    Visión general sobre PAM
    Ficheros de configuración PAM por aplicación/servicio
    Módulos PAM usados por el proceso login
    Configuración y más configuración
    ¿Y si faltan ficheros de configuración PAM?
    5. Autenticar usuarios Linux con un controlador de Dominio Windows
    Requisitos software
    Configuración crítica de Samba para usar autenticación Windows
    Actualizar /etc/nsswitch.conf
    Integrar el PAM pam_winbind.so en la autenticación de sistema
    Iniciar el demonio winbindd
    Unirse al dominio
    Probar la autenticación Windows
    Depurar problemas de autenticación Windows
    6. Centralizar inicios de sesión con LDAP
    Instalar clientes y servidores LDAP
    Configurar un servidor LDAP
    Migrar entradas de usuarios, contraseñas y grupos a un servidor LDAP
    Actualizar sistemas clientes para usar autenticación LDAP
    7. Proteger su sistema con Kerberos
    Instalar Kerberos
    Instalar y configurar un servidor Kerberos
    Instalar y configurar clientes y aplicaciones Kerberos
    Usar Kerberos para autenticación de inicio de sesión
    8. Autenticar a los amantes de NFS con NIS
    Instalar clientes y servidores NIS
    Configurar un servidor NIS
    Configurar un cliente NIS
    9. Sincronizar datos LDAP con NIS
    El código
    Ejecutar el código

    Capítulo 2. Conectividad remota con interfaz gráfica (GUI)
    10. Acceder a sistemas remotos con VNC
    Entender el proceso de inicio de VNC
    Iniciar su servidor VNC
    Conectarse a un servidor VNC
    Personalizar el entorno X Window de su servidor VNC
    Detener su servidor VNC
    Optimizar el rendimiento de VNC
    11. Acceder a servidores VNC vía Web
    Instalar clases Java y ficheros asociados para el servidor VNC
    12. VNC seguro vía SSH
    Reenviar puertos VNC remotos a su equipo actual
    Reenvío VNC público o privado
    Reenviar puertos sin inicio de sesión remoto
    Mejorar el rendimiento usando compresión
    Optimizar las actualizaciones gráficas entre el servidor y el visor
    13. Iniciar automáticamente servidores VNC bajo demanda
    Integrar Xvnc con inetd o xinetd
    Activar XDMCP
    Iniciar el visor
    Solución de problemas con el inicio de Xvnc
    14. Poner sus estaciones de trabajo a dieta de cliente ligero
    Entender el proceso de arranque del cliente LTSP
    Descargar e instalar el software LTSP
    Configurar e iniciar el servidor LTSP
    Preparar el medio de arranque del cliente LTSP
    Arrancar un cliente LTSP
    15. Ejecute Windows sobre la red
    Abrir su conexión
    Corresponder los dispositivos locales con su sesión remota
    16. Conexiones X seguras y ligeras con FreeNX
    Instalar el servidor de FreeNX
    Instalar el cliente de NX
    Configurar e iniciar su cliente NX
    17. Conexiones VNC seguras con FreeNX
    Crear una configuración del cliente NX para VNC
    18. Conexiones Seguras a Windows Terminal con FreeNX
    Crear una configuración del cliente NX para un Windows Terminal Server
    19. dministración Remota con Webmin
    Instalación
    ¡Lanzar la configuración!

    Capítulo 3. Servicios de sistema
    20. Configuración rápida y sencilla de DHCP
    Instalar un servidor DHCP
    Configurar servicios simples DHCP
    ¡Enciéndalo!
    21. Integrar DHCP y DNS con actualizaciones DNS dinámicas
    Configurar el servidor de nombres BIND 9
    Configurar el servidor DHCP de ISC
    Iniciar los servicios y resolver problemas
    22. ¡Sincronice sus relojes!
    ¡Hey!¡Mis servidores han desaparecido!
    23. Centralizar los recursos de fuentes de X Window
    Billones y billones de fuentes
    Configurar un servidor de fuentes X
    Copiar fuentes al servidor
    Iniciar o reiniciar el servidor de fuentes X
    Actualizar sistemas de escritorio para usar un servidor de fuentes X
    Diagnóstico y solución de problemas
    Resumen
    24. Crear un servidor de impresión CUPS
    Definir una nueva impresora en CUPS
    Probar la impresión CUPS
    Afinar la configuración de la impresora en CUPS
    Activar impresión remota en el servidor CUPS
    Diagnóstico y solución de problemas de impresión con CUPS
    Resumen
    25. Configurar conexiones Linux a impresoras remotas CUPS
    Definir una impresora remota en CUPS
    Resumen
    26. Integrar la impresión en Windows con CUPS
    Configurar la impresión desde sistemas Windows 2000/XP
    Configuración del servidor para impresión HTTP
    Análisis y solución de problemas en impresión Windows con servidores CUPS
    27. Centralizar la impresión Macintosh con CUPS
    Configurar acceso a un servidor CUPS remoto
    Configuración del servidor para impresión HTTP
    Probar la impresión desde Mac OS X en su servidor CUPS
    Diagnóstico y solución de problemas con la impresión de Mac OS X en servidores CUPS
    28. Definir una impresora CUPS segura
    Activar impresión remota en un servidor CUPS
    Restringir el acceso a la impresora a direcciones IP específicas
    Restringir el acceso a la impresora a usuarios específicos

    Capítulo 4. Algunos trucos geniales
    29. Ejecutar comandos simultáneamente en múltiples servidores
    30. Colaborar con confianza con un Wiki seguro
    Instalar MediaWiki
    Configurar MediaWiki
    Comenzando: estructura de datos
    31. Editar su configuración de GRUB con grubby
    32. Darle entrenamiento a la tecla Tab
    33. Mantener procesos ejecutándose tras salir del intérprete de comandos
    Usar nohup para ejecutar comandos
    Usar disown con trabajos en segundo plano
    34. Desconectar su consola sin finalizar su sesión
    Programación script con screen
    35. Utilizar script para ahorrarse tiempo y entrenar a otros
    36. Instalar Linux simplemente arrancando
    Preparativos
    Configurar DHCP
    Configurar un servidor TFTP
    Ponerlo en funcionamiento
    Solución rápida de problemas
    37. Convierta su portátil en una consola improvisada
    Le presentamos a minicom
    Probándolo
    Análisis y solución de problemas
    38. Documentación útil para el intrínsecamente perezoso
    39. Explotar la potencia de Vim
    Grabar una macro Vim
    Crear teclas de acceso directo de Vim
    40. Traslade sus habilidades de programación de script PHP en Web a la línea de comandos
    El código
    Ejecutar el código
    41. Activar rápidas conexiones telnet/SSH desde el escritorio
    42. Acelerar compilaciones
    Usar distcc
    Compilaciones distribuidas a máquinas Windows
    43. Evitar errores comunes de principiante
    No tomará el nombre del súper-usuario en vano
    No se ponga muy cómodo
    No realice comandos de producción sin pensarlo
    Pregunte
    44. Lleve Linux más allá del guardián
    No hable de dinero
    No hable sobre Linux en el vacío
    No dirija Linux a algo para lo que no es ideal
    No sea impaciente
    45. Priorice su trabajo
    Priorizar tareas
    Hacer las tareas en orden de lista
    Priorizar basándose en las expectativas del cliente
    Priorizar proyectos
    Priorizar por impacto
    Priorizar peticiones de su jefe
    Resumen

    Capítulo 5. Gestión de almacenamiento y copias de seguridad
    46. Crear almacenamiento flexible con LVM
    Tópicos sobre volúmenes lógicos
    Asignar volúmenes físicos
    Asignar volúmenes físicos a grupos de volumen
    Crear un volumen lógico desde un grupo de volumen
    Sugerencias
    47. Combinar LVM con RAID por software
    Espejos y redundancia
    Visión general de los niveles RAID
    Combinar RAID software y LVM
    Crear dispositivos RAID
    Combinar RAID y LVM
    48. Crear una instantánea de "copia en escritura" de un volumen LVM
    Soporte del núcleo de sistema a instantáneas
    Tomar una instantánea
    Montar una instantánea
    49. Clonación de sistemas rápida y sencilla
    Compilar partimage
    Clonar particiones usando partimage
    Restaurar particiones usando partimage
    Resumen
    50. Haga copias de seguridad disco a disco para unidades grandes
    Tecnologías prácticas de medios extraíbles para copias de seguridad
    Escoger el comando de copia de seguridad adecuado
    El código
    Ejecutar el código
    Escoger de qué hacer una copia de seguridad
    Resumen y consejos
    51. Libere espacio de disco ahora
    52. Compartir ficheros usando grupos Linux
    Protecciones Linux 101
    Establecer umask para crear ficheros compartibles
    Usar permisos de directorio para establecer pertenencia a grupos
    53. Refinar permisos con ACL
    Instalar y activar soporte ACL
    Soporte ACL del núcleo de sistema
    Soporte ACL en fstab
    Soporte ACL de espacio de usuarios
    Visión general de las ACL y utilidades Linux
    Mostrar ACL actuales
    Establecer ACL
    54. Encontrar ficheros fácilmente usando atributos extendidos
    Conseguir e instalar el soporte a atributos extendidos
    Configurar su núcleo de sistema para atributos extendidos
    Configurar fstab para atributos extendidos
    Instalar aplicaciones de espacio de usuarios para atributos extendidos
    Mostrar atributos extendidos y sus valores
    Establecer atributos extendidos
    Eliminar atributos extendidos
    Búsqueda usando atributos extendidos
    55. Evite los glotones de disco estableciendo cuotas
    Establecer cuotas de disco
    Instalar el software de cuotas
    Entrar en modo mono-usuario
    Editar /etc/fstab
    Inicializar los ficheros de configuración de cuotas
    Configurar sus cuotas

    Capítulo 6. Estandarizar, compartir y sincronizar recursos
    56. Centralizar recursos usando NFS
    Configurar el servidor NFS
    Configurar los clientes NFS
    Configurar el servicio
    Una consideración final
    57. Montar automáticamente directorios personales NFS con autofs
    58. Mantenga los sistemas de ficheros a mano, pero sin que estorben
    La configuración amd en dos palabras
    59. Sincronizar entornos de súper-usuario con rsync
    60. Compartir ficheros entre distintas plataformas usando Samba
    Configurar simples recursos Samba
    61. NAS rápido y "sucio"
    Seleccionar el hardware
    Instalar y configurar Linux
    Configurar almacenamiento de usuario
    Configurar servicios de sistema
    Desplegar el almacenamiento NAS
    Resumen
    62. Compartir ficheros y directorios por Web
    Instalar y configurar el soporte para WebDAV en Apache
    Crear usuarios y directorios WebDAV

    Capítulo 7. Seguridad
    63. Incrementar la seguridad desactivando servicios innecesarios
    Examinar /etc/inittab
    Optimizar los script de inicio por nivel de ejecución
    Hacer que los servicios ejecutados por el demonio de Internet sean más eficientes
    Resumen
    64. Permitir o denegar acceso por dirección IP
    Proteger su máquina con hosts.allow y hosts.deny
    Configurar hosts.allow y hosts.deny para su uso
    Trucar el truco
    65. Detectar intrusos de red con snort
    Instalar snort
    Configurar snort
    Iniciar snort
    Probar snort
    snort avanzado
    Resumen
    66. Tripwire domado
    Instalar Tripwire
    El fichero de configuración de ejecución de Tripwire
    El fichero de configuración de política de Tripwire
    Preparar Tripwire para su uso
    Ejecutar su primera comprobación de integridad de sistema
    Consejos sobre Tripwire
    67. Verificar la integridad de los sistema de ficheros con Afick
    Instalar Afick
    Configurar Afick para que armonice con su equipo
    Ejecutar Afick
    Proteger Afick
    Actualizar su base de datos
    Conclusión
    68. Buscar rootkit y otros ataques
    Tipos de rootkit
    Obtener, compilar e instalar chkrootkit
    Ejecutar chkrootkit
    Automatizar chkrootkit
    Resumen

    Capítulo 8. Solución de problemas y rendimiento
    69. Encuentre acaparadores de recursos con comandos estándar
    ¿Qué hacer con los acaparadores de disco?
    Acaparamiento de ancho de banda
    70. Reduzca tiempos de reinicio con sistemas de ficheros transaccionales
    Sistemas de ficheros transaccionales 101
    Sistemas de ficheros transaccionales bajo Linux
    Convertir sistemas de ficheros existentes a transaccionales
    Resumen
    71. Optimice y comprenda completamente su sistema con sysctl
    72. No pierda detalle, con pantallas múltiples
    73. Maximice los recursos con un gestor de ventanas minimalista
    Obtener e intalar Fluxbox
    ¡Iníciame Scotty!
    Configurar Fluxbox
    El "Slit"
    ¡Adórnelo!
    Mínimas dificultades
    74. Retrate sus sistemas usando /proc
    El código
    75. Mate procesos de manera correcta
    Matar procesos en el orden correcto
    Parar y reiniciar un proceso
    El último recurso
    76. Use una consola serie para centralizar el acceso a sus sistemas
    Las opciones
    Comience por el principio: El gestor de arranque
    Ponerlo todo junto
    Adónde ir desde aquí
    77. Limpie NIS tras la marcha de usuarios
    El código
    Ejecutar el código

    Capítulo 9. Ficheros de bitácora y monitorización
    78. Evite fallos catastróficos de disco
    79. Monitorice tráfico de red con MTRG
    Requisitos
    Instalación
    Automatizar MRTG
    80. Mantenga una vigilancia constante en los equipos
    81. Monitorice remotamente y configure diferentes equipos en red
    El código
    Ejecutar el código
    82. Fuerce a las aplicaciones autónomas a utilizar syslog
    83. Monitorice sus ficheros de bitácora
    Utilizar log-guardian
    Usar logcheck
    84. Envíe mensajes de bitácora a su cliente Jabber
    El código
    Ejecutar el código
    85. Monitorice la disponibilidad de servicio con Zabbix
    Dependencias
    Instalar Zabbix
    Monitorizar equipos
    Hacer un mapa de la red
    Los detalles
    86. Afinar el demonio syslog
    Dando sentido a syslog.conf
    Alertas en tiempo real desde la bitácora de sistema
    Centralizar las bitácoras para cómodo acceso
    87. Centralice las bitácoras de sistema con seguridad
    Para empezar
    Crear sus certificados de codificación
    Configurar stunnel
    Configurar syslog-ng
    Probar
    ¿Siguiente paso?
    88. Controle sistemas y servicios
    Nagios entra en escena
    Equipos, servicios y contactos, ¡oh, Dios mío!

    Capítulo 10. Rescate, recuperación y reparación de sistema
    89. Resuelva problemas comunes de inicio y arranque
    Compruebe la configuración de la BIOS
    Solucionar problemas de nivel de ejecución o del sistema X Window
    Regenerar un fichero de configuración por defecto de X Window
    Arrancar en modo mono-usuario
    Resolver problemas de consistencia de sistemas de ficheros
    90. ¡Rescáteme!
    Descargar y grabar el disco de rescate
    Usar el CD de rescate
    91. Sáltese la secuencia estándar de init para hacer reparaciones rápidas
    92. Descubra por qué no puede desmontar una partición
    Escena
    Encontrar procesos que están usando un sistema de ficheros
    Listar ficheros abiertos
    Resumen
    93. Recupere particiones perdidas
    Buscar particiones
    Escribir la tabla de particiones
    94. Recupere datos de discos averiados
    Modos de fallo de disco populares
    "Attempt to Read Block from Filesystem Resulted in Short Read…"
    Diagnósticos y reparación estándar de sistemas de ficheros
    Eliminar el diario de un sistema de ficheros ext3
    Clonar un disco defectuoso usando ddrescue
    Comprobar el disco recuperado
    95. Repare y recupere sistemas de ficheros ReiserFS
    Corregir un sistema de ficheros ReiserFS dañado
    Identificar ficheros en el lost+found de ReiserFS
    96. Reconstruya datos del lost+found
    Explorar el lost +found
    Recuperar directorios del lost+found
    Recuperar grupos de ficheros reconocibles
    Examinar ficheros individuales
    Resumen
    97. Recupere ficheros borrados
    Evitar cambios adicionales en la partición
    Buscar datos desaparecidos
    98. Borrar ficheros permanentemente
    Usar la utilidad shred
    99. Borre discos duros permanentemente
    Utilizar shred para limpiar discos duros
    Utilizar Darik's Boot and Nuke
    Resumen
    100. Recupere ficheros perdidos y realice análisis forenses
    Compilar e instalar The Sleuth Kit
    Compilar e instalar Autopsy y software relacionado
    Usar The Sleuth Kit para recuperar ficheros borrados
    Resumen

    Índice alfabético