febrero
14
Ficha Técnica
Título Original: Linux Server Hacks
Titulo Español: Linux server: Los Mejores Trucos
Autores: Bill Von Hagen, Brian K. Jones
Traducción: David Montero Gilarranz
Editorial: Anaya Multimedia
Colección: Anaya Multimedia O’Reilly
ISBN-10: 8441520348
ISBN-13: 978-8441520349
Fecha Publicación España: June 30, 2006
Datos Técnicos
Linux Server: Los Mejores Trucos (Anaya Multimedia)
Spanish | PDF | 36 MB | 543 Páginas | Anaya Multimedia | 2006 | ISBN: 8441520348 | Bill Von Hagen, Brian K. Jones | Materia: Sistemas operativos>Linux | Nivel: Medio/Avanzado
Descripción
Linux es un sistema operativo de código abierto, libre y gratuito que está cambiando el mundo de la informática. Su potencia y flexibilidad implica que hay una increíble cantidad de software, esperando a resolver sus problemas de administración de sistemas.
Los trucos de administración de sistemas son esencialmente maneras inteligentes de abordar cualquier problema que se intenta resolver, ya sea descubrir cómo recuperar datos perdidos, intentar recopilar información de clientes distribuidos en un solo lugar, de manera que se pueda tener fácilmente una idea del contenido, o cualquier otra cosa que surja. Este libro reúne los trucos más prácticos sobre administración de sistemas.
Linux Server. Los mejores trucos analiza algunos paquetes de software, cómo usarlos para hacer su vida como administrador de sistemas más fácil, la mejor manera de mantener los sistemas de los que usted es responsable funcionando con suavidad y cómo tener felices a sus usuarios.
Índice
Prólogo
¿Por qué Linux Server. Los mejores trucos?
Cómo usar este libro
Cómo está organizado este libro
Convenciones utilizadas en este libro

Capítulo 1. Autenticación en Linux
1. Desactivar cuentas de usuario instantáneamente

  • Desactivar cuentas en sistemas con autenticación local
  • Desactivar cuentas en sistemas con autenticación distribuida

2. Edite su fichero de contraseñas para tener mayor control de acceso
3. Denegar cualquier acceso en menos de un segundo
4. Personalizar la autenticación con PAM

  • Visión general sobre PAM
  • Ficheros de configuración PAM por aplicación/servicio
  • Módulos PAM usados por el proceso login
  • Configuración y más configuración
  • ¿Y si faltan ficheros de configuración PAM?

5. Autenticar usuarios Linux con un controlador de Dominio Windows

  • Requisitos software
  • Configuración crítica de Samba para usar autenticación Windows
  • Actualizar /etc/nsswitch.conf
  • Integrar el PAM pam_winbind.so en la autenticación de sistema
  • Iniciar el demonio winbindd
  • Unirse al dominio
  • Probar la autenticación Windows
  • Depurar problemas de autenticación Windows

6. Centralizar inicios de sesión con LDAP

  • Instalar clientes y servidores LDAP
  • Configurar un servidor LDAP
  • Migrar entradas de usuarios, contraseñas y grupos a un servidor LDAP
  • Actualizar sistemas clientes para usar autenticación LDAP

7. Proteger su sistema con Kerberos

  • Instalar Kerberos
  • Instalar y configurar un servidor Kerberos
  • Instalar y configurar clientes y aplicaciones Kerberos
  • Usar Kerberos para autenticación de inicio de sesión

8. Autenticar a los amantes de NFS con NIS

  • Instalar clientes y servidores NIS
  • Configurar un servidor NIS
  • Configurar un cliente NIS

9. Sincronizar datos LDAP con NIS

  • El código
  • Ejecutar el código


Capítulo 2. Conectividad remota con interfaz gráfica (GUI)
10. Acceder a sistemas remotos con VNC

  • Entender el proceso de inicio de VNC
  • Iniciar su servidor VNC
  • Conectarse a un servidor VNC
  • Personalizar el entorno X Window de su servidor VNC
  • Detener su servidor VNC
  • Optimizar el rendimiento de VNC

11. Acceder a servidores VNC vía Web

  • Instalar clases Java y ficheros asociados para el servidor VNC

12. VNC seguro vía SSH

  • Reenviar puertos VNC remotos a su equipo actual
  • Reenvío VNC público o privado
  • Reenviar puertos sin inicio de sesión remoto
  • Mejorar el rendimiento usando compresión
  • Optimizar las actualizaciones gráficas entre el servidor y el visor

13. Iniciar automáticamente servidores VNC bajo demanda

  • Integrar Xvnc con inetd o xinetd
  • Activar XDMCP
  • Iniciar el visor
  • Solución de problemas con el inicio de Xvnc

14. Poner sus estaciones de trabajo a dieta de cliente ligero

  • Entender el proceso de arranque del cliente LTSP
  • Descargar e instalar el software LTSP
  • Configurar e iniciar el servidor LTSP
  • Preparar el medio de arranque del cliente LTSP
  • Arrancar un cliente LTSP

15. Ejecute Windows sobre la red

  • Abrir su conexión
  • Corresponder los dispositivos locales con su sesión remota

16. Conexiones X seguras y ligeras con FreeNX

  • Instalar el servidor de FreeNX
  • Instalar el cliente de NX
  • Configurar e iniciar su cliente NX

17. Conexiones VNC seguras con FreeNX

  • Crear una configuración del cliente NX para VNC

18. Conexiones Seguras a Windows Terminal con FreeNX
Crear una configuración del cliente NX para un Windows Terminal Server
19. dministración Remota con Webmin

  • Instalación
  • ¡Lanzar la configuración!


Capítulo 3. Servicios de sistema
20. Configuración rápida y sencilla de DHCP

  • Instalar un servidor DHCP
  • Configurar servicios simples DHCP
  • ¡Enciéndalo!

21. Integrar DHCP y DNS con actualizaciones DNS dinámicas

  • Configurar el servidor de nombres BIND 9
  • Configurar el servidor DHCP de ISC
  • Iniciar los servicios y resolver problemas

22. ¡Sincronice sus relojes!

  • ¡Hey!¡Mis servidores han desaparecido!

23. Centralizar los recursos de fuentes de X Window

  • Billones y billones de fuentes
  • Configurar un servidor de fuentes X
  • Copiar fuentes al servidor
  • Iniciar o reiniciar el servidor de fuentes X
  • Actualizar sistemas de escritorio para usar un servidor de fuentes X
  • Diagnóstico y solución de problemas
  • Resumen

24. Crear un servidor de impresión CUPS

  • Definir una nueva impresora en CUPS
  • Probar la impresión CUPS
  • Afinar la configuración de la impresora en CUPS
  • Activar impresión remota en el servidor CUPS
  • Diagnóstico y solución de problemas de impresión con CUPS
  • Resumen

25. Configurar conexiones Linux a impresoras remotas CUPS

  • Definir una impresora remota en CUPS
  • Resumen

26. Integrar la impresión en Windows con CUPS

  • Configurar la impresión desde sistemas Windows 2000/XP
  • Configuración del servidor para impresión HTTP
  • Análisis y solución de problemas en impresión Windows con servidores CUPS

27. Centralizar la impresión Macintosh con CUPS

  • Configurar acceso a un servidor CUPS remoto
  • Configuración del servidor para impresión HTTP
  • Probar la impresión desde Mac OS X en su servidor CUPS
  • Diagnóstico y solución de problemas con la impresión de Mac OS X en servidores CUPS

28. Definir una impresora CUPS segura

  • Activar impresión remota en un servidor CUPS
  • Restringir el acceso a la impresora a direcciones IP específicas
  • Restringir el acceso a la impresora a usuarios específicos


Capítulo 4. Algunos trucos geniales
29. Ejecutar comandos simultáneamente en múltiples servidores
30. Colaborar con confianza con un Wiki seguro

  • Instalar MediaWiki
  • Configurar MediaWiki
  • Comenzando: estructura de datos

31. Editar su configuración de GRUB con grubby
32. Darle entrenamiento a la tecla Tab
33. Mantener procesos ejecutándose tras salir del intérprete de comandos

  • Usar nohup para ejecutar comandos
  • Usar disown con trabajos en segundo plano

34. Desconectar su consola sin finalizar su sesión

  • Programación script con screen

35. Utilizar script para ahorrarse tiempo y entrenar a otros
36. Instalar Linux simplemente arrancando

  • Preparativos
  • Configurar DHCP
  • Configurar un servidor TFTP
  • Ponerlo en funcionamiento
  • Solución rápida de problemas

37. Convierta su portátil en una consola improvisada

  • Le presentamos a minicom
  • Probándolo
  • Análisis y solución de problemas

38. Documentación útil para el intrínsecamente perezoso
39. Explotar la potencia de Vim

  • Grabar una macro Vim
  • Crear teclas de acceso directo de Vim

40. Traslade sus habilidades de programación de script PHP en Web a la línea de comandos

  • El código
  • Ejecutar el código

41. Activar rápidas conexiones telnet/SSH desde el escritorio
42. Acelerar compilaciones

  • Usar distcc
  • Compilaciones distribuidas a máquinas Windows

43. Evitar errores comunes de principiante

  • No tomará el nombre del súper-usuario en vano
  • No se ponga muy cómodo
  • No realice comandos de producción sin pensarlo
  • Pregunte

44. Lleve Linux más allá del guardián

  • No hable de dinero
  • No hable sobre Linux en el vacío
  • No dirija Linux a algo para lo que no es ideal
  • No sea impaciente

45. Priorice su trabajo

  • Priorizar tareas
  • Hacer las tareas en orden de lista
  • Priorizar basándose en las expectativas del cliente
  • Priorizar proyectos
  • Priorizar por impacto
  • Priorizar peticiones de su jefe
  • Resumen


Capítulo 5. Gestión de almacenamiento y copias de seguridad
46. Crear almacenamiento flexible con LVM

  • Tópicos sobre volúmenes lógicos
  • Asignar volúmenes físicos
  • Asignar volúmenes físicos a grupos de volumen
  • Crear un volumen lógico desde un grupo de volumen
  • Sugerencias

47. Combinar LVM con RAID por software

  • Espejos y redundancia
  • Visión general de los niveles RAID
  • Combinar RAID software y LVM
  • Crear dispositivos RAID
  • Combinar RAID y LVM

48. Crear una instantánea de “copia en escritura” de un volumen LVM

  • Soporte del núcleo de sistema a instantáneas
  • Tomar una instantánea
  • Montar una instantánea

49. Clonación de sistemas rápida y sencilla

  • Compilar partimage
  • Clonar particiones usando partimage
  • Restaurar particiones usando partimage
  • Resumen

50. Haga copias de seguridad disco a disco para unidades grandes

  • Tecnologías prácticas de medios extraíbles para copias de seguridad
  • Escoger el comando de copia de seguridad adecuado
  • El código
  • Ejecutar el código
  • Escoger de qué hacer una copia de seguridad
  • Resumen y consejos

51. Libere espacio de disco ahora
52. Compartir ficheros usando grupos Linux

  • Protecciones Linux 101
  • Establecer umask para crear ficheros compartibles
  • Usar permisos de directorio para establecer pertenencia a grupos

53. Refinar permisos con ACL

  • Instalar y activar soporte ACL
  • Soporte ACL del núcleo de sistema
  • Soporte ACL en fstab
  • Soporte ACL de espacio de usuarios
  • Visión general de las ACL y utilidades Linux
  • Mostrar ACL actuales
  • Establecer ACL

54. Encontrar ficheros fácilmente usando atributos extendidos

  • Conseguir e instalar el soporte a atributos extendidos
  • Configurar su núcleo de sistema para atributos extendidos
  • Configurar fstab para atributos extendidos
  • Instalar aplicaciones de espacio de usuarios para atributos extendidos
  • Mostrar atributos extendidos y sus valores
  • Establecer atributos extendidos
  • Eliminar atributos extendidos
  • Búsqueda usando atributos extendidos

55. Evite los glotones de disco estableciendo cuotas

  • Establecer cuotas de disco
  • Instalar el software de cuotas
  • Entrar en modo mono-usuario
  • Editar /etc/fstab
  • Inicializar los ficheros de configuración de cuotas
  • Configurar sus cuotas


Capítulo 6. Estandarizar, compartir y sincronizar recursos
56. Centralizar recursos usando NFS

  • Configurar el servidor NFS
  • Configurar los clientes NFS
  • Configurar el servicio
  • Una consideración final

57. Montar automáticamente directorios personales NFS con autofs
58. Mantenga los sistemas de ficheros a mano, pero sin que estorben

  • La configuración amd en dos palabras

59. Sincronizar entornos de súper-usuario con rsync
60. Compartir ficheros entre distintas plataformas usando Samba

  • Configurar simples recursos Samba

61. NAS rápido y “sucio”

  • Seleccionar el hardware
  • Instalar y configurar Linux
  • Configurar almacenamiento de usuario
  • Configurar servicios de sistema
  • Desplegar el almacenamiento NAS
  • Resumen

62. Compartir ficheros y directorios por Web

  • Instalar y configurar el soporte para WebDAV en Apache
  • Crear usuarios y directorios WebDAV


Capítulo 7. Seguridad
63. Incrementar la seguridad desactivando servicios innecesarios

  • Examinar /etc/inittab
  • Optimizar los script de inicio por nivel de ejecución
  • Hacer que los servicios ejecutados por el demonio de Internet sean más eficientes
  • Resumen

64. Permitir o denegar acceso por dirección IP

  • Proteger su máquina con hosts.allow y hosts.deny
  • Configurar hosts.allow y hosts.deny para su uso
  • Trucar el truco

65. Detectar intrusos de red con snort

  • Instalar snort
  • Configurar snort
  • Iniciar snort
  • Probar snort
  • snort avanzado
  • Resumen

66. Tripwire domado

  • Instalar Tripwire
  • El fichero de configuración de ejecución de Tripwire
  • El fichero de configuración de política de Tripwire
  • Preparar Tripwire para su uso
  • Ejecutar su primera comprobación de integridad de sistema
  • Consejos sobre Tripwire

67. Verificar la integridad de los sistema de ficheros con Afick

  • Instalar Afick
  • Configurar Afick para que armonice con su equipo
  • Ejecutar Afick
  • Proteger Afick
  • Actualizar su base de datos
  • Conclusión

68. Buscar rootkit y otros ataques

  • Tipos de rootkit
  • Obtener, compilar e instalar chkrootkit
  • Ejecutar chkrootkit
  • Automatizar chkrootkit
  • Resumen


Capítulo 8. Solución de problemas y rendimiento
69. Encuentre acaparadores de recursos con comandos estándar

  • ¿Qué hacer con los acaparadores de disco?
  • Acaparamiento de ancho de banda

70. Reduzca tiempos de reinicio con sistemas de ficheros transaccionales

  • Sistemas de ficheros transaccionales 101
  • Sistemas de ficheros transaccionales bajo Linux
  • Convertir sistemas de ficheros existentes a transaccionales
  • Resumen

71. Optimice y comprenda completamente su sistema con sysctl
72. No pierda detalle, con pantallas múltiples
73. Maximice los recursos con un gestor de ventanas minimalista

  • Obtener e intalar Fluxbox
  • ¡Iníciame Scotty!
  • Configurar Fluxbox
  • El “Slit”
  • ¡Adórnelo!
  • Mínimas dificultades

74. Retrate sus sistemas usando /proc

  • El código

75. Mate procesos de manera correcta

  • Matar procesos en el orden correcto
  • Parar y reiniciar un proceso
  • El último recurso

76. Use una consola serie para centralizar el acceso a sus sistemas

  • Las opciones
  • Comience por el principio: El gestor de arranque
  • Ponerlo todo junto
  • Adónde ir desde aquí

77. Limpie NIS tras la marcha de usuarios

  • El código
  • Ejecutar el código


Capítulo 9. Ficheros de bitácora y monitorización
78. Evite fallos catastróficos de disco
79. Monitorice tráfico de red con MTRG

  • Requisitos
  • Instalación
  • Automatizar MRTG

80. Mantenga una vigilancia constante en los equipos
81. Monitorice remotamente y configure diferentes equipos en red

  • El código
  • Ejecutar el código

82. Fuerce a las aplicaciones autónomas a utilizar syslog
83. Monitorice sus ficheros de bitácora

  • Utilizar log-guardian
  • Usar logcheck

84. Envíe mensajes de bitácora a su cliente Jabber

  • El código
  • Ejecutar el código

85. Monitorice la disponibilidad de servicio con Zabbix

  • Dependencias
  • Instalar Zabbix
  • Monitorizar equipos
  • Hacer un mapa de la red
  • Los detalles

86. Afinar el demonio syslog

  • Dando sentido a syslog.conf
  • Alertas en tiempo real desde la bitácora de sistema
  • Centralizar las bitácoras para cómodo acceso

87. Centralice las bitácoras de sistema con seguridad

  • Para empezar
  • Crear sus certificados de codificación
  • Configurar stunnel
  • Configurar syslog-ng
  • Probar
  • ¿Siguiente paso?

88. Controle sistemas y servicios

  • Nagios entra en escena
  • Equipos, servicios y contactos, ¡oh, Dios mío!


Capítulo 10. Rescate, recuperación y reparación de sistema
89. Resuelva problemas comunes de inicio y arranque

  • Compruebe la configuración de la BIOS
  • Solucionar problemas de nivel de ejecución o del sistema X Window
  • Regenerar un fichero de configuración por defecto de X Window
  • Arrancar en modo mono-usuario
  • Resolver problemas de consistencia de sistemas de ficheros

90. ¡Rescáteme!

  • Descargar y grabar el disco de rescate
  • Usar el CD de rescate

91. Sáltese la secuencia estándar de init para hacer reparaciones rápidas
92. Descubra por qué no puede desmontar una partición

  • Escena
  • Encontrar procesos que están usando un sistema de ficheros
  • Listar ficheros abiertos
  • Resumen

93. Recupere particiones perdidas

  • Buscar particiones
  • Escribir la tabla de particiones

94. Recupere datos de discos averiados

  • Modos de fallo de disco populares
  • “Attempt to Read Block from Filesystem Resulted in Short Read…”
  • Diagnósticos y reparación estándar de sistemas de ficheros
  • Eliminar el diario de un sistema de ficheros ext3
  • Clonar un disco defectuoso usando ddrescue
  • Comprobar el disco recuperado

95. Repare y recupere sistemas de ficheros ReiserFS

  • Corregir un sistema de ficheros ReiserFS dañado
  • Identificar ficheros en el lost+found de ReiserFS

96. Reconstruya datos del lost+found

  • Explorar el lost +found
  • Recuperar directorios del lost+found
  • Recuperar grupos de ficheros reconocibles
  • Examinar ficheros individuales
  • Resumen

97. Recupere ficheros borrados

  • Evitar cambios adicionales en la partición
  • Buscar datos desaparecidos

98. Borrar ficheros permanentemente

  • Usar la utilidad shred

99. Borre discos duros permanentemente

  • Utilizar shred para limpiar discos duros
  • Utilizar Darik’s Boot and Nuke
  • Resumen

100. Recupere ficheros perdidos y realice análisis forenses

  • Compilar e instalar The Sleuth Kit
  • Compilar e instalar Autopsy y software relacionado
  • Usar The Sleuth Kit para recuperar ficheros borrados
  • Resumen


Índice alfabético

Enlaces
Linux Server: Los Mejores Trucos (Anaya Multimedia)
Rapidshare | Megaupload | Easy-Share | DepositFiles | SendSpace | EgoShare
Uploaded | GigaSize
Web del Autor
No somos responsables de los enlaces en la caja de comentarios sociales, usarlos bajo su propio juicio.
7
@J@SE 14/02/2009 12:48:10 #1

GRacias por el aporte se ve bastante bien solo que al descomprimir me pide contraseña y no la encuentro la verdad
me podrian enviar al correo o ponerlo en la pagina
gracias

@pajordi 14/02/2009 15:56:02 #2

No tienen contraseña los links de rapidshare y megaupload, no se de donde lo descargaste si es de los otros mirrors habra que preguntarle a jimmy criptoy si le puso contraseña

vuelve a descargar el archivo comprueba que lo descargaste entero y no se cortó la descarga antes de tiempo

tamaño comprimido 31,9 MB

salu2

@J@SE 14/02/2009 16:06:59 #3

lo descargue de Gigazize podria ser entonces ok, vuelvo a hacer la descarga de megauload o de rapidshare.
gracias por responder.

@pajordi 14/02/2009 16:50:48 #4

acabo de descargarlo de gigasize y antes lo hice de uploaded y confirmo que no tienen contraseña tampoco

eso debio ser que no te descargó los 31,4 mb completos gigasize a veces da problemas al descargar

salu2

@J@SE 14/02/2009 17:00:27 #5

Listo muchas gracias lo baje con megaupload y quedo perfecto lo descomprimi sin problemas.
gracias

@L Kellerman 15/02/2009 21:03:54 #6

hola buen libro me servira mucho gracias por contribuir al conocimiento

@CRISTIAN HERRADA MALDONADO 09/06/2013 14:43:46 #7

Lo descargue y esta excelente, pero “pajordi” te faltaron dos paginas nomas loquillo, 520 y 521.

¿Algo que Comentar?

Tu avatar en los
comentarios

Sonrisa Triste, Afligido, Apenado Sonrisa Guiñar un ojo Burla, Broma, Sarástico Muerto de Risa Contento, Feliz Neutral, Sin Palabras Roll Eyes (Sarcástico) Conmocionado, Impresionado Confundido, Desorientado Chido, Bueno, Exelente, Lindo Sonrojado, Ruborizado, Avergonzado Risa Malvada, Malvado Enojado, Enfadado Sorpresa, Asombro, Admiración Loco, Enojado, Enfadado y con Ideas Disparatadas Llanto, Lloro, Desconsuelo Exclamación, Imprecación Idea, Opinión Flecha Enojado        

Tenga en Cuenta: La moderación de comentarios está habilitada y puede retrasar tu comentario. No hay necesidad de volver a enviar su comentario.