🎃 Grandes descuentos en libros en línea, eformaciones y vídeos*. Código CALABAZA30. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. Red Hat Enterprise Linux - CentOS - Puesta en marcha y gestión de servidores

Red Hat Enterprise Linux - CentOS Puesta en marcha y gestión de servidores

Información adicional

  • 5% de descuento en todos los libros
  • Envío gratis a partir de 25 € de compra
  • Versión online gratis por un año

Características

  • Encuadernación rústica - 17 x 21 cm
  • ISBN: 978-2-409-04383-3
  • EAN: 9782409043833
  • Ref. ENI: RIT4RED

Información adicional

  • 5% de descuento en todos los libros
  • Versión online digital, no descargable
  • Consultable en línea durante 10 años inmediatamente después de la validación del pago.

Características

  • HTML
  • ISBN: 978-2-409-04384-0
  • EAN: 9782409043840
  • Ref. ENI: LNRIT4RED
Este libro sobre Red Hat Enterprise Linux y CentOS, así como Rocky Linux (versiones 8,8 y 9,2), está dirigido a cualquier profesional de TI que necesite implantar un servidor Linux de alto rendimiento en una empre­sa y gestionarlo. Esta obra, repleta de explicaciones pedagógicas, ejem­plos y consejos, va directa al grano, proporciona métodos técnicos y lo­gísticos, presenta las buenas prácticas y aborda en profundidad la seguridad.   El lector podrá así: - comprender la filosofía operativa...
Consultar extractos del libro Extracto del libro
  • Nivel Medio a Experto
  • Número de páginas 900 páginas
  • Publicación enero 2024
  • Nivel Medio a Experto
  • Publicación enero 2024
Este libro sobre Red Hat Enterprise Linux y CentOS, así como Rocky Linux (versiones 8,8 y 9,2), está dirigido a cualquier profesional de TI que necesite implantar un servidor Linux de alto rendimiento en una empre­sa y gestionarlo. Esta obra, repleta de explicaciones pedagógicas, ejem­plos y consejos, va directa al grano, proporciona métodos técnicos y lo­gísticos, presenta las buenas prácticas y aborda en profundidad la seguridad.  

El lector podrá así:
- comprender la filosofía operativa de Red Hat,
- proceder a una instalación eficaz del sistema operativo utilizando DVD, VNC, PXE y Kickstart,
- efectuar una configuración de la red adaptada a la empresa (Network Manager, Interface Teaming, VLANs, SSH Tunneling),
- descubrir y garantizar la seguridad usando SELinux, la autenticación multifactor (MFA), el cortafuegos Firewalld y otras recomendaciones,
- explotar la inmensa biblioteca de software disponible usando DNF y Applications Streams,
- configurar los medios de almacenamiento e implementar la fiabilidad con GPT y LVM,
- automatizar tareas, analizar, mantener y solucionar problemas del sistema,
- gestionar cuentas de usuario y permisos de forma práctica,
- implementar scripts Bash,
- configurar servicios empresariales comunes (Apache, NGINX, DNS, DHCP y otros),
- explotar las últimas tendencias, como la virtualización con KVM y la «contenerización» usando Docker y los contenedores integrados en el sistema.  

El autor se ha esforzado por escribir un libro eficaz, basado en situaciones realistas y auténticas de su experiencia profesional para permitir a los lectores convertirse en gestores competentes e independientes.
Prólogo
  1. Introducción
Presentación de Red Hat
  1. Red Hat: la empresa
  2. Historia
  3. Unas palabras sobre la suscripción
  4. Red Hat: el sistema operativo
    1. 1. Histórico de las versiones
    2. 2. Características especiales de Red Hat
    3. 3. Las distintas versiones existentes
      1. a. Estación de trabajo Red Hat Enterprise
      2. b. Red Hat Enterprise Linux para servidores
      3. c. Versiones actuales
  5. Sitios web de Red Hat
    1. 1. redhat.com: el sitio principal
    2. 2. Red Hat Store
    3. 3. Portal de clientes (Customer Portal): asistencia técnica, descargasy gestión de servidores
    4. 4. CentOS
    5. 5. Otros sitios relacionados con Red Hat
      1. a. Formación y certificación
      2. b. La comunidad
      3. c. Documentación en línea
  6. En la práctica, comenzar a utilizar Red Hat
    1. 1. Los diferentes elementos administrativos
      1. a. Red Hat Login y número de cuenta
      2. b. Número de suscripción, númerode instalación, número de registro
      3. c. Inicio de sesión en Red Hat, númerode contrato y número de instalación
    2. 2. Pasos hasta obtener el sistema
      1. a. Resumen de los pasos
      2. b. Paso 1: Creación de un nombre de usuario(login) Red Hat
      3. c. Paso 2: Compra de RHEL y suscripción
Implementar un servidor Red Hat
  1. Preparar la implementación de un servidor Red Hat
    1. 1. Servicios por implementar
    2. 2. Lista de certificación de hardware
    3. 3. RAID por medio de hardware
    4. 4. RAID por medio de software
    5. 5. Particionar y tipos de sistemas de archivos
    6. 6. Otros elementos necesarios para la instalación
    7. 7. Interfaz gráfica ¿o no?
    8. 8. Documentar la configuración del servidor
  2. Instalar un sistema Red Hat
    1. 1. Instalar usando un DVD
    2. 2. Obtener el DVD de instalación
    3. 3. Verificar la integridad del DVD
    4. 4. Instalar el sistema operativo mediante un DVD
  3. Otros tipos de instalación
    1. 1. Instalación remota usando VNC
    2. 2. Instalar usando la red (RHEL 9.2)
      1. a. Instalar a través de la red usando un mediode arranque y un servidor HTTP
      2. b. Instalar a través de la red usando PXE/BOOTP
      3. c. Instalar de forma automatizada usando Kickstart
      4. d. Instalar de forma automatizada usando Kickstart/HTTP
  4. Familiarizarse con el sistema
    1. 1. Primera conexión
      1. a. Sistema con interfaz gráfica
      2. b. Sistema sin interfaz gráfica
    2. 2. Línea de comandos
      1. a. Los shell en general
      2. b. Bash
      3. c. Ayuda en línea
    3. 3. Comandos básicos
      1. a. Comprender y navegar por la arborescencia
      2. b. Manipular archivos y directorios
      3. c. Buscar archivos
      4. d. Visualizar y editar el contenido de un archivo
      5. e. Editor de archivos vi
      6. f. Utilizar el shell
    4. 4. Registrarse desde la línea de comandos enel portal de clientes
  5. Estructura de RHEL
    1. 1. Estructura general
    2. 2. Espacio del usuario
    3. 3. Enfoque en la interfaz gráfica del espaciode usuario
    4. 4. El núcleo
Poner en marcha el sistema
  1. La secuencia de arranque
    1. 1. Por qué hay que conocerla
    2. 2. Desde que se pulsa el botón ON hasta llegaral indicador de conexión
  2. BIOS
  3. UEFI
  4. Cargador de arranque GRUB
    1. 1. Presentación
    2. 2. GRUB Legacy
    3. 3. GRUB 2
      1. a. Interfaces
      2. b. Archivos de configuración
  5. Lanzar el núcleo y el proceso padre
    1. 1. El papel del núcleo (kernel)
    2. 2. Seleccionar opciones del menú durante lapuesta en marcha
      1. a. Directorio /boot
      2. b. Información sobre el núcleo existente
    3. 3. Instalar un nuevo núcleo
    4. 4. Configuración del núcleo
    5. 5. Módulos de núcleo
      1. a. Enumerar los módulos cargados
      2. b. Mostrar información sobre un módulo
      3. c. Cargar un módulo
      4. d. Descargar un módulo
      5. e. Cargar módulos en el arranque
  6. Arrancar el sistema
    1. 1. Con /sbin/init (RHEL 5 y 6)
      1. a. Puesta en marcha general
      2. b. Niveles de ejecución
    2. 2. Puesta en marcha del System V Init  (versionesantiguas de RHEL)
    3. 3. Puesta en marcha de systemd (RHEL 7/8/9)
    4. 4. Gestión de servicios usando systemd
  7. Apagar el sistema
  8. Nociones de criptografía
Instalar programas
  1. Introducción y antecedentes
  2. Instalación usando el gestor de paquetes YUM
    1. 1. Introducción a YUM
      1. a. Buscar e instalar paquetes
      2. b. Actualizar paquetes
      3. c. Reiniciar yum
      4. d. yum y la criptografía
    2. 2. Flujos de aplicaciones (Application Streams)
    3. 3. Recordatorio del comando DNF
    4. 4. Gestionar suscripciones
    5. 5. Portal de clientes
      1. a. Gestionar suscripciones
      2. b. Políticas de actualización y seguridad
    6. 6. Uso de repositorios de software externos
      1. a. Presentación e instalación del repositorioEPEL
      2. b. Repositorios no oficiales
  3. RPM: instalar paquetes independientes
    1. 1. ¿Dónde se pueden encontrar paquetesRPM?
      1. a. Descargar un RPM a su servidor Red Hat EnterpriseLinux
      2. b. Nomenclatura de los paquetes
    2. 2. Instalar y actualizar: opción -U
      1. a. Resolver dependencias
      2. b. Forzar la instalación de un paquete sin susdependencias
    3. 3. Desinstalar: opción -e
    4. 4. Consultar: opción -q
  4. Compilar a partir de las fuentes
    1. 1. Compilar: ¿por qué?
    2. 2. Requisitos previos para poder compilar
      1. a. ¿Qué paquetes debo instalar?
      2. b. ¿Dónde encontrar software?
    3. 3. Etapas de la compilación
      1. a. Requisitos previos
      2. b. Prueba previa de compilación y dependencias
      3. c. Compilar
      4. d. Instalar
      5. e. Opciones de compilación
Particiones y sistemas de archivos
  1. Particionar un disco
    1. 1. Estructura de un disco duro
      1. a. Introducción a los discos duros y a las particiones
      2. b. Concepto de partición
      3. c. Partición tipo GPT
      4. d. La lógica de nombrar particiones en LinuxRed Hat
      5. e. Sugerencias de partición
    2. 2. El particionado en la práctica
      1. a. Listar, crear y eliminar particiones usando parted
      2. b. Particionado gráfico: GParted
  2. LVM (Logical Volume Manager, Gestor de volúmenes lógicos)
    1. 1. Presentación
    2. 2. Conceptos avanzados
      1. a. Extensiones
      2. b. Instantáneas (snapshots)
    3. 3. Administrar LVM
      1. a. En pocas palabras: tres pasos
      2. b. Paso 1: Volúmenes físicos (VF)
      3. c. Paso 2: Grupos de volumen (VG)
      4. d. Paso 3: Volúmenes lógicos (LV)
    4. 4. Gestión avanzada de LVM
      1. a. Eliminar volúmenes lógicos
      2. b. Ampliar un volumen lógico
      3. c. Reducir un volumen lógico
  3. Stratis
    1. 1. Crear un sistema de archivos
    2. 2. Ejemplo de creación de un sistema de archivos
    3. 3. Ejemplo de creación de una instantánea
  4. RAID
    1. 1. Presentación
      1. a. ¿Qué es RAID?
      2. b. Niveles de RAID
      3. c. ¿Raid por hardware o por software?
    2. 2. RAID software: implementación
      1. a. Crear volúmenes RAID
      2. b. Monitorear un RAID
  5. Instalar un sistema de archivos
    1. 1. Presentación
    2. 2. Estructura de datos en Linux
      1. a. Extended File System (Sistema de archivos extendido)
      2. b. El superbloque
      3. c. Inodos
      4. d. Tabla de inodos
      5. e. Tabla de bloques
      6. f. Ilustración de la estructura del sistemade archivos
      7. g. Vínculos simbólicos y físicos
      8. h. Fragmentación
      9. i. Descriptores de archivos (File Descriptors)
    3. 3. Sistemas de archivos en Red Hat Enterprise Linux
      1. a. ext4
      2. b. XFS
      3. c. GFS2
      4. d. El espacio de intercambio (Swap)
      5. e. Conocer el tipo de sistema de archivos de una partición
    4. 4. Crear un sistema de archivos
      1. a. Crear un sistema de archivos ext4
      2. b. Crear un XFS
  6. Montar el sistema de archivos
    1. 1. Información necesaria antes de la instalación
      1. a. Conocer el tipo de sistema de archivos de una partición
      2. b. Conocer el UUID, el GUID y la etiqueta de una partición
    2. 2. Montaje manual
    3. 3. Montaje automático /etc/fstab
      1. a. Comando mount y /etc/fstab
      2. b. Opciones de montaje
      3. c. Desplazar /home a otra partición
      4. d. Utilizar el sistema de archivos
  7. Espacio de intercambio (Swap)
    1. 1. Ver el espacio de intercambio
    2. 2. Añadir un swap
    3. 3. Eliminar un swap
  8. Sistema de archivos cifrado
    1. 1. Instalación
    2. 2. Crear un sistema de archivos cifrado (encriptado)
  9. Arborescencia del sistema de archivos RHEL
    1. 1. Una arborescencia adaptada a FHS
    2. 2. Directorio /dev
    3. 3. Directorio /boot
    4. 4. Directorio /etc
    5. 5. Directorios /lib y /lib64
    6. 6. Directorio /mnt y /media
    7. 7. Directorio /proc
    8. 8. Directorio /sbin
    9. 9. Directorio /var
    10. 10. Directorio /home
    11. 11. Directorio /tmp
Gestionar usuarios y grupos
  1. Usuarios y grupos
    1. 1. Usuarios, grupos y archivos
      1. a. Usuarios, grupos y roles
      2. b. Archivos y permisos
    2. 2. Gestionar usuarios y grupos
      1. a. Añadir un usuario en línea de comandos
      2. b. Modificar la configuración de la cuenta deusuario
      3. c. Añadir y modificar: opciones avanzadas
      4. d. Borrar un usuario desde la línea de comandos
      5. e. Gestionar usuarios y grupos a través de lainterfaz gráfica
      6. f. La secuencia en detalle
      7. g. Contraseña
      8. h. Temporizadores de cuentas de usuario
    3. 3. Personalizar la cuenta de usuario
      1. a. Archivos de lanzamiento
      2. b. Variables de entorno
      3. c. Alias de comandos
  2. Permisos de archivos y directorios
    1. 1. Presentación
    2. 2. Mostrar permisos
    3. 3. Permisos sobre archivos
    4. 4. Permisos sobre directorios
    5. 5. Permisos especiales
    6. 6. Modificar propietarios y permisos referentes a losarchivos
      1. a. Cambiar propietario
      2. b. Modificar permisos
      3. c. Permisos predefinidos usando umask
  3. Gestión avanzada de discos y usuarios
    1. 1. Cuotas de disco por usuario o grupo
      1. a. Activar cuotas en los sistemas de archivos
      2. b. Analizar el disco
      3. c. Asignar cuotas
      4. d. Periodo de gracia
      5. e. Activar cuotas
    2. 2. Permisos para varios usuarios: ACL
      1. a. Principio de las ACL
      2. b. Modificar las ACL de archivos
    3. 3. Atributos extendidos
      1. a. Modificar atributos extendidos
      2. b. Lista de atributos extendidos
  4. Otros tipos de autenticación
    1. 1. PAM: módulos de autenticación
      1. a. Introducción
      2. b. Funcionamiento
      3. c. Configurar
    2. 2. NSS
      1. a. Introducción
      2. b. Configuración
  5. Seguridad de la gestión: sudo
    1. 1. Presentación
    2. 2. Configurar sudo
      1. a. Utilizar sudo
      2. b. Otro uso
      3. c. Desactivar la cuenta root
    3. 3. SELinux
      1. a. Controlar el modo SELinux
      2. b. Restaurar el contexto de seguridad
Redes
  1. Principios generales
    1. 1. Nombre del anfitrión (host)
    2. 2. Dirección IP y máscara
    3. 3. Puerta de enlace predefinida
    4. 4. Dirección de resoluciones DNS (DNS Resolver)
    5. 5. IPv6
  2. Configurar y diagnosticar redes
    1. 1. Nombre del anfitrión
    2. 2. Estado de las interfaces de red
      1. a. Consultar usando ifconfig
      2. b. Consultas usando ip address
    3. 3. Tablas de ruta
      1. a. Usando el comando route
      2. b. Usando el comando ip route
    4. 4. Resolver nombres
      1. a. Resolución local usando /etc/hosts
      2. b. Resolver DNS usando /etc/resolv.conf
    5. 5. Diagnóstico
    6. 6. Configurar la red usando NetworkManager
      1. a. Servicio NetworkManager
      2. b. La herramienta de línea de comandos nmclien síntesis
      3. c. Funcionamiento detallado de nmcli
      4. d. Configurar el nombre del host
      5. e. Configurar una interfaz
      6. f. Interfaz de modo texto nmtui
    7. 7. Configuración gráfica
      1. a. Los diferentes elementos
      2. b. Usar el gestor de red
    8. 8. Diagnosticar y solucionar problemas de red
      1. a. Accesibilidad de una máquina: ping
      2. b. Ruta de los paquetes: traceroute/tracepath
      3. c. Puertos abiertos en la máquina usando netstat
      4. d. Puertos abiertos en la máquina usando ss
      5. e. Análisis de redes: nmap
      6. f. Análisis de protocolos: TCPdump y Wireshark
      7. g. Falsificador de paquetes: ncat y hping
    9. 9. Crear rutas estáticas
    10. 10. Interface Bonding (agrupación de interfaces)
    11. 11. Interfaces en equipo (teaming)
    12. 12. Asignar varias direcciones IP a una interfaz
    13. 13. Etiquetado VLAN 802.1Q (tagging)
      1. a. Configuración
      2. b. Verificar
  3. Seguridad: configurar el cortafuegos para un servidor
    1. 1. Introducción
    2. 2. Configurar usando la línea de comandos confirewall-cmd
      1. a. Presentación de firewalld
      2. b. Configurar firewall-cmd en línea de comandos
    3. 3. Configurar el cortafuegos usando iptables
      1. a. Filtrado
      2. b. Configurar: añadir o modificar reglas
      3. c. Criterios básicos
      4. d. Acciones
      5. e. Política predefinida
      6. f. Enumerar las reglas
      7. g. Guardar las reglas
      8. h. Control del servicio iptables
    4. 4. Configurar el cortafuegos usando nftables (RHEL 8)
      1. a. Presentación
      2. b. Desactivar firewalld a favor de nft
      3. c. Configuración
    5. 5. Otros mecanismos de seguridad: xinetd
  4. Acceso seguro al servidor
    1. 1. SSH para la gestión remota
      1. a. Presentación
      2. b. Uso simple
      3. c. Control gráfico remoto
      4. d. Conexión SSH simple usando PuTTY en Windows
      5. e. Conexión remota en Windows
      6. f. Autenticarse usando una llave pública
      7. g. Autenticar con llave pública usando PuTTYen Windows
      8. h. Autenticación usando llave públicay un agente
      9. i. Lanzar comandos automáticamente en servidoresremotos
      10. j. Seguridad: reforzar el servidor SSH
      11. k. Doble autenticación (o autenticaciónmultifactor)
      12. l. Descargar archivos
      13. m. Túnel simple
    2. 2. Crear VPN usando RHEL
      1. a. Introducción
      2. b. VPN IPsec
      3. c. VPN SSL usando OpenVPN
      4. d. VPN usando autenticación por certificados
Scripts bash
  1. Introducción
  2. Requisitos previos
    1. 1. Transformar un archivo en script bash
    2. 2. Comentarios en un script
    3. 3. Depurar un script
  3. Tratamiento básico
    1. 1. Variables
    2. 2. Pasar argumentos a un script
    3. 3. Scripts interactivos
    4. 4. Llamar a otro archivo dentro de un script
    5. 5. Insertar un comando dentro de otro o en un texto
    6. 6. Escapar caracteres especiales
  4. Procesamiento avanzado
    1. 1. Pruebas y comparaciones
    2. 2. Instrucciones condicionales
    3. 3. Bucles o lazos condicionados
    4. 4. Funciones
    5. 5. Salir de un script o de un comando
    6. 6. Redireccionar
    7. 7. Tuberías y filtros
  5. Herramientas
    1. 1. Sed: editor de flujos
    2. 2. Tabla de comandos útiles
Servicios de producción usuales
  1. Introducción
  2. Servidor web Apache
    1. 1. Presentación
    2. 2. Configurar
      1. a. Instalar
      2. b. Archivos y directorios importantes
      3. c. Nuevo sitio web usando VirtualHost
      4. d. Añadir un sitio web
      5. e. Sitio protegido usando HTTPS
      6. f. Controlar usuarios usando .htaccess
  3. Servidor web Nginx
    1. 1. Presentación
    2. 2. Dar servicio a un sitio web clásico
      1. a. Archivos y directorios importantes
      2. b. Configuración básica
    3. 3. Nginx como proxy inverso
  4. PHP y MySQL (MariaDB)
    1. 1. Instalar PHP
    2. 2. Instalar MariaDB
    3. 3. phpMyAdmin
      1. a. Configurar servidores en phpMyAdmin
      2. b. Gestionar bases de datos
  5. Desarrollar usando Python
    1. 1. Presentación
    2. 2. Instalar
    3. 3. Script shell usando Python
  6. DNS
    1. 1. Presentación de BIND y de DNS
    2. 2. Configurar
      1. a. Instalar
      2. b. Archivos y directorios importantes
      3. c. Configurar una zona
      4. d. Zona inversa
      5. e. Verificar
  7. FTP
    1. 1. Presentación
    2. 2. Configurar
      1. a. Instalar
      2. b. Configurar para usuarios anónimos
      3. c. Configurar para usuarios clásicos
      4. d. Configurar para usuarios virtuales
  8. NFS
    1. 1. Presentación
    2. 2. Configurar
      1. a. Instalar
      2. b. Configurar recursos
    3. 3. Acceder a un recurso compartido NFS
  9. DHCP
    1. 1. Presentación
    2. 2. Configurar
      1. a. Instalar
      2. b. Archivos y directorios importantes
      3. c. Configurar la puesta en marcha
      4. d. Configurar
  10. Máquinas virtuales y contenedores
    1. 1. Virtualizar usando KVM/Qemu
      1. a. Presentación
      2. b. Instalar el hipervisor KVM
      3. c. Virt-manager en modo gráfico
    2. 2. Contenedores usando Docker
      1. a. Presentación e instalación
      2. b. Imágenes Docker
      3. c. Contenedores
      4. d. Imágenes internas
      5. e. Registros y uso compartido de imágenes
      6. f. Perpetuar lanzamientos de contenedores usando docker-compose
    3. 3. Contenedores nativos usando Podman y Buildah
      1. a. Presentación
      2. b. Cargar imágenes y lanzar contenedores usandopodman
      3. c. Compatibilidad de podman usando Docker
      4. d. Construir imágenes usando podman
  11. Conceptos de orquestación: Kubernetes/OpenShift
Mantenimiento del sistema en producción
  1. Analizar el sistema
    1. 1. La importancia de analizar el sistema
    2. 2. El estándar Syslog
      1. a. Presentación y explicación
      2. b. Configuración general de Syslog
      3. c. Rsyslog
      4. d. Journald
      5. e. Verificar las bitácoras y el funcionamiento
      6. f. Mejores prácticas
    3. 3. Herramientas de análisis del sistema
    4. 4. Herramientas de análisis de registros deeventos
    5. 5. Herramientas de monitoreo externo
      1. a. Supervisión proactiva (metrología):Cacti
      2. b. Supervisión reactiva: Nagios
      3. c. ¿Cacti o Nagios?
  2. Programar tareas
    1. 1. Presentación
    2. 2. Programación periódica usando Cron
      1. a. Presentación
      2. b. Configurar el servicio
      3. c. Programar tareas
    3. 3. Programación periódica usando systemd
    4. 4. Programación periódica usando Anacron
      1. a. Presentación
      2. b. Configuración
    5. 5. Programación puntual de comandos
      1. a. En función de una hora: at
      2. b. En función de la carga del procesador: batch
  3. Gestión del tiempo
    1. 1. Configuración manual del tiempo
    2. 2. Configurar el huso horario
    3. 3. Instalar Chrony
  4. Gestionar procesos
    1. 1. Controlar jobs
    2. 2. Consolas múltiples usando screen (multiplexación)
    3. 3. Controlar procesos
  5. Mejorar la seguridad y la fiabilidad
    1. 1. Plan de recuperación ante desastres
    2. 2. Políticas de almacenamiento y copias de seguridad
    3. 3. Diferentes herramientas: tar, cpio, rsync
      1. a. Utilizar tar
      2. b. Utilizar cpio
      3. c. Utilizar rsync
    4. 4. Soluciones integradas
      1. a. Soluciones de código abierto
      2. b. Soluciones comerciales
    5. 5. Mejorar la seguridad
      1. a. Herramientas de seguridad
      2. b. Políticas criptográficas o criptopolíticas
  6. Gestión gráfica usando la consola web Cockpit
    1. 1. Presentación
    2. 2. Instalación y primera conexión
    3. 3. Gestionar utilizando Cockpit
    4. 4. Ampliar las posibilidades de Cockpit
    5. 5. Centralizar la gestión de varios servidores
  7. Depurar un sistema RHEL
    1. 1. Modo rescate desde DVD
    2. 2. Modo rescate sin DVD
    3. 3. Modo emergencia: Sobrescribir una contraseñaperdida
Compendio de los principales comandos
  1. Arranque
    1. 1. Núcleo y módulos
    2. 2. Arranque y servicios
  2. Instalar programas
    1. 1. Registrarse
    2. 2. YUM/DNF (repositorios de paquetes)
    3. 3. RPM (paquetes independientes)
    4. 4. Compilar a partir de las fuentes
  3. Particiones y sistemas de archivos
    1. 1. Particionar
    2. 2. Logical Volume Manager (Gestor de volúmeneslógicos)
    3. 3. Stratis
    4. 4. RAID por software
    5. 5. Sistema de archivos
    6. 6. Cuotas
  4. Usuarios y grupos
    1. 1. Usuarios
    2. 2. Archivos de usuarios
    3. 3. Derechos
    4. 4. File ACL
    5. 5. Atributos extendidos
    6. 6. sudo
    7. 7. SELinux
  5. Redes
    1. 1. Verificación
    2. 2. Configuración
    3. 3. Diagnóstico
    4. 4. Rutas
      1. a. Temporal
      2. b. Permanente
    5. 5. Cortafuegos
    6. 6. SSH
  6. Shell Bash
  7. Bash Scripting
    1. 1. sed (editor de datos de flujo)
    2. 2. Expresiones regulares (regular expressions)
    3. 3. Otros comandos
Autor : Thibault BARTOLONE

Thibault BARTOLONE

Thibault BARTOLONE es Administrador de Sistemas y Redes. Sus diversas misiones relacionadas con la administración de redes, enrutadores, conmutadores y cortafuegos en el mundo Linux complementan su experiencia en formación. Esta riqueza se combina con sus capacidades pedagógicas para ofrecer a los lectores un libro verdaderamente operativo sobre la producción y gestión de servidores Linux.
Más información

Novedades

Ver más