noviembre
30
Datos Técnicos
Aprende jQuery 1.3
PDF + Ejemplos | Spanish | 151 MB | 432 Páginas | ISBN: 8441526656 | Autores: Jonathan Chaffer y Karl Swedberg | Nivel: Medio/Avanzado | June 30, 2009 | Enviado por jaratepa
Descripción
Para crear sitios interactivos interesantes, los desarrolladores están haciendo uso de librerías JavaScript como jQuery, para automatizar tareas comunes y simplificar las complicadas. Revisado y actualizado para las versiones 1.3 de jQuery, este libro le enseña los fundamentos básicos de jQuery para añadir interacciones y animaciones a sus páginas, y le ayudará a superar los escollos asociados con AJAX, eventos, efectos y características avanzadas del lenguaje JavaScript. Con este manual aprenderá soluciones detalladas a problemas específicos del lado del cliente, los pasos que pueden dar los diseñadores web para crear elementos interactivos para sus diseños, cómo utilizar ejemplos y código proporcionado con explicaciones claras y cuáles son las mejores técnicas para añadir estilo a sus acciones con efectos de animación y las características disponibles en jQuery 1.0, entre muchas cosas más.

Continuar Leyendo

abril
17
Datos Técnicos
Programación Java Server con J2EE Edición 1.3, S.Allamaraju (Anaya Multimedia)
Español | PDF | Rar | 50 Mb | 1206 páginas | Autor: S. Allamaraju, C. Beust, J. Davies | 1era Edición | ISBN: 8441513589 | 2002
Descripción
Aprende Java server y JSP como los profesionales
El lanzamiento de la versión 1.3 de la Plataforma Java 2, Enterprise Edition (J2EE) rep la evolución de la plataforma de desarrollo a una especificación más madura y sofisticada. Los servlets 2.3 obtienen eventos y filtrado; JavaServer Pages 1.2 obtiene una nueva sintaxis XML y mejoras en los mecanismos de adaptación de designador; y Enterprise JavaBeans 2.0 cuenta con algunos cambios significativos en su modelo de persistencia gestionado por el contenedor, así como un reforzamiento en el procesamiento asíncrono con nuevos beans controlados por mensaje. Esto libro muestra cómo diseñar y construir aplicaciones J2EE con n-niveles seguros y ajustables, utilizando para ello JSP y servlets para el nivel de interacción con la web, y EJB para programar la lógica de la empresa. También abarca la Arquitectura de Conectores J2EE que le permite integrar fácilmente sus aplicaciones J2EE a los sistemas de información de la empresa. Está dirigido a programadores profesionales de Java que deseen emplear este lenguaje como plataforma para sus aplicaciones distribuidas de empresa. Proporciona una guía exhaustiva para los API de J2EE implementados por servidores de aplicación con licencia J2EE.

Continuar Leyendo

abril
10
Datos Técnicos
La Biblia de C# (Anaya Multimedia)
Español | PDF | Anaya Multimedia | 44 Mb | ISBN: 8441514844 | 835 páginas | 2003 | Autores: J. Ferguson, B. Patterson, J. Beres, P. Boutquin, M. Gupta | Colaborador: ManyBadilla
Descripción
Aprende C# desde cero

Es este excelente libro de la familia de Anaya Multimedia, se hace un análisis exhaustivo del lenguaje de programación C# un lenguaje evolucionado de C y C++, durante el avance de este libro, será posible crear su primero aplicación además de conocer diferentes aspectos de C# que lo hacen diferente ante otros lenguajes de programación de hoy en día.

La iniciativa .NET Framework de Microsoft supone el cambio más importante en la metodología del desarrollo de software para un sistema operativo de Microsoft desde la introducción de Windows. Este entorno está construido usando una arquitectura que permite a los lenguajes de software trabajar juntos, compartiendo recursos y código, para proporcionar a los programadores las herramientas necesarias para construir la siguiente generación de aplicaciones de escritorio y de Internet. Visual Studio .NET de Microsoft incluye un lenguaje completamente nuevo llamado C#. La biblia de C# le mostrará cómo escribir código usando este novísimo lenguaje. Todos los términos de lenguaje tales como declaraciones, variables, bucles de control y clases, son tratados con detalle. Además, le enseñará a usar C# para programar tareas con las que los programadores suelen enfrentarse en el mundo real. La última parte del libro explica cómo usar C# para desarrollar páginas Web, acceder a bases de datos, trabajar con objetos COM y COM+ heredados, desarrollar aplicaciones de escritorio para Windows, trabajar con varios conceptos de .NET Framework y mucho más. El principal objetivo de este libro es el desarrollo .NET usando C# como el lenguaje de implementación, y el compilador de línea de comandos C# de .NET Framework como la principal herramienta de desarrollo. Este libro fue escrito teniendo en mente tanto a los programadores novatos como a los expertos.

Continuar Leyendo

abril
7
Datos Técnicos
La Biblia del Servidor Apache 2 (Anaya Multimedia)
Español | PDF | Anaya Multimedia | 40 Mb | ISBN: 8441514682 | 845 Págs. | 2003 | Autor: Mohammed J. Kabir | Colaborador: ManyBadilla
Descripción
Configura Apache a la perfección

Actualmente más del 60 por 100 de los administradores de toda la Web utilizan Apache. Se trata de la plataforma de servidores Web de código fuente abierto más poderosa del mundo. Día a día aumenta el número de corporaciones que aceptan este maravilloso código fuente abierto en su infraestructura IT.

Son muchas las grandes compañías, como IBM, que ofrecen Apache entre sus productos. El futuro de Apache parece muy prometedor. Tanto si usted es nuevo en la utilización de Apache como si se trata de un administrador profesional del mismo, ahora es el momento de comenzar con Apache 2.0. Este libro le ayudará a hacerlo. Apache 2.0 es una profunda revisión del servidor Apache. El grupo Apache creó originalmente una primera versión de un servidor Web altamente configurable, el cual se hizo popular rápidamente; en la versión 2, el grupo se ha concentrado en la escalabilidad, en la seguridad y en el rendimiento. Las principales revisiones de código se han llevado a cabo para crear una arquitectura Apache realmente escalable.

La biblia del Servidor Apache 2 es una referencia inestimable tanto para administradores principiantes como para los más experimentados. El autor le ofrece una guía completa de cada detalle de la implementación Apache, desde la instalación y la configuración hasta la administración de un sitio Web, aplicaciones cliente-servidor, seguridad y ajustes de rendimiento. Independientemente de que usted sea un principiante en la administración Web o un experto en Apache, este es el único libro que necesita para aprovechar el poder del servidor Web líder en el mercado.

Continuar Leyendo

febrero
20
Ficha Técnica
Título Original: Linux System Administration
Titulo Español: Administracion de sistemas Linux
Autores: Tom Adelstein, Bill Lubanovic
Traducción: Jorge Martínez Gil
Editorial: Anaya Multimedia
Colección: Anaya Multimedia O’Reilly
ISBN-10: 8441522340
ISBN-13: 978-8441522343
Fecha Publicación España: June 30, 2007
Datos Técnicos
Administracion de Sistemas Linux (Anaya Multimedia)
Spanish | PDF | 20.2 MB | Adelstein, Tom & Lubanovic, Bill | ISBN: 9788441522343 | 336 Páginas | Anaya Multimedia | Agosto 2007 | Madrid, España
Descripción
De todos los sistemas Unix, Linux es una plataforma servidora excelente, un buen sistema de escritorio y el centro en torno al cual gira una gran parte de la innovación del mundo informático actual. Linux es probablemente el que más ámbitos abarca de todos los sistemas operativos, desde sistemas pequeños como un teléfono móvil hasta clústeres de computadores más grandes que un edificio. Está presente en los campos de las telecomunicaciones, sistemas embebidos, satélites, equipamiento médico, sistemas militares y gráficos por computador e informática de escritorio.
Administración de sistemas Linux ofrece numerosos consejos para gestionar un amplio rango de sistemas y servidores. Este libro resume los pasos para implantar desde hubs SOHO, servidores web y servidores LAN, hasta clústeres de carga balanceada y servidores virtuales. También le ayudará a conocer las herramientas necesarias para administrar y mantener de forma eficaz estos entornos de trabajo.
Índice
Agradecimientos
Sobre los autores

Introducción
Cómo se organiza el libro
Convenciones usadas en este libro

Capítulo 1. Requisitos para un administrador de sistemas Linux

  • Sobre este libro
  • ¿Cómo podemos ayudarle?
  • ¿Por dónde empezar?
  • ¿Necesita un libro?
  • ¿Quién le necesita?
  • Ayuda demandada
  • Analizando los conjuntos de habilidades
  • Qué deberían saber los gestores de sistemas sobre Linux
  • ¿Qué es lo próximo?

Capítulo 2. Configurando un servidor Linux multifunción

  • Requisitos del servidor
  • Instalando Debian
  • Autentificándose remotamente
  • Configurando la red
  • Cambiando los paquetes por defecto de Debian
  • Configurando cuotas
  • Ofreciendo servicios de nombre de dominio
  • Añadiendo una base de datos relacional: MySQL
  • Configurando el correo de manera segura con Postfix, POP3 e IMAP
  • Haciendo funcionar Apache
  • Añadiendo servicios FTP con ProFTPD
  • Recopilando las estadísticas Web con Webalizer
  • Sincronizando el reloj del sistema
  • Instalando los diferentes módulos Perl requeridos por SpamAssassin
  • Qué es lo próximo

Capítulo 3. El sistema de nombres de dominio

  • Aspectos básicos de DNS
  • Ventajas de la administración localizada de DNS
  • Introducción a BIND
  • Componentes de BIND
  • Configurando un servidor DNS
  • Usando un entorno chroot seguro
  • Configurando un servidor DNS autoritativo
  • Su responsabilidad en DNS
  • El método distribuido para resolver nombres de dominio
  • Encontrando un dominio
  • Respondiendo consultas
  • Servidores DNS primarios y secundarios
  • Servidores de solo caché
  • Editando los archivos de configuración
  • named.conf
  • El archivo de zona primaria
  • Mejoras y características avanzadas
  • El archivo de zona inversa
  • Búsquedas de prueba
  • Configurando el servidor de nombres secundario
  • Herramientas BIND
  • nslookup
  • rndc
  • Resolución de problemas en BIND
  • No se puede conectar usando rndc
  • named se inicia pero no resuelve nombres
  • No se reconocen los equipos
  • Qué es lo próximo

Capítulo 4. Un entorno inicial listo para Internet

  • Instalando ISPConfig
  • Requisitos
  • Comenzando
  • Estructura de directorios de ISPConfig
  • Configurando un servidor y usuarios con ISPConfig
  • Añadiendo clientes y sitios Web
  • Gestionando usuarios y correo electrónico
  • Directorios públicos, de usuario y de inicio
  • Configuración del cliente de correo electrónico
  • Salvaguardando un servidor Web Linux
  • El papel de demonio monitorizador de demonios
  • Instalando y configurando monit
  • Qué es lo próximo

Capítulo 5. Correo

  • Aspectos claves del servicio de correo
  • Postfix, Sendmail y otros MTA
  • El servidor SMTP de correo Postfix en Debian
  • Paquetes de Debian relacionados con Postfix
  • Instalando Postfix en Debian
  • Configuración básica de Postfix
  • Probando el correo
  • Añadiendo autentificación y encriptación
  • Autentificación SASL
  • Configurando Postfix con SASL para autentificar usuarios con cuentas
  • El demonio saslauthd
  • Configurando Postfix con SASL para autentificar usuarios sin cuentas
  • Encriptación TLS
  • Configurando los agentes de entrega de correo POP3 e IMAP
  • Configuración del cliente de correo
  • Qué es lo próximo

Capítulo 6. Administrando Apache

  • Archivos estáticos y dinámicos
  • Instalación básica de LAMP
  • Instalación
  • Apache
  • PHP
  • MySQL
  • Archivos de configuración de Apache
  • Directivas de archivos de configuración
  • Directivas de usuarios y grupos
  • Directiva Listen
  • Directiva DocumentRoot
  • Autentificación y autorización
  • Archivos de usuario
  • Archivos de grupo
  • Contenedores y alias
  • Rutas absolutas: Directorio
  • Rutas relativas: Ubicación
  • Reconocimiento de patrones: Archivos y Comparación de archivos
  • Alias
  • Límites
  • Tecnología de servidor
  • CGI
  • Location
  • Sufijo del archivo
  • Directivas específicas del módulo PHP
  • Hosts Virtuales
  • Hosts virtuales basados en IP
  • Hosts virtuales basados en nombres
  • mod_vhost_alias
  • Archivos log
  • División y rotación de logs
  • Dividiendo los logs con vlogger
  • Analizando logs con Webalizer
  • Encriptación SSL/TLS
  • Soporte para suEXEC
  • Rendimiento
  • Instalando y administrando Drupal
  • Instalando Drupal con apt-get
  • Instalando Drupal desde las fuentes
  • Configurando Drupal
  • Resolución de problemas
  • La página Web no aparece en el navegador
  • Los Hosts Virtuales no funcionan:
  • SSI no funciona
  • Un programa CGI no se ejecuta
  • SSL no funciona

Capítulo 7. Clusters de carga balanceada

  • Balanceo de carga y alta disponibilidad
  • Software para balanceo de carga
  • IPVS en el balanceador de carga
  • ldirectord
  • Configurando los servidores reales (Nodos Apache)
  • Configurando el balanceador de carga
  • Probando el sistema
  • Añadiendo HA a LB
  • Añadiendo otros servicios LB
  • Escalabilidad sin LB y HA
  • Otras lecturas

Capítulo 8. Servicios de red de área local

  • Sistemas de archivos distribuidos
  • Introducción a Samba
  • Configurando la red
  • DHCP
  • Instalando DHCP
  • Iniciando el servicio DHCP
  • Ofreciendo direcciones IP estáticas
  • Asignando direcciones IPv6 con radvd
  • Servicios de pasarela
  • El papel de una DMZ
  • Otra aproximación a los servicios de pasarela
  • Servicios de impresión
  • Consideraciones sobre el software de impresión
  • Impresión en plataforma cruzada
  • Controlando las colas de impresión desde la línea de comandos
  • Gestión de usuarios
  • Eliminando a un usuario
  • Sellando el directorio personal
  • Gestores gráficos de usuarios

Capítulo 9. Virtualización en la empresa moderna

  • Por qué la virtualización es tan popular
  • Computación de alto rendimiento
  • Continuidad comercial y gestión de la carga de trabajo
  • Abastecimiento rápido
  • Cómo ayuda la virtualización
  • Instalando Xen en Fedora 5
  • Instalando sistemas operativos invitados en Xen
  • Fedora Core 5
  • Otros invitados
  • Instalando VMware
  • Instalando sistemas operativos invitados en VMware
  • Virtualización, ¿una moda pasajera?

Capítulo 10. Scripting

  • Comenzando con bash
  • Rutas y permisos
  • La ruta por defecto
  • Redirección de E/S
  • Variables
  • Elementos útiles para bash Scripts
  • Expresiones
  • Aritmética
  • If
  • Depurando un script sencillo
  • Bucles
  • Tareas cron
  • Problemas con los lenguajes de script
  • Formato de los datos: El archivo /etc/passwd
  • Versiones de script
  • El bash script
  • El script Perl
  • El script PHP
  • El script Python
  • Escogiendo un lenguaje de script
  • Otras lecturas

Capítulo 11. Haciendo copia de seguridad de los datos

  • Salvaguardando los datos de usuario en un servidor con rsync
  • Aspectos básicos de rsync
  • Haciendo un script para copias de seguridad de usuario
  • Listando archivos en el servidor de copias de seguridad
  • Restaurando archivos perdidos o dañados
  • Copias de seguridad automatizadas
  • Archivos tar
  • Creando un nuevo archivo
  • Extrayendo datos de un archivo
  • Un ejemplo completo de compresión y descompresión con tar
  • Resumen
  • Guardando archivos en medios ópticos
  • Accediendo a su unidad CD-R
  • Opciones por defecto
  • Preparando los archivos para grabar un CD-R
  • Grabando el CD-R
  • Verificando el grabado
  • Copias de seguridad en DVD
  • Haciendo copias de seguridad y guardándolas en una cinta con Amanda
  • Instalando Amanda
  • Configurando Amanda
  • Restaurando archivos replicados con Amanda
  • Replicando datos MySQL

Apéndice.

  • Bash scripts de ejemplo
  • Añadiendo usuarios
  • Generador de contraseñas aleatorias
  • Búsqueda del DNS autoritativo
  • Enviando archivos entre sesiones shell
  • Integrando ssh y screen

Índice alfabético

Enlaces
Administracion de Sistemas Linux (Anaya Multimedia)
Rapidshare | Megaupload | FileBase | Uploaded | EgoShare
NetLoad | DepositFiles

Actualizado Páginas Faltantes

Web del Autor
febrero
14
Ficha Técnica
Título Original: Linux Server Hacks
Titulo Español: Linux server: Los Mejores Trucos
Autores: Bill Von Hagen, Brian K. Jones
Traducción: David Montero Gilarranz
Editorial: Anaya Multimedia
Colección: Anaya Multimedia O’Reilly
ISBN-10: 8441520348
ISBN-13: 978-8441520349
Fecha Publicación España: June 30, 2006
Datos Técnicos
Linux Server: Los Mejores Trucos (Anaya Multimedia)
Spanish | PDF | 36 MB | 543 Páginas | Anaya Multimedia | 2006 | ISBN: 8441520348 | Bill Von Hagen, Brian K. Jones | Materia: Sistemas operativos>Linux | Nivel: Medio/Avanzado
Descripción
Linux es un sistema operativo de código abierto, libre y gratuito que está cambiando el mundo de la informática. Su potencia y flexibilidad implica que hay una increíble cantidad de software, esperando a resolver sus problemas de administración de sistemas.
Los trucos de administración de sistemas son esencialmente maneras inteligentes de abordar cualquier problema que se intenta resolver, ya sea descubrir cómo recuperar datos perdidos, intentar recopilar información de clientes distribuidos en un solo lugar, de manera que se pueda tener fácilmente una idea del contenido, o cualquier otra cosa que surja. Este libro reúne los trucos más prácticos sobre administración de sistemas.
Linux Server. Los mejores trucos analiza algunos paquetes de software, cómo usarlos para hacer su vida como administrador de sistemas más fácil, la mejor manera de mantener los sistemas de los que usted es responsable funcionando con suavidad y cómo tener felices a sus usuarios.
Índice
Prólogo
¿Por qué Linux Server. Los mejores trucos?
Cómo usar este libro
Cómo está organizado este libro
Convenciones utilizadas en este libro

Capítulo 1. Autenticación en Linux
1. Desactivar cuentas de usuario instantáneamente

  • Desactivar cuentas en sistemas con autenticación local
  • Desactivar cuentas en sistemas con autenticación distribuida

2. Edite su fichero de contraseñas para tener mayor control de acceso
3. Denegar cualquier acceso en menos de un segundo
4. Personalizar la autenticación con PAM

  • Visión general sobre PAM
  • Ficheros de configuración PAM por aplicación/servicio
  • Módulos PAM usados por el proceso login
  • Configuración y más configuración
  • ¿Y si faltan ficheros de configuración PAM?

5. Autenticar usuarios Linux con un controlador de Dominio Windows

  • Requisitos software
  • Configuración crítica de Samba para usar autenticación Windows
  • Actualizar /etc/nsswitch.conf
  • Integrar el PAM pam_winbind.so en la autenticación de sistema
  • Iniciar el demonio winbindd
  • Unirse al dominio
  • Probar la autenticación Windows
  • Depurar problemas de autenticación Windows

6. Centralizar inicios de sesión con LDAP

  • Instalar clientes y servidores LDAP
  • Configurar un servidor LDAP
  • Migrar entradas de usuarios, contraseñas y grupos a un servidor LDAP
  • Actualizar sistemas clientes para usar autenticación LDAP

7. Proteger su sistema con Kerberos

  • Instalar Kerberos
  • Instalar y configurar un servidor Kerberos
  • Instalar y configurar clientes y aplicaciones Kerberos
  • Usar Kerberos para autenticación de inicio de sesión

8. Autenticar a los amantes de NFS con NIS

  • Instalar clientes y servidores NIS
  • Configurar un servidor NIS
  • Configurar un cliente NIS

9. Sincronizar datos LDAP con NIS

  • El código
  • Ejecutar el código


Capítulo 2. Conectividad remota con interfaz gráfica (GUI)
10. Acceder a sistemas remotos con VNC

  • Entender el proceso de inicio de VNC
  • Iniciar su servidor VNC
  • Conectarse a un servidor VNC
  • Personalizar el entorno X Window de su servidor VNC
  • Detener su servidor VNC
  • Optimizar el rendimiento de VNC

11. Acceder a servidores VNC vía Web

  • Instalar clases Java y ficheros asociados para el servidor VNC

12. VNC seguro vía SSH

  • Reenviar puertos VNC remotos a su equipo actual
  • Reenvío VNC público o privado
  • Reenviar puertos sin inicio de sesión remoto
  • Mejorar el rendimiento usando compresión
  • Optimizar las actualizaciones gráficas entre el servidor y el visor

13. Iniciar automáticamente servidores VNC bajo demanda

  • Integrar Xvnc con inetd o xinetd
  • Activar XDMCP
  • Iniciar el visor
  • Solución de problemas con el inicio de Xvnc

14. Poner sus estaciones de trabajo a dieta de cliente ligero

  • Entender el proceso de arranque del cliente LTSP
  • Descargar e instalar el software LTSP
  • Configurar e iniciar el servidor LTSP
  • Preparar el medio de arranque del cliente LTSP
  • Arrancar un cliente LTSP

15. Ejecute Windows sobre la red

  • Abrir su conexión
  • Corresponder los dispositivos locales con su sesión remota

16. Conexiones X seguras y ligeras con FreeNX

  • Instalar el servidor de FreeNX
  • Instalar el cliente de NX
  • Configurar e iniciar su cliente NX

17. Conexiones VNC seguras con FreeNX

  • Crear una configuración del cliente NX para VNC

18. Conexiones Seguras a Windows Terminal con FreeNX
Crear una configuración del cliente NX para un Windows Terminal Server
19. dministración Remota con Webmin

  • Instalación
  • ¡Lanzar la configuración!


Capítulo 3. Servicios de sistema
20. Configuración rápida y sencilla de DHCP

  • Instalar un servidor DHCP
  • Configurar servicios simples DHCP
  • ¡Enciéndalo!

21. Integrar DHCP y DNS con actualizaciones DNS dinámicas

  • Configurar el servidor de nombres BIND 9
  • Configurar el servidor DHCP de ISC
  • Iniciar los servicios y resolver problemas

22. ¡Sincronice sus relojes!

  • ¡Hey!¡Mis servidores han desaparecido!

23. Centralizar los recursos de fuentes de X Window

  • Billones y billones de fuentes
  • Configurar un servidor de fuentes X
  • Copiar fuentes al servidor
  • Iniciar o reiniciar el servidor de fuentes X
  • Actualizar sistemas de escritorio para usar un servidor de fuentes X
  • Diagnóstico y solución de problemas
  • Resumen

24. Crear un servidor de impresión CUPS

  • Definir una nueva impresora en CUPS
  • Probar la impresión CUPS
  • Afinar la configuración de la impresora en CUPS
  • Activar impresión remota en el servidor CUPS
  • Diagnóstico y solución de problemas de impresión con CUPS
  • Resumen

25. Configurar conexiones Linux a impresoras remotas CUPS

  • Definir una impresora remota en CUPS
  • Resumen

26. Integrar la impresión en Windows con CUPS

  • Configurar la impresión desde sistemas Windows 2000/XP
  • Configuración del servidor para impresión HTTP
  • Análisis y solución de problemas en impresión Windows con servidores CUPS

27. Centralizar la impresión Macintosh con CUPS

  • Configurar acceso a un servidor CUPS remoto
  • Configuración del servidor para impresión HTTP
  • Probar la impresión desde Mac OS X en su servidor CUPS
  • Diagnóstico y solución de problemas con la impresión de Mac OS X en servidores CUPS

28. Definir una impresora CUPS segura

  • Activar impresión remota en un servidor CUPS
  • Restringir el acceso a la impresora a direcciones IP específicas
  • Restringir el acceso a la impresora a usuarios específicos


Capítulo 4. Algunos trucos geniales
29. Ejecutar comandos simultáneamente en múltiples servidores
30. Colaborar con confianza con un Wiki seguro

  • Instalar MediaWiki
  • Configurar MediaWiki
  • Comenzando: estructura de datos

31. Editar su configuración de GRUB con grubby
32. Darle entrenamiento a la tecla Tab
33. Mantener procesos ejecutándose tras salir del intérprete de comandos

  • Usar nohup para ejecutar comandos
  • Usar disown con trabajos en segundo plano

34. Desconectar su consola sin finalizar su sesión

  • Programación script con screen

35. Utilizar script para ahorrarse tiempo y entrenar a otros
36. Instalar Linux simplemente arrancando

  • Preparativos
  • Configurar DHCP
  • Configurar un servidor TFTP
  • Ponerlo en funcionamiento
  • Solución rápida de problemas

37. Convierta su portátil en una consola improvisada

  • Le presentamos a minicom
  • Probándolo
  • Análisis y solución de problemas

38. Documentación útil para el intrínsecamente perezoso
39. Explotar la potencia de Vim

  • Grabar una macro Vim
  • Crear teclas de acceso directo de Vim

40. Traslade sus habilidades de programación de script PHP en Web a la línea de comandos

  • El código
  • Ejecutar el código

41. Activar rápidas conexiones telnet/SSH desde el escritorio
42. Acelerar compilaciones

  • Usar distcc
  • Compilaciones distribuidas a máquinas Windows

43. Evitar errores comunes de principiante

  • No tomará el nombre del súper-usuario en vano
  • No se ponga muy cómodo
  • No realice comandos de producción sin pensarlo
  • Pregunte

44. Lleve Linux más allá del guardián

  • No hable de dinero
  • No hable sobre Linux en el vacío
  • No dirija Linux a algo para lo que no es ideal
  • No sea impaciente

45. Priorice su trabajo

  • Priorizar tareas
  • Hacer las tareas en orden de lista
  • Priorizar basándose en las expectativas del cliente
  • Priorizar proyectos
  • Priorizar por impacto
  • Priorizar peticiones de su jefe
  • Resumen


Capítulo 5. Gestión de almacenamiento y copias de seguridad
46. Crear almacenamiento flexible con LVM

  • Tópicos sobre volúmenes lógicos
  • Asignar volúmenes físicos
  • Asignar volúmenes físicos a grupos de volumen
  • Crear un volumen lógico desde un grupo de volumen
  • Sugerencias

47. Combinar LVM con RAID por software

  • Espejos y redundancia
  • Visión general de los niveles RAID
  • Combinar RAID software y LVM
  • Crear dispositivos RAID
  • Combinar RAID y LVM

48. Crear una instantánea de “copia en escritura” de un volumen LVM

  • Soporte del núcleo de sistema a instantáneas
  • Tomar una instantánea
  • Montar una instantánea

49. Clonación de sistemas rápida y sencilla

  • Compilar partimage
  • Clonar particiones usando partimage
  • Restaurar particiones usando partimage
  • Resumen

50. Haga copias de seguridad disco a disco para unidades grandes

  • Tecnologías prácticas de medios extraíbles para copias de seguridad
  • Escoger el comando de copia de seguridad adecuado
  • El código
  • Ejecutar el código
  • Escoger de qué hacer una copia de seguridad
  • Resumen y consejos

51. Libere espacio de disco ahora
52. Compartir ficheros usando grupos Linux

  • Protecciones Linux 101
  • Establecer umask para crear ficheros compartibles
  • Usar permisos de directorio para establecer pertenencia a grupos

53. Refinar permisos con ACL

  • Instalar y activar soporte ACL
  • Soporte ACL del núcleo de sistema
  • Soporte ACL en fstab
  • Soporte ACL de espacio de usuarios
  • Visión general de las ACL y utilidades Linux
  • Mostrar ACL actuales
  • Establecer ACL

54. Encontrar ficheros fácilmente usando atributos extendidos

  • Conseguir e instalar el soporte a atributos extendidos
  • Configurar su núcleo de sistema para atributos extendidos
  • Configurar fstab para atributos extendidos
  • Instalar aplicaciones de espacio de usuarios para atributos extendidos
  • Mostrar atributos extendidos y sus valores
  • Establecer atributos extendidos
  • Eliminar atributos extendidos
  • Búsqueda usando atributos extendidos

55. Evite los glotones de disco estableciendo cuotas

  • Establecer cuotas de disco
  • Instalar el software de cuotas
  • Entrar en modo mono-usuario
  • Editar /etc/fstab
  • Inicializar los ficheros de configuración de cuotas
  • Configurar sus cuotas


Capítulo 6. Estandarizar, compartir y sincronizar recursos
56. Centralizar recursos usando NFS

  • Configurar el servidor NFS
  • Configurar los clientes NFS
  • Configurar el servicio
  • Una consideración final

57. Montar automáticamente directorios personales NFS con autofs
58. Mantenga los sistemas de ficheros a mano, pero sin que estorben

  • La configuración amd en dos palabras

59. Sincronizar entornos de súper-usuario con rsync
60. Compartir ficheros entre distintas plataformas usando Samba

  • Configurar simples recursos Samba

61. NAS rápido y “sucio”

  • Seleccionar el hardware
  • Instalar y configurar Linux
  • Configurar almacenamiento de usuario
  • Configurar servicios de sistema
  • Desplegar el almacenamiento NAS
  • Resumen

62. Compartir ficheros y directorios por Web

  • Instalar y configurar el soporte para WebDAV en Apache
  • Crear usuarios y directorios WebDAV


Capítulo 7. Seguridad
63. Incrementar la seguridad desactivando servicios innecesarios

  • Examinar /etc/inittab
  • Optimizar los script de inicio por nivel de ejecución
  • Hacer que los servicios ejecutados por el demonio de Internet sean más eficientes
  • Resumen

64. Permitir o denegar acceso por dirección IP

  • Proteger su máquina con hosts.allow y hosts.deny
  • Configurar hosts.allow y hosts.deny para su uso
  • Trucar el truco

65. Detectar intrusos de red con snort

  • Instalar snort
  • Configurar snort
  • Iniciar snort
  • Probar snort
  • snort avanzado
  • Resumen

66. Tripwire domado

  • Instalar Tripwire
  • El fichero de configuración de ejecución de Tripwire
  • El fichero de configuración de política de Tripwire
  • Preparar Tripwire para su uso
  • Ejecutar su primera comprobación de integridad de sistema
  • Consejos sobre Tripwire

67. Verificar la integridad de los sistema de ficheros con Afick

  • Instalar Afick
  • Configurar Afick para que armonice con su equipo
  • Ejecutar Afick
  • Proteger Afick
  • Actualizar su base de datos
  • Conclusión

68. Buscar rootkit y otros ataques

  • Tipos de rootkit
  • Obtener, compilar e instalar chkrootkit
  • Ejecutar chkrootkit
  • Automatizar chkrootkit
  • Resumen


Capítulo 8. Solución de problemas y rendimiento
69. Encuentre acaparadores de recursos con comandos estándar

  • ¿Qué hacer con los acaparadores de disco?
  • Acaparamiento de ancho de banda

70. Reduzca tiempos de reinicio con sistemas de ficheros transaccionales

  • Sistemas de ficheros transaccionales 101
  • Sistemas de ficheros transaccionales bajo Linux
  • Convertir sistemas de ficheros existentes a transaccionales
  • Resumen

71. Optimice y comprenda completamente su sistema con sysctl
72. No pierda detalle, con pantallas múltiples
73. Maximice los recursos con un gestor de ventanas minimalista

  • Obtener e intalar Fluxbox
  • ¡Iníciame Scotty!
  • Configurar Fluxbox
  • El “Slit”
  • ¡Adórnelo!
  • Mínimas dificultades

74. Retrate sus sistemas usando /proc

  • El código

75. Mate procesos de manera correcta

  • Matar procesos en el orden correcto
  • Parar y reiniciar un proceso
  • El último recurso

76. Use una consola serie para centralizar el acceso a sus sistemas

  • Las opciones
  • Comience por el principio: El gestor de arranque
  • Ponerlo todo junto
  • Adónde ir desde aquí

77. Limpie NIS tras la marcha de usuarios

  • El código
  • Ejecutar el código


Capítulo 9. Ficheros de bitácora y monitorización
78. Evite fallos catastróficos de disco
79. Monitorice tráfico de red con MTRG

  • Requisitos
  • Instalación
  • Automatizar MRTG

80. Mantenga una vigilancia constante en los equipos
81. Monitorice remotamente y configure diferentes equipos en red

  • El código
  • Ejecutar el código

82. Fuerce a las aplicaciones autónomas a utilizar syslog
83. Monitorice sus ficheros de bitácora

  • Utilizar log-guardian
  • Usar logcheck

84. Envíe mensajes de bitácora a su cliente Jabber

  • El código
  • Ejecutar el código

85. Monitorice la disponibilidad de servicio con Zabbix

  • Dependencias
  • Instalar Zabbix
  • Monitorizar equipos
  • Hacer un mapa de la red
  • Los detalles

86. Afinar el demonio syslog

  • Dando sentido a syslog.conf
  • Alertas en tiempo real desde la bitácora de sistema
  • Centralizar las bitácoras para cómodo acceso

87. Centralice las bitácoras de sistema con seguridad

  • Para empezar
  • Crear sus certificados de codificación
  • Configurar stunnel
  • Configurar syslog-ng
  • Probar
  • ¿Siguiente paso?

88. Controle sistemas y servicios

  • Nagios entra en escena
  • Equipos, servicios y contactos, ¡oh, Dios mío!


Capítulo 10. Rescate, recuperación y reparación de sistema
89. Resuelva problemas comunes de inicio y arranque

  • Compruebe la configuración de la BIOS
  • Solucionar problemas de nivel de ejecución o del sistema X Window
  • Regenerar un fichero de configuración por defecto de X Window
  • Arrancar en modo mono-usuario
  • Resolver problemas de consistencia de sistemas de ficheros

90. ¡Rescáteme!

  • Descargar y grabar el disco de rescate
  • Usar el CD de rescate

91. Sáltese la secuencia estándar de init para hacer reparaciones rápidas
92. Descubra por qué no puede desmontar una partición

  • Escena
  • Encontrar procesos que están usando un sistema de ficheros
  • Listar ficheros abiertos
  • Resumen

93. Recupere particiones perdidas

  • Buscar particiones
  • Escribir la tabla de particiones

94. Recupere datos de discos averiados

  • Modos de fallo de disco populares
  • “Attempt to Read Block from Filesystem Resulted in Short Read…”
  • Diagnósticos y reparación estándar de sistemas de ficheros
  • Eliminar el diario de un sistema de ficheros ext3
  • Clonar un disco defectuoso usando ddrescue
  • Comprobar el disco recuperado

95. Repare y recupere sistemas de ficheros ReiserFS

  • Corregir un sistema de ficheros ReiserFS dañado
  • Identificar ficheros en el lost+found de ReiserFS

96. Reconstruya datos del lost+found

  • Explorar el lost +found
  • Recuperar directorios del lost+found
  • Recuperar grupos de ficheros reconocibles
  • Examinar ficheros individuales
  • Resumen

97. Recupere ficheros borrados

  • Evitar cambios adicionales en la partición
  • Buscar datos desaparecidos

98. Borrar ficheros permanentemente

  • Usar la utilidad shred

99. Borre discos duros permanentemente

  • Utilizar shred para limpiar discos duros
  • Utilizar Darik’s Boot and Nuke
  • Resumen

100. Recupere ficheros perdidos y realice análisis forenses

  • Compilar e instalar The Sleuth Kit
  • Compilar e instalar Autopsy y software relacionado
  • Usar The Sleuth Kit para recuperar ficheros borrados
  • Resumen


Índice alfabético

Enlaces
Linux Server: Los Mejores Trucos (Anaya Multimedia)
Rapidshare | Megaupload | Easy-Share | DepositFiles | SendSpace | EgoShare
Uploaded | GigaSize
Web del Autor