Prólogo
¿Por qué Linux Server. Los mejores trucos?
Cómo usar este libro
Cómo está organizado este libro
Convenciones utilizadas en este libroCapítulo 1. Autenticación en Linux
1. Desactivar cuentas de usuario instantáneamente
- Desactivar cuentas en sistemas con autenticación local
- Desactivar cuentas en sistemas con autenticación distribuida
2. Edite su fichero de contraseñas para tener mayor control de acceso
3. Denegar cualquier acceso en menos de un segundo
4. Personalizar la autenticación con PAM
- Visión general sobre PAM
- Ficheros de configuración PAM por aplicación/servicio
- Módulos PAM usados por el proceso login
- Configuración y más configuración
- ¿Y si faltan ficheros de configuración PAM?
5. Autenticar usuarios Linux con un controlador de Dominio Windows
- Requisitos software
- Configuración crítica de Samba para usar autenticación Windows
- Actualizar /etc/nsswitch.conf
- Integrar el PAM pam_winbind.so en la autenticación de sistema
- Iniciar el demonio winbindd
- Unirse al dominio
- Probar la autenticación Windows
- Depurar problemas de autenticación Windows
6. Centralizar inicios de sesión con LDAP
- Instalar clientes y servidores LDAP
- Configurar un servidor LDAP
- Migrar entradas de usuarios, contraseñas y grupos a un servidor LDAP
- Actualizar sistemas clientes para usar autenticación LDAP
7. Proteger su sistema con Kerberos
- Instalar Kerberos
- Instalar y configurar un servidor Kerberos
- Instalar y configurar clientes y aplicaciones Kerberos
- Usar Kerberos para autenticación de inicio de sesión
8. Autenticar a los amantes de NFS con NIS
- Instalar clientes y servidores NIS
- Configurar un servidor NIS
- Configurar un cliente NIS
9. Sincronizar datos LDAP con NIS
- El código
- Ejecutar el código
Capítulo 2. Conectividad remota con interfaz gráfica (GUI)
10. Acceder a sistemas remotos con VNC
- Entender el proceso de inicio de VNC
- Iniciar su servidor VNC
- Conectarse a un servidor VNC
- Personalizar el entorno X Window de su servidor VNC
- Detener su servidor VNC
- Optimizar el rendimiento de VNC
11. Acceder a servidores VNC vía Web
- Instalar clases Java y ficheros asociados para el servidor VNC
12. VNC seguro vía SSH
- Reenviar puertos VNC remotos a su equipo actual
- Reenvío VNC público o privado
- Reenviar puertos sin inicio de sesión remoto
- Mejorar el rendimiento usando compresión
- Optimizar las actualizaciones gráficas entre el servidor y el visor
13. Iniciar automáticamente servidores VNC bajo demanda
- Integrar Xvnc con inetd o xinetd
- Activar XDMCP
- Iniciar el visor
- Solución de problemas con el inicio de Xvnc
14. Poner sus estaciones de trabajo a dieta de cliente ligero
- Entender el proceso de arranque del cliente LTSP
- Descargar e instalar el software LTSP
- Configurar e iniciar el servidor LTSP
- Preparar el medio de arranque del cliente LTSP
- Arrancar un cliente LTSP
15. Ejecute Windows sobre la red
- Abrir su conexión
- Corresponder los dispositivos locales con su sesión remota
16. Conexiones X seguras y ligeras con FreeNX
- Instalar el servidor de FreeNX
- Instalar el cliente de NX
- Configurar e iniciar su cliente NX
17. Conexiones VNC seguras con FreeNX
- Crear una configuración del cliente NX para VNC
18. Conexiones Seguras a Windows Terminal con FreeNX
Crear una configuración del cliente NX para un Windows Terminal Server
19. dministración Remota con Webmin
- Instalación
- ¡Lanzar la configuración!
Capítulo 3. Servicios de sistema
20. Configuración rápida y sencilla de DHCP
- Instalar un servidor DHCP
- Configurar servicios simples DHCP
- ¡Enciéndalo!
21. Integrar DHCP y DNS con actualizaciones DNS dinámicas
- Configurar el servidor de nombres BIND 9
- Configurar el servidor DHCP de ISC
- Iniciar los servicios y resolver problemas
22. ¡Sincronice sus relojes!
- ¡Hey!¡Mis servidores han desaparecido!
23. Centralizar los recursos de fuentes de X Window
- Billones y billones de fuentes
- Configurar un servidor de fuentes X
- Copiar fuentes al servidor
- Iniciar o reiniciar el servidor de fuentes X
- Actualizar sistemas de escritorio para usar un servidor de fuentes X
- Diagnóstico y solución de problemas
- Resumen
24. Crear un servidor de impresión CUPS
- Definir una nueva impresora en CUPS
- Probar la impresión CUPS
- Afinar la configuración de la impresora en CUPS
- Activar impresión remota en el servidor CUPS
- Diagnóstico y solución de problemas de impresión con CUPS
- Resumen
25. Configurar conexiones Linux a impresoras remotas CUPS
- Definir una impresora remota en CUPS
- Resumen
26. Integrar la impresión en Windows con CUPS
- Configurar la impresión desde sistemas Windows 2000/XP
- Configuración del servidor para impresión HTTP
- Análisis y solución de problemas en impresión Windows con servidores CUPS
27. Centralizar la impresión Macintosh con CUPS
- Configurar acceso a un servidor CUPS remoto
- Configuración del servidor para impresión HTTP
- Probar la impresión desde Mac OS X en su servidor CUPS
- Diagnóstico y solución de problemas con la impresión de Mac OS X en servidores CUPS
28. Definir una impresora CUPS segura
- Activar impresión remota en un servidor CUPS
- Restringir el acceso a la impresora a direcciones IP específicas
- Restringir el acceso a la impresora a usuarios específicos
Capítulo 4. Algunos trucos geniales
29. Ejecutar comandos simultáneamente en múltiples servidores
30. Colaborar con confianza con un Wiki seguro
- Instalar MediaWiki
- Configurar MediaWiki
- Comenzando: estructura de datos
31. Editar su configuración de GRUB con grubby
32. Darle entrenamiento a la tecla Tab
33. Mantener procesos ejecutándose tras salir del intérprete de comandos
- Usar nohup para ejecutar comandos
- Usar disown con trabajos en segundo plano
34. Desconectar su consola sin finalizar su sesión
- Programación script con screen
35. Utilizar script para ahorrarse tiempo y entrenar a otros
36. Instalar Linux simplemente arrancando
- Preparativos
- Configurar DHCP
- Configurar un servidor TFTP
- Ponerlo en funcionamiento
- Solución rápida de problemas
37. Convierta su portátil en una consola improvisada
- Le presentamos a minicom
- Probándolo
- Análisis y solución de problemas
38. Documentación útil para el intrínsecamente perezoso
39. Explotar la potencia de Vim
- Grabar una macro Vim
- Crear teclas de acceso directo de Vim
40. Traslade sus habilidades de programación de script PHP en Web a la línea de comandos
- El código
- Ejecutar el código
41. Activar rápidas conexiones telnet/SSH desde el escritorio
42. Acelerar compilaciones
- Usar distcc
- Compilaciones distribuidas a máquinas Windows
43. Evitar errores comunes de principiante
- No tomará el nombre del súper-usuario en vano
- No se ponga muy cómodo
- No realice comandos de producción sin pensarlo
- Pregunte
44. Lleve Linux más allá del guardián
- No hable de dinero
- No hable sobre Linux en el vacío
- No dirija Linux a algo para lo que no es ideal
- No sea impaciente
45. Priorice su trabajo
- Priorizar tareas
- Hacer las tareas en orden de lista
- Priorizar basándose en las expectativas del cliente
- Priorizar proyectos
- Priorizar por impacto
- Priorizar peticiones de su jefe
- Resumen
Capítulo 5. Gestión de almacenamiento y copias de seguridad
46. Crear almacenamiento flexible con LVM
- Tópicos sobre volúmenes lógicos
- Asignar volúmenes físicos
- Asignar volúmenes físicos a grupos de volumen
- Crear un volumen lógico desde un grupo de volumen
- Sugerencias
47. Combinar LVM con RAID por software
- Espejos y redundancia
- Visión general de los niveles RAID
- Combinar RAID software y LVM
- Crear dispositivos RAID
- Combinar RAID y LVM
48. Crear una instantánea de “copia en escritura” de un volumen LVM
- Soporte del núcleo de sistema a instantáneas
- Tomar una instantánea
- Montar una instantánea
49. Clonación de sistemas rápida y sencilla
- Compilar partimage
- Clonar particiones usando partimage
- Restaurar particiones usando partimage
- Resumen
50. Haga copias de seguridad disco a disco para unidades grandes
- Tecnologías prácticas de medios extraíbles para copias de seguridad
- Escoger el comando de copia de seguridad adecuado
- El código
- Ejecutar el código
- Escoger de qué hacer una copia de seguridad
- Resumen y consejos
51. Libere espacio de disco ahora
52. Compartir ficheros usando grupos Linux
- Protecciones Linux 101
- Establecer umask para crear ficheros compartibles
- Usar permisos de directorio para establecer pertenencia a grupos
53. Refinar permisos con ACL
- Instalar y activar soporte ACL
- Soporte ACL del núcleo de sistema
- Soporte ACL en fstab
- Soporte ACL de espacio de usuarios
- Visión general de las ACL y utilidades Linux
- Mostrar ACL actuales
- Establecer ACL
54. Encontrar ficheros fácilmente usando atributos extendidos
- Conseguir e instalar el soporte a atributos extendidos
- Configurar su núcleo de sistema para atributos extendidos
- Configurar fstab para atributos extendidos
- Instalar aplicaciones de espacio de usuarios para atributos extendidos
- Mostrar atributos extendidos y sus valores
- Establecer atributos extendidos
- Eliminar atributos extendidos
- Búsqueda usando atributos extendidos
55. Evite los glotones de disco estableciendo cuotas
- Establecer cuotas de disco
- Instalar el software de cuotas
- Entrar en modo mono-usuario
- Editar /etc/fstab
- Inicializar los ficheros de configuración de cuotas
- Configurar sus cuotas
Capítulo 6. Estandarizar, compartir y sincronizar recursos
56. Centralizar recursos usando NFS
- Configurar el servidor NFS
- Configurar los clientes NFS
- Configurar el servicio
- Una consideración final
57. Montar automáticamente directorios personales NFS con autofs
58. Mantenga los sistemas de ficheros a mano, pero sin que estorben
- La configuración amd en dos palabras
59. Sincronizar entornos de súper-usuario con rsync
60. Compartir ficheros entre distintas plataformas usando Samba
- Configurar simples recursos Samba
61. NAS rápido y “sucio”
- Seleccionar el hardware
- Instalar y configurar Linux
- Configurar almacenamiento de usuario
- Configurar servicios de sistema
- Desplegar el almacenamiento NAS
- Resumen
62. Compartir ficheros y directorios por Web
- Instalar y configurar el soporte para WebDAV en Apache
- Crear usuarios y directorios WebDAV
Capítulo 7. Seguridad
63. Incrementar la seguridad desactivando servicios innecesarios
- Examinar /etc/inittab
- Optimizar los script de inicio por nivel de ejecución
- Hacer que los servicios ejecutados por el demonio de Internet sean más eficientes
- Resumen
64. Permitir o denegar acceso por dirección IP
- Proteger su máquina con hosts.allow y hosts.deny
- Configurar hosts.allow y hosts.deny para su uso
- Trucar el truco
65. Detectar intrusos de red con snort
- Instalar snort
- Configurar snort
- Iniciar snort
- Probar snort
- snort avanzado
- Resumen
66. Tripwire domado
- Instalar Tripwire
- El fichero de configuración de ejecución de Tripwire
- El fichero de configuración de política de Tripwire
- Preparar Tripwire para su uso
- Ejecutar su primera comprobación de integridad de sistema
- Consejos sobre Tripwire
67. Verificar la integridad de los sistema de ficheros con Afick
- Instalar Afick
- Configurar Afick para que armonice con su equipo
- Ejecutar Afick
- Proteger Afick
- Actualizar su base de datos
- Conclusión
68. Buscar rootkit y otros ataques
- Tipos de rootkit
- Obtener, compilar e instalar chkrootkit
- Ejecutar chkrootkit
- Automatizar chkrootkit
- Resumen
Capítulo 8. Solución de problemas y rendimiento
69. Encuentre acaparadores de recursos con comandos estándar
- ¿Qué hacer con los acaparadores de disco?
- Acaparamiento de ancho de banda
70. Reduzca tiempos de reinicio con sistemas de ficheros transaccionales
- Sistemas de ficheros transaccionales 101
- Sistemas de ficheros transaccionales bajo Linux
- Convertir sistemas de ficheros existentes a transaccionales
- Resumen
71. Optimice y comprenda completamente su sistema con sysctl
72. No pierda detalle, con pantallas múltiples
73. Maximice los recursos con un gestor de ventanas minimalista
- Obtener e intalar Fluxbox
- ¡Iníciame Scotty!
- Configurar Fluxbox
- El “Slit”
- ¡Adórnelo!
- Mínimas dificultades
74. Retrate sus sistemas usando /proc
- El código
75. Mate procesos de manera correcta
- Matar procesos en el orden correcto
- Parar y reiniciar un proceso
- El último recurso
76. Use una consola serie para centralizar el acceso a sus sistemas
- Las opciones
- Comience por el principio: El gestor de arranque
- Ponerlo todo junto
- Adónde ir desde aquí
77. Limpie NIS tras la marcha de usuarios
- El código
- Ejecutar el código
Capítulo 9. Ficheros de bitácora y monitorización
78. Evite fallos catastróficos de disco
79. Monitorice tráfico de red con MTRG
- Requisitos
- Instalación
- Automatizar MRTG
80. Mantenga una vigilancia constante en los equipos
81. Monitorice remotamente y configure diferentes equipos en red
- El código
- Ejecutar el código
82. Fuerce a las aplicaciones autónomas a utilizar syslog
83. Monitorice sus ficheros de bitácora
- Utilizar log-guardian
- Usar logcheck
84. Envíe mensajes de bitácora a su cliente Jabber
- El código
- Ejecutar el código
85. Monitorice la disponibilidad de servicio con Zabbix
- Dependencias
- Instalar Zabbix
- Monitorizar equipos
- Hacer un mapa de la red
- Los detalles
86. Afinar el demonio syslog
- Dando sentido a syslog.conf
- Alertas en tiempo real desde la bitácora de sistema
- Centralizar las bitácoras para cómodo acceso
87. Centralice las bitácoras de sistema con seguridad
- Para empezar
- Crear sus certificados de codificación
- Configurar stunnel
- Configurar syslog-ng
- Probar
- ¿Siguiente paso?
88. Controle sistemas y servicios
- Nagios entra en escena
- Equipos, servicios y contactos, ¡oh, Dios mío!
Capítulo 10. Rescate, recuperación y reparación de sistema
89. Resuelva problemas comunes de inicio y arranque
- Compruebe la configuración de la BIOS
- Solucionar problemas de nivel de ejecución o del sistema X Window
- Regenerar un fichero de configuración por defecto de X Window
- Arrancar en modo mono-usuario
- Resolver problemas de consistencia de sistemas de ficheros
90. ¡Rescáteme!
- Descargar y grabar el disco de rescate
- Usar el CD de rescate
91. Sáltese la secuencia estándar de init para hacer reparaciones rápidas
92. Descubra por qué no puede desmontar una partición
- Escena
- Encontrar procesos que están usando un sistema de ficheros
- Listar ficheros abiertos
- Resumen
93. Recupere particiones perdidas
- Buscar particiones
- Escribir la tabla de particiones
94. Recupere datos de discos averiados
- Modos de fallo de disco populares
- “Attempt to Read Block from Filesystem Resulted in Short Read…”
- Diagnósticos y reparación estándar de sistemas de ficheros
- Eliminar el diario de un sistema de ficheros ext3
- Clonar un disco defectuoso usando ddrescue
- Comprobar el disco recuperado
95. Repare y recupere sistemas de ficheros ReiserFS
- Corregir un sistema de ficheros ReiserFS dañado
- Identificar ficheros en el lost+found de ReiserFS
96. Reconstruya datos del lost+found
- Explorar el lost +found
- Recuperar directorios del lost+found
- Recuperar grupos de ficheros reconocibles
- Examinar ficheros individuales
- Resumen
97. Recupere ficheros borrados
- Evitar cambios adicionales en la partición
- Buscar datos desaparecidos
98. Borrar ficheros permanentemente
- Usar la utilidad shred
99. Borre discos duros permanentemente
- Utilizar shred para limpiar discos duros
- Utilizar Darik’s Boot and Nuke
- Resumen
100. Recupere ficheros perdidos y realice análisis forenses
- Compilar e instalar The Sleuth Kit
- Compilar e instalar Autopsy y software relacionado
- Usar The Sleuth Kit para recuperar ficheros borrados
- Resumen
Descargar:
Password: http://blogofsysadmins.com
Puedes volver a subirlo? Parece ser que se alcanzó el límite de descargas.
resubido amigo 😀
Vuelve a estar offline…. gracias por el aporte
Lo estoy resubiendo al server tardará como mucho 10min :d
un saludo amigos
esta bien la contraseña no puedo descomprimirlo ?? :(:(
La calidad de la fotocopia es pesima. No se puede leer.
Sorry for my comment. Lo acabo de reabrir con Xpdf y se ve mejor. Thanks.
rectificar es de sabios 😀