Master Certificado Elite® Linux - Php - Mysql - Ruby Online

Masters y Formación de EXES

Master  Certificado Elite® Linux - Php - Mysql - Ruby Online

  • Tipo de Master:Master
  • Modalidad:Online
  • Fecha inicio: 17/04/2017
  • Fecha fin:Online
  • Precio: 1797 €

Temario:

INTRODUCCIÓN A LINUX

1 Introducción a linux
1.1. El mundo Unix
1.1.1 Un nuevo mundo
1.1.2 Historia de los ordenadores
a. Complejidad de los ordenadores
b. La inteligencia
1.1.3. El sistema operativo
1.1.4. El sistema Unix, una breve historia
a. De MULTICS a UNIX
b. El lenguaje C
c. Las licencias y el advenimiento de
BSD y System V
d. La guerra de los Unix
e. La estandarización
f. Unix es un estándar
g. Unix en los ordenadores
personales
1.2. El software libre
1.2.1. Los orígenes del software libre
1.2.2. El proyecto GNU y la FSF
1.2.3. El open source
1.2.4. GNU/Linux
a. Linus Torvalds
b. El accidente
c. La primera versión oficial
d. El éxito comunitario
e. Los años 1994-1997
f. A partir de 1998: la explosión
g. Hoy y mañana
1.3. ¿Qué hardware es compatible con Linux?
1.3.1. La arquitectura
1.3.2. Compatibilidad del hardware
1.4. Elegir una distribución
1.4.1. Debian
1.4.2. Ubuntu
1.4.3. Red Hat y Fedora
1.4.4. Mandriva (ex-Mandrake) y Mageia
1.4.5. openSUSE
1.4.6. Las demás
1.4.7. Los LiveCD
1.5. Obtener ayuda 
1.5.1. La ayuda propia de los comandos
1.5.2. La ayuda interna del shell
1.5.3. El manual en línea
a. Acceso
b. Estructura de una página
c. Navegación
d. Las secciones
e. Buscar por correspondencia
1.5.4. Las páginas info
1.5.5. Buscar ayuda en Internet 

2 Instalación de Linux y de los paquetes de software
2.1. Instalar una Debian
2.1.1. Soporte de instalación
2.1.2. Boot en el soporte
2.1.3. Elección de los idiomas y países
2.1.4. Anfitriones y usuarios
2.1.5. Cuentas root y usuarios
2.1.6. Particionado de los discos
2.1.7. Instalación
2.1.8. Configuración de los paquetes
2.1.9. Fin de instalación y reinicio
2.2. Instalación de Fedora
2.2.1. Soporte de instalación
2.2.2. Arranque del soporte
2.2.3. Idioma de la instalación
2.2.4. Resumen de la instalación
2.2.5. Teclado
2.2.6. Destino de instalación
2.2.7. Configuración de red
2.2.8. Reloj
2.2.9. Selección de paquetes
2.2.10. Usuarios
2.2.11. Fin de la instalación
2.3. Red Hat Package Manager
2.3.1. Noción de paquete
2.3.2. El gestor RPM
2.3.3. Instalación, actualización y eliminación
2.3.4. El caso del núcleo 
2.3.5. Consultas RPM
2.3.6. Verificación de los paquetes
2.3.7. Las dependencias
2.3.8. Actualizaciones automatizadas
2.4. YUM
2.4.1. Configuración de los repositorios
2.4.2. Utilización de los repositorios
a. Refrescar la caché
b. Listar los paquetes
c. Instalar paquetes
d. Actualizaciones
e. Buscar un paquete
f. Suprimir un paquete
2.5. Debian Package
2.5.1. dpkg: el gestor de paquetes Debian
2.5.2. Instalación, actualización y supresión
2.5.3. Consultas con dpkg
a. Listar los paquetes
b. Encontrar un paquete que contiene
un archivo
c. Listar el contenido de un paquete
2.5.4. Convertir paquetes
2.5.5. La herramienta dselect
2.6. Gestor APT
2.6.1. Fundamentos
2.6.2. Los repositorios
a. Configuración
b. Actualización de la base de datos
2.6.3. Actualización de la distribución
2.6.4. Buscar e instalar un paquete individual
2.6.5. Cliente gráfico
2.7. Instalar desde las fuentes
2.7.1. Obtener las fuentes
2.7.2. Requisitos y dependencias
2.7.3. Ejemplo de instalación
2.7.4. Desinstalación
2.7.5. Las bases del Makefile
a. Bases
b. Makefile intermedio
c. Un poco más complejo
2.8. Gestionar las librerías compartidas
2.8.1. Fundamentos
2.8.2. Lugar de almacenamiento
2.8.3. ¿Qué librerías vinculadas hay?
2.8.4. Configurar la caché del editor de
vínculos
3 El shell y los comandos GNU
3.1. El shell bash
3.1.1. Función
3.1.2. Bash: el shell por defecto
a. Un shell potente y libre
b. Línea de comandos 
3.1.3. Utilizar el shell
a. La introducción de datos
b. Sintaxis general de los comandos
c. Primer ejemplo concreto con cal
d. Encadenar los comandos
e. Visualizar texto con echo
f. Comandos internos y externos
g. Algunos atajos útiles
3.1.4. El historial de comandos
3.2. La gestión de los archivos
3.2.1. El sistema de archivos
3.2.2. Los diferentes tipos de archivos
a. Los archivos ordinarios o regulares
b. Los catálogos
c. Los archivos especiales
3.2.3. Nomenclatura de los archivos
3.2.4. Las rutas
a. Estructura y nombre de ruta
b. Directorio personal
c. Ruta relativa
d. La virgulilla
e. cd
3.2.5. Los comandos básicos
a. Listar los archivos y los directorios
b. Gestionar los archivos y los
directorios
c. Comodines: carácter de sustitución
d. Cierre de caracteres
3.3. Buscar archivos
3.3.1. Consideraciones generales
3.3.2. Criterios de búsqueda
a. -name
b. -type
c. -user y -group
d. -size
e. -atime, -mtime y -ctime
f. -perm
g. -links y -inum
3.3.3. Comandos
a. -ls
b. -exec
c. -ok
3.3.4. Criterios AND / OR / NOT
3.3.5. Encontrar ejecutables
a. whereis
b. which
c. locate
3.4. El editor VI
3.4.1. Presentación
3.4.2. Funcionamiento
3.4.3. Los comandos
a. La introducción de datos 
b. Salir y guardar
c. Desplazamiento
d. La corrección
e. Búsqueda en el texto
f. Comandos de sustitución
g. Copiar - Pegar
h. Sustitución
i. Otros
3.5. Redirecciones
3.5.1. Fundamentos
3.5.2. De salida
3.5.3. En entrada
3.5.4. Documento en línea
3.5.5. Los canales estándares
3.5.6. Apertura de canales
3.5.7. Filtro: definición
3.5.8. Pipelines/tuberías
3.6. Filtros y herramientas
3.6.1. Extracción de los nombres y rutas
3.6.2. Búsqueda de líneas
a. grep
b. egrep
c. fgrep
d. sed
3.6.3. Columnas y campos
a. Columnas
b. Campos
3.6.4. Recuento de líneas
3.6.5. Ordenación de líneas
3.6.6. Eliminación de las líneas repetidas
3.6.7. Unión de dos archivos
a. En los campos comunes
b. Línea a línea
3.6.8. División de un archivo en partes
a. Recortar
b. Reconstruir
3.6.9. Sustitución de caracteres
a. Lista de caracteres
b. Tabulaciones y espacios
3.6.10. Visualización de texto
a. En pantalla completa
b. El principio de un archivo
c. Fin y modo de espera de archivo
d. Dar formato a una salida
3.6.11. Duplicación del canal de salida estándar
3.6.12. Comparación de archivos a. diff
b. cmp
3.6.13. Plazo de espera
3.6.14. Controlar el flujo
3.7. Los procesos 
3.7.1. Definición y entorno
3.7.2. Estados de un proceso
3.7.3. Ejecución en segundo plano
3.7.4. Background, foreground, jobs
3.7.5. Lista de los procesos
3.7.6. Parada de un proceso/señales
3.7.7. nohup
3.7.8. nice y renice
3.7.9. time
3.8. Más todavía del bash
3.8.1. Alias
3.8.2. Agrupación de comandos
3.8.3. Relación y ejecución condicional
3.9. Las variables
3.9.1. Nomenclatura
3.9.2. Declaración y asignación
3.9.3. Acceso y visualización
3.9.4. Supresión y protección
3.9.5. Export
3.9.6. Llaves
3.9.7. Llaves y sustitución condicional
3.9.8. Variables de sistema
3.9.9. Variables especiales
3.9.10. Longitud de una cadena
3.9.11. Tablas y campos
3.9.12. Variables tipadas
3.10. Configuración del bash
3.10.1. Archivos de configuración
a. Shell de conexión
b. Shell simple
c. Modo Bourne shell
d. Modo no interactivo
3.10.2. Comandos set
3.11. Programación shell
3.11.1. Estructura y ejecución de un script
3.11.2. Argumentos de un script
a. Parámetros de posición
b. Redefinición de los parámetros
c. Reorganización de los parámetros
d. Salida de script
3.11.3. Entorno del proceso
3.11.4. Sustitución de comando
3.11.5. El programa test
a. Pruebas en una cadena
b. Pruebas sobre los valores
numéricos
c. Pruebas sobre todos los archivos
d. Pruebas combinadas por criterios
Y, O, NO
e. Sintaxis ligera
3.11.6. if ... then ... else
3.11.7. Evaluación múltiple 
3.11.8. Introducción de cadena por el usuario
3.11.9. Los bucles
a. Bucle for
b. Bucle while
c. Bucle until
d. true y false
e. break y continue
f. Bucle select
3.11.10. Las funciones
3.11.11. Cálculos y expresiones
a. expr
b. Cálculos con bash
3.11.12. Punteros
3.11.13. Tratamiento de señales
3.11.14. Comando ":"
3.12. SQL
3.12.1. Presentación
3.12.2. Peticiones de selección
a. Select
b. Distinct
c. Where
3.12.3. Las expresiones y las funciones
3.12.4. La cláusula ORDER BY
3.12.5. La cláusula GROUP BY
3.12.6. Las combinaciones
3.12.7. Subconsultas
3.12.8. Las inserciones
3.12.9. Actualizaciones
3.12.10. Eliminación
3.13. Validación de los conocimientos adquiridos:
preguntas-respuestas
3.14. Prácticas
3.14.1. Gestión de los archivos
3.14.2. Buscar archivos
3.14.3. Las redirecciones
3.14.4. Los filtros y herramientas
3.14.5. Los procesos
3.14.6. Programación de shell Nivel 1
3.14.7. Función Shell
4 Los discos y el sistema de archivos
4.1. Representación de los discos
4.1.1. Nomenclatura
a. IDE
b. SCSI, SATA, USB, FIREWIRE, etc.
4.1.2. Casos especiales
a. Controladores específicos
b. Virtualización
c. SAN, iSCSI, multipathing
4.2. Operaciones de bajo nivel
4.2.1. Información
4.2.2. Modificación de los valores 
4.3. Elegir un sistema de archivos
4.3.1. Fundamentos
a. Definición de sistema de archivos
b. Representación
c. Los metadatos
d. Los nombres de los archivos
e. El archivo de registro
4.3.2. Los sistemas de archivos en Linux
a. ext2
b. ext3
c. ext4
d. btrfs
e. reiserfs
f. xfs
g. vfat
4.4. Particionado
4.4.1. Particionado lógico
4.4.2. Particionado MBR
a. MBR y BIOS
b. MBR
c. Las particiones
d. EBR
e. PBR
f. Tipos de particiones
4.4.3. Particionado GPT
a. GPT y UEFI
b. GUID
c. LBA 0
d. LBA 1
e. LBA 2 a 33
f. Tipos de particiones
4.4.4. Manejar las particiones
a. Herramientas de gestión de
particiones
b. Manipular las particiones MBR
c. Manipular las particiones GPT
4.5. Manejar los sistemas de archivos
4.5.1. Definición básica
a. Bloque
b. Superbloque
c. Tabla de inodos
d. Tablas de catálogo
e. Hard link
4.5.2. Crear un sistema de archivos
a. mkfs, sintaxis general
b. Un primer ejemplo en ext2
c. ext2, ext3 y ext4
d. reiserfs
e. xfs
f. btrfs
g. vfat
4.6. Acceder a los sistemas de archivos
4.6.1. mount
a. Montaje por periférico
b. Opciones de montaje
c. umount
d. /etc/fstab
e. El caso de los CD e imágenes ISO
4.7. Controlar el sistema de archivos
4.7.1. Estadísticas de ocupación
a. Por sistema de archivos
b. Por estructura
4.7.2. Comprobar, ajustar y arreglar
a. fsck
b. badblocks
c. dumpe2fs
d. tune2fs
4.8. La swap
4.8.1. ¿Porqué crear una swap?
4.8.2. Tamaño óptimo
4.8.3. Crear una partición de swap
4.8.4. Activar y desactivar la swap
a. Activación dinámica
b. En /etc/fstab
4.8.5. En caso de emergencia: archivo de
swap
4.8.6. Estado de la memoria
a. free
b. Memoria reservada
c. meminfo
4.9. Las cuotas de disco
4.9.1. Definiciones
4.9.2. Implementación
4.10. Los permisos de acceso
4.10.1. Los permisos básicos
a. Permisos y usuarios
b. Significado
4.10.2. Modificación de los permisos
a. Mediante símbolos
b. Sistema octal
4.10.3. Máscara de permisos
a. Restringir permisos de manera
automática
b. Cálculo de máscara
4.10.4. Cambiar de propietario y de grupo
4.10.5. Permisos de acceso extendidos
a. SUID y SGID
b. Real / efectivo
c. Sticky bit
d. Permisos y directorios
4.11. Validación de los conocimientos adquiridos:
preguntas/respuestas
4.12. Prácticas
4.12.1. Los discos y particiones 
4.12.2. Creación de un sistema de archivos
4.12.3. Acceso y montaje del sistema de
archivos
4.12.4. Estadísticas y mantenimiento del
sistema de archivos
4.12.5. Swap y memoria
4.12.6. Cuotas
4.12.7. Los permisos
5 Inicio de Linux, servicios, núcleo y periféricos
5.1. Proceso de inicio
5.1.1. La BIOS y UEFI
a. BIOS
b. UEFI
c. Ajustes básicos
5.1.2. El gestor de arranque
5.1.3. GRUB
a. Configuración
b. Instalación
c. Arranque y edición
5.1.4. GRUB2
a. GRUB2, el sustituto de GRUB
b. Configuración
c. Arranque y edición
d. Caso de GPT y UEFI
5.1.5. Inicialización del núcleo
5.2. init System V
5.2.1. Funciones
5.2.2. Niveles de ejecución
5.2.3. /etc/inittab
5.2.4. Cambio de nivel
5.2.5. Configuración del sistema básico
5.2.6. Nivel de ejecución
5.2.7. Gestión de los niveles y de los
servicios
a. Servicios en init.d
b. Control manual de los servicios
c. Modificación de los niveles de
ejecución
5.2.8. Consolas virtuales
5.2.9. Los logins
5.2.10. Parada
5.3. systemd
5.3.1. Fundamentos
5.3.2. Unidades objetivo y servicios
5.3.3. Acciones
5.3.4. Interfaz gráfica
5.4. upstart
5.4.1. Fundamentos
5.4.2. Archivos
5.4.3. Nivel por defecto 
5.4.4. Compatibilidad con System V
5.4.5. Comandos de control
5.4.6. Activación y desactivación de un
servicio
5.5. Consultar el registro del sistema
5.5.1. dmesg
5.5.2. /var/log/messages
5.5.3. /var/log/syslog
5.6. Servicios y módulos del núcleo
5.6.1. Presentación
5.6.2. uname
5.6.3. Gestión de los módulos
a. lsmod
b. depmod
c. modinfo
d. insmod
e. rmmod
f. modprobe
g. modprobe.conf y modprobe.d
5.6.4. Carga de los módulos al inicio
a. initrd
b. Red Hat: /etc/rc.modules
c. openSUSE: /etc/sysconfig/kernel
d. Debian y Ubuntu: /etc/modules
5.6.5. Parámetros dinámicos
a. /proc y /sys
b. sysctl
5.7. Compilar un núcleo
5.7.1. Obtener las fuentes
a. Fuentes oficiales
b. Fuentes de la distribución
5.7.2. Las herramientas necesarias
5.7.3. Configuración 
a. El .config
b. Recuperar la configuración del
núcleo
c. make oldconfig
d. make menuconfig
e. make xconfig
f. Algunas opciones de optimización
5.7.4. Compilación
5.7.5. Instalación
5.7.6. Test
5.7.7. Otras opciones
5.8. Los archivos de periféricos
5.8.1. Introducción
5.8.2. Archivos especiales
5.8.3. Crear un archivo especial
5.8.4. Conocer su hardware
a. Bus PCI
b. Bus USB
c. Recursos físicos
d. Otras herramientas
5.8.5. El soporte del USB y del hotplug
a. Los módulos
b. Carga
c. hotplug, usbmgr
d. udev
5.9. Validación de los conocimientos adquiridos:
preguntas/respuestas
5.10. Prácticas
5.10.1. GRUB, GRUB2 y el proceso de boot
5.10.2. init y runlevel
5.10.3. Núcleo y módulos
5.10.4. Recompilación del núcleo
5.10.5. Los periféricos y el hardware 

ADMINISTRACIÓN DE SISTEMAS LINUX
1 Las tareas administrativas
1.1. Administración de los usuarios
1.1.1. Fundamentos
a. Identificación y autenticación
b. Los usuarios
c. Los grupos
d. Las contraseñas
1.1.2. Los archivos
a. /etc/passwd
b. /etc/group
c. /etc/shadow
d. /etc/gshadow 
1.1.3. Gestión de los usuarios
a. Creación
b. Seguridad de las contraseñas
c. Modificación
d. Eliminación
1.1.4. Gestión de los grupos
a. Creación
b. Modificación
c. Eliminación
d. Contraseña
1.1.5. Comandos adicionales
a. Conversión de los archivos
b. Verificar la coherencia 
c. Comprobar las conexiones
d. Acciones de usuario
1.1.6. Configuración avanzada
a. /etc/default/useradd
b. /etc/default/passwd
c. /etc/default/su
d. /etc/login.defs
1.1.7. Notificaciones al usuario
a. /etc/issue
b. /etc/issue.net
c. /etc/motd
1.1.8. El entorno de usuario
a. /etc/skel
b. Scripts de configuración
c. Grupos privados y setgid
1.1.9. Resumen general de PAM
1.2. La impresión
1.2.1. Principio
1.2.2. System V
1.2.3. BSD
1.2.4. CUPS
a. Presentación
b. Añadir una impresora
1.3. Automatización
1.3.1. Con cron
a. Presentación
b. Formatos
c. Ejemplos
d. crontab sistema
e. Control de acceso
1.3.2. Con at
a. Presentación
b. Formatos
c. Control de las tareas
d. Control de acceso
1.3.3. Con anacron
1.4. Los registros (logs) del sistema
1.4.1. Fundamentos
1.4.2. Los mensajes
1.4.3. Configuración de syslog
1.4.4. El caso de rsyslog
1.4.5. Los registros
1.4.6. Journald
1.5. Archivado y backup
1.5.1. Las herramientas de copia de
seguridad
a. Comandos, planes, scripts
b. Otros comandos
1.5.2. tar
a. Archivadores
b. Listar
c. Restauración 
d. Otros parámetros
1.5.3. cpio
a. Archivar
b. Listar
c. Restaurar
1.5.4. dd
1.6. El reloj
1.6.1. Conocer la hora
a. fecha
b. hwclock
1.6.2. Modificar el reloj físico
a. Mediante date
b. Mediante hwclock
1.6.3. NTP
a. Fundamentos
b. Cliente ntp
1.7. Los parámetros regionales
1.7.1. i18n y l10n
1.7.2. Configuraciones locales
a. Herramientas de la
distribución
b. Variables de entorno
c. Husos horarios
1.7.3. Codificación de los caracteres
1.8. Validación de los conocimientos adquiridos:
preguntas/respuestas
1.9. Prácticas
1.9.1. Gestión de los usuarios
1.9.2. La impresión
1.9.3. Automatización de tareas
1.9.4. Las trazas del sistema
2 La red
2.1. TCP/IP
2.1.1. Fundamentos
2.2.2. Direccionamiento
a. Clases
b. Subredes
c. Encaminamiento
d. IPv6
2.3.3. Configuración
a. El caso de las distribuciones
de tipo Red Hat/Fedora
b. Máquinas de tipo Debian
c. Encaminamiento
2.3.4. Herramientas de red
a. FTP
b. Telnet
c. Ping
d. Traceroute
e. Whois
f. Netstat
g. IPTraf 
2.3.5. Archivos generales
a. /etc/resolv.conf
b. /etc/hosts y /etc/networks
c. /etc/nsswitch.conf
d. /etc/services
e. /etc/protocols
2.2. Servicios de red xinetd
2.2.1. Presentación
2.2.2. Configuración
2.2.3. Inicio y parada de los servicios
2.3. Conexión PPP
2.3.1. Elección y configuración del
módem
a. El caso de los Winmodems
b. Los archivos periféricos
c. Ajustar el puerto serie
d. Los comandos AT
2.3.2. PPP
2.3.3. Conexión mediante la consola
a. Manualmente
b. Por los archivos
c. Conexión
2.4. OpenSSH
2.4.1. Presentación
2.4.2. Configuración
2.4.3. Utilización
2.4.4. Claves y conexión automática
a. Lado cliente
b. Lado servidor
c. Copia automática
2.4.5. Passphrase y agente SSH
2.5. Montar un servidor DHCP
2.5.1. Presentación
2.5.2. Arranque del servidor dhcpd
2.5.3. Información básica
2.5.4. Cliente
2.6. Servidor DNS
2.6.1. Presentación
2.6.2. Inicio
2.6.3. Configuración de Bind
a. Configuración general
b. Sección global
c. Sección de zonas
d. Zona de resolución
e. Zona de resolución inversa
f. Ejemplo
g. Zonas especiales
2.6.4. Archivos de zonas
a. Definiciones
b. Zona
c. Zona de resolución inversa
2.6.5. Diagnóstico de los problemas de configuración
2.6.6. Consulta dig y host
2.7. Correo electrónico
2.7.1. Fundamentos
2.7.2. postfix
a. Configuración sencilla
b. Alias de usuarios
c. Prueba
2.7.3. POP e IMAP
2.8. Servicio HTTP Apache
2.8.1. Presentación
2.8.2. Parada/Reinicio
2.8.3. Configuración
2.8.4. Directivas generales
2.8.5. Gestión del rendimiento
2.8.6. Los directorios, alias y
ubicaciones
a. Directory
b. Alias
2.8.7. Hosts virtuales
2.9. Archivos compartidos
2.9.1. NFS
a. Inicio
b. Compartir por el lado servidor
c. Montaje por el lado cliente
2.9.2. FTP
2.10. Compartir Windows con Samba
2.10.1. Presentación
2.10.2. Configuración
2.10.3. Archivos compartidos
2.10.4. Impresoras compartidas
2.10.5. Métodos de autenticación
2.10.6. Correspondencia de los nombres
y contraseñas
2.10.7. Clientes SAMBA
a. En línea
b. Montaje
2.11. Validación de los conocimientos adquiridos: preguntas/respuestas
2.12. Prácticas
2.12.1. Configuración TCP/IP de Linux
2.12.2. Algunos comandos de red
2.12.3. El resolver
2.12.4. Servicios de red
2.12.5. Archivos compartidos
3 La seguridad
3.1. Bases de seguridad
3.1.1. Seguridad informática
3.1.2. Controlar los privilegios especiales
3.1.3. Comprobar los paquetes
3.1.4. Política de la contraseñas
3.1.5. Prohibir las conexiones
a. /bin/false
b. /etc/nologin
c. /etc/securetty
3.1.6. Probar las contraseñas
3.1.7. Buscar rootkits
a. Fundamentos del rootkit
b. chkrootkit
3.1.8. Los virus
3.1.9. Los límites del usuario
3.1.10. Los derechos SUDO
a. Proporcionar privilegios
extendidos
b. Sintaxis de /etc/sudoers
3.1.11. Auditoría más completa
3.1.12. Los boletines de seguridad
a. CERT: Computer Emergency
Response Team
b. SecurityFocus
c. Los boletines de las
distribuciones
d. Los parches correctores
3.2. Seguridad de servicos y de red
3.2.1. Comprobar los puertos abiertos
a. Los sockets
b. Información desde netstat
c. La herramienta nmap
3.2.2. Suprimir los servicios inútiles
a. Cuestiones generales
b. Servicios standalone
c. Servicios xinetd
3.2.3. Los tcp_wrappers
3.2.4. Netfilter
a. Presentación
b. Vida de un paquete
c. Principio de las reglas
d. Destinos de reglas
e. Primer ejemplo
f. Operaciones básicas
g. Criterios de correspondencia
h. Tablas
i. Guardar las configuraciones
3.2.5. UFW
a. Activación y estado
b. Reglas por defecto
c. Gestión de reglas
d. Limitaciones
3.2.6. GPG
a. Un clon de PGP
b. Generar claves
c. Generar una clave de revocación 
d. Gestionar el almacén de
claves
e. Exportar la clave pública
f. Importar una clave
g. Firmar una clave
h. Firmar y cifrar
3.3. Validación de los conocimientos adquiridos:
preguntas/respuestas
3.4. Prácticas
3.4.1. Control de los archivos
3.4.2. Seguridad de los usuarios
3.4.3. Seguridad general del sistema
3.4.4. Seguridad de red
4 X Window
4.1. ¿Cómo funciona un entorno gráfico?
4.1.1. X Window System
a. Un modelo cliente/servidor
b. El gestor de ventanas
c. Los widgets y los toolkits
d. Los escritorios virtuales
4.1.2. Los entornos de escritorio
4.2. Xorg
4.2.1. Presentación
4.2.2. Instalación
4.2.3. Configuración
a. Por distribución
b. Xorgcfg
c. Xorgconfig
d. X
4.2.4. Estructura de xorg.conf
a. División
b. Valores booleanos
c. Sección InputDevice
d. Sección Monitor
e. Sección Modes
f. Sección Device
g. Sección Screen
h. Sección ServerLayout
i. Sección Files
j. Sección Modules
k. Sección ServerFlags
l. Sección Extensions
m. xorg.conf.d
n. xorg.conf al completo
4.2.5. Probar e iniciar X
a. Comprobar la configuración
b. El registro
c. Probar el servidor
4.3. El Display Manager
4.3.1. Principio
4.3.2. XDM 
a. Configuración general
b. Setup: Xsetup
c. Chooser: RunChooser
d. Startup: Xstartup
e. Sesión: Xsession
f. Reset: Xreset
g. Resources: Xresources
h. Servers: Xservers
i. AccessFile: Xaccess y XDMCP
4.3.3. gdm y kdm
4.3.4. xdm, gdm o kdm al boot
a. inittab
b. Servicio System V
c. Destino systemd
d. Service upstart
e. /etc/sysconfig
f. Ubuntu y Debian
4.4. Window Manager y entorno personal
4.4.1. Mediante el Display Manager
4.4.2. startx
4.4.3. Los terminales
4.4.4. Los gestores de ventanas
a. twm
b. IceWM
c. fvwm
d. CDE
e. WindowMaker
f. Enlightenment
g. Xfce
h. KDE y GNOME
i. Los demás
4.4.5. Exportar las ventanas
4.4.6. Los recursos de una aplicación X
a. Modificar la apariencia de un
programa
b. Editar los recursos
c. xrdb
4.5. Accesibilidad
4.5.1. Asistencia al teclado y el ratón
4.5.2. Asistencia visual y auditiva
4.6. Validación de los conocimientos adquiridos: preguntas/respuestas
4.7. Prácticas
4.7.1. Entender X Window
4.7.2. Configuración simple de Xorg
4.7.3. Configuración simple del Display Manager
4.7.4. Modificar los recursos de una
aplicación X
5 Particionamiento avanzado: RAID, LVM y BTRFS
5.1. Particionamiento avanzado RAID 
5.1.1. Definiciones
5.1.2. Precauciones y consideraciones de
uso
a. Disco de emergencia
b. Disco averiado
c. Boot
d. Swap
e. Periféricos
f. IDE y SATA
g. Hot Swap
5.1.3. RAID con mdadm
a. Preparación
b. Creación
c. Guardar la configuración
5.1.4. Estado del RAID
5.1.5. Simular una avería
5.1.6. Sustituir un disco
5.1.7. Apagado y puesta en marcha
manual
5.2. Introducción al LVM
5.2.1. Principio
5.2.2. Los volúmenes físicos
a. Crear un volumen físico
b. Ver los volúmenes físicos
5.2.3. Los grupos de volúmenes
a. Crear un grupo de volúmenes
b. Propiedades de un grupo de
volúmenes
5.2.4. Los volúmenes lógicos
a. Crear un volumen lógico
b. Propiedades de un volumen
lógico
c. Acceso al volumen lógico
5.2.5. Ampliaciones y reducciones
a. Los grupos de volúmenes
b. Ampliar un volumen lógico
c. Reducir un volumen lógico
d. Mover el contenido de un
volumen físico
e. Reducir un grupo de
volúmenes
5.2.6. Suprimir un grupo de volúmenes
a. Etapas
b. Suprimir un volumen lógico
c. Retirar todos los volúmenes
físicos
d. Destruir un grupo de volúmenes
e. Suprimir un volumen físico
5.2.7. Comandos adicionales
5.3. Utilización extendida de BTRFS
5.3.1. Los subvolúmenes 
a. Un sistema de archivos dentro
de otro sistema de archivos
b. Creación
c. Montaje
d. Destrucción
5.3.2. Los snapshots
a. Fundamentos
b. Creación
c. Montaje
d. Destrucción
e. Operaciones con los ID
5.3.3. Utilizar varios discos
6 Introducción
6.1. La certificación LPI
6.1.1. Interés de la certificación
6.1.2. La certificación LPI en pocas
palabras
6.1.3. El programa de la certificación LPI
a. Nivel 1
b. Nivel 2
c. Nivel 3
6.1.4. Presentarse al examen
6.2. Sobre este libro
6.2.1. La información técnica
6.2.2. Los trabajos prácticos
6.3. Preparación de los trabajos prácticos
6.3.1. Descarga del software
6.3.2. Instalación del servidor alfa
a. Elementos necesarios
b. Creación de la máquina virtual
c. Configuración de la máquina
virtual
d. Arranque de la máquina
virtual e instalación del
sistema
6.3.3. Instalación del servidor beta
a. Elementos necesarios
b. Creación de la máquina virtual
c. Configuración de la máquina
virtual
d. Arranque de la máquina
virtual e instalación del
sistema
e. Configuración del sistema
instalado
6.3.4. Instalación de la estación de
trabajo
a. Elementos necesarios
b. Creación de la máquina virtual
c. Configuración de la máquina virtual
d. Arranque de la máquina 
virtual e instalación del
sistema
e. Configuración de la dirección
IP del equipo
6.3.5. Añadir un periférico adicional a
una máquina previamente creada
a. Agregar un disco duro (SATA)
b. Asociación del disco duro a la
máquina virtual
c. Agregar una tarjeta de red
d. Activación de la tarjeta de red
en la máquina virtual
7 Administración del almacenamiento
7.1. Administración y configuración de sistemas de
archivos
7.1.1. Administración de sistemas de
archivos
a. Los sistemas de archivos más
comunes
b. Sistemas de archivos virtuales
o pseudofilesystems
c. Creación de sistemas de
archivos
d. Revisión de los sistemas de
archivos
e. Comandos específicos para
sistemas de archivos ext
f. Creación de un sistema de
archivos ext
g. Consulta y modificación de
sistemas de archivos ext
h. Identificación de sistemas de
archivos
i. Comandos específicos para
sistemas de archivos XFS
7.1.2. Administración del swap
a. ¿Por qué usar el swap y en
qué cantidad?
b. Optimización del swap
7.1.3. Montaje de sistemas de archivos
a. Montaje y desmontaje
b. Visualización de los sistemas de archivos montados
c. Archivo fstab
d. Automontaje
7.1.4. Protección de datos almacenados
a. Protección a nivel de archivo
b. Protección a nivel de disco o partición
c. Protección a nivel de sistema de archivos 
7.1.5. Administración de discos duros
a. Determinación de los archivos
especiales
b. Información acerca de los
dispositivos de
almacenamiento
c. Administración del
rendimiento con hdparm
d. Gestión de fallos de hardware
7.1.6. Gestión de discos iSCSI
a. Terminología
b. Paquetes iSCSI
c. Linux como cliente iSCSI
d. Linux servidor iSCSI
7.2. Copias de seguridad
7.2.1. Las herramientas de archivado
a. El comando tar
b. El comando cpio
7.2.2. Copias de seguridad a nivel de
sistema de archivos
a. Copias de seguridad de
sistemas de archivos ext
b. Copias de seguridad de
sistemas de archivos xfs
7.2.3. Los programas de copias de
seguridad
a. AMANDA
b. Bacula
c. BackupPC
d. Los programas comerciales
7.2.4. Duplicación y sincronización de
datos
a. Copia binaria con dd
b. Generación de archivos ISO
con mkisofs
c. Sincronización de datos con
rsync
7.3. RAID
7.3.1. Los principales niveles de RAID
a. RAID 0
b. RAID 1
c. RAID 5
7.3.2. Configuración de RAID
a. Creación de un volumen RAID
b. Comprobación de un volumen RAID
c. Uso de los volúmenes RAID
7.4. Logical Volume Manager
7.4.1. Arquitectura de los volúmenes lógicos
7.4.2. Comandos LVM
a. Creación de elementos 
b. Diagnósticos del LVM
c. Extensión de volúmenes
lógicos
d. Reducción de un volumen
lógico
7.4.3. Uso de volúmenes lógicos
a. Datos en los volúmenes
lógicos
b. Uso de snapshot LVM para las
copias de seguridad
7.5. Comprobación de los conocimientos adquiridos:
preguntas/respuestas
7.6. Trabajos prácticos
7.6.1. Uso del espacio de swap en un
archivo
7.6.2. Configuración de un disco en
RAID 0
7.6.3. Creación y uso de un volumen
lógico en el disco RAID 0
7.6.4. Ampliación del volumen lógico
7.6.5. Gestión de un sistema de archivos
XFS
8 Arranque del sistema
8.1. El proceso init y los niveles de ejecución
8.1.1. Los niveles de ejecución
a. ¿Qué es un nivel de
ejecución?
b. Los posibles niveles de
ejecución
c. ¿Quién decide qué se
encuentra en cada uno de los
niveles?
8.1.2. Configuración del proceso init
a. El primer proceso iniciado en el sistema
b. El archivo inittab
c. Recordatorio acerca de la ejecución de servicios
d. Enlaces entre los niveles de
ejecución y los servicios
e. Administración de los niveles de ejecución
f. Comandos de gestión de
enlaces de servicios
g. Script independiente del nivel de ejecución: rc.local
8.1.3. Utilización de los niveles de
ejecución
8.2. Arranque y carga del kernel
8.2.1. El gestor de arranque GRUB
a. Configuración de GRUB 1 
b. Configuración de GRUB 2
c. Funcionamiento de GRUB
8.2.2. Utilización de GRUB 1 en modo
interactivo
a. Edición de las secciones ya
escritas
b. Carga de un kernel no listado
8.2.3. Reinstalación de GRUB
a. Reinstalación simple desde un
sistema activo
b. Reinstalación desde un
sistema que no arranca
8.2.4. Mantenimiento y modo
monousuario
a. Paso a modo monousuario
simplificado
b. Apertura de una consola en
caso de error en el arranque
8.2.5. El resto de los métodos de carga 
del núcleo
a. LILO
b. ISOLINUX
c. Arranque PXE
8.3. Comprobación de los conocimientos adquiridos: preguntas/respuestas
8.4. Trabajos prácticos
8.4.1. Creación de un nivel de ejecución personalizado con aplicaciones específicas
8.4.2. Reinstalación de GRUB 1 después de haberse corrompido 

Administración Avanzada LINUX
1 Administración de la red local
1.1. Configuración de la red
1.1.1. Direccionamiento IP
a. Direccionamiento IPv4 y notación
CIDR
b. Direccionamiento IPv6
1.12. Configuración universal de la red
a. Determinar la interfaz de red
b. Asignación de la dirección IP:
ifconfig
c. Configuración del cliente DNS:
archivo /etc/resolv.conf
d. Configuración de la puerta de
enlace predeterminada: route
e. Configuración del nombre de host:
hostname
1.13. Especificidades de las distribuciones
a. Configuración de red en /etc/network
b. Configuración de red en /etc/sysconfig/network-scripts
1.14. Otros comandos y archivos de administración de la red
a. Administración de direcciones MAC con arp
b. TCP Wrappers
1.15. Configuración WiFi
a. Determinar la interfaz WiFi
b. Visualización de redes disponibles
c. Conexión a una red no segura 
1.2. Diagnóstico de red
1.2.1. Herramientas de diagnóstico en la
capa de red
a. ping y ping6
b. Flags del comando route
c. traceroute
1.2.2. Herramientas de diagnóstico en las
capas de transporte y de aplicación
a. netstat
b. nc
1.2.3. Diagnóstico e información en la capa de
aplicación
a. lsof
b. Registros en /var/log/syslog y
/var/log/messages
1.2.4. libpcap y las capturas de paquetes
a. La librería libpcap
b. tcpdump
c. Wireshark
1.3. Configuración automática con DHCP
1.3.1. El protocolo DHCP
a. Funcionamiento
b. El servicio DHCP en sistemas Linux
1.3.2. Configuración del servidor
a. Funcionamiento general del servidor
b. Parámetros transmitidos a los clientes
c. Declaración de los rangos de direcciones 
d. Parámetros específicos a una
máquina
e. Servidores con múltiples interfaces
f. Visualización de las concesiones
DHCP
1.3.3. Configuración del cliente
1.3.4. Agente de DHCP relay
a. Fundamentos del DHCP relay
b. Configuración de los agentes relay
1.4. Comprobación de los conocimientos adquiridos:
preguntas/respuestas
1.5. Trabajos prácticos
1.5.1. Configuración de un servidor DHCP en
el servidor alfa
1.5.2. Uso del servicio DHCP
2 Autentificación de usuarios
2.1. Evolución de la autentificación
2.1.1. Los primeros sistemas Unix y el archivo
passwd
a. Contraseñas en el archivo /etc/passwd
b. Contraseñas en el archivo /etc/shadow
2.1.2. Otras bases de datos
2.1.3. NSS
2.1.4. Módulos de autentificación
2.2. PAM
2.2.1. El principio
2.2.2. Los módulos PAM
a. Los módulos PAM principales
b. Funcionamiento en pilas de módulos
2.2.3. Configuración de PAM
a. Estructura de los archivos de configuración
b. Tipos de acción de PAM
c. Tipos de control de los módulos
2.3. LDAP
2.3.1. Características generales
a. Los directorios
b. Estructura y terminología
c. Esquema
d. El protocolo LDAP
e. Denominación de objetos
f. Autentificación con directorios LDAP
g. El formato LDIF
2.3.2. El servidor OpenLDAP
a. Gestión del servicio
b. Configuración
2.3.3. Herramientas LDAP cliente
a. Búsqueda de información con ldapsearch
b. Agregar objetos en un directorio con ldapadd
c. Modificación de objetos existentes con ldapmodify 
d. Eliminación de objetos con ldapdelete
e. Modificación de contraseñas con
ldappasswd
f. Relajación de la sintaxis para las utilidades
LDAP cliente
g. Clientes gráficos
2.4. Autentificación por LDAP en sistemas Linux
2.4.1. Configuración NSS
a. Configuración de la librería NSS para LDAP
b. Informando las fuentes de nombres
c. Comprobación de las fuentes de nombres
2.4.2. Configuración PAM
a. Identificación de los servicios necesarios
b. Configuración de los archivos PAM
2.5. Comprobación de los conocimientos adquiridos:
preguntas/respuestas
2.6. Trabajos prácticos
2.6.1. Creación y alimentación de un directorio
LDAP en el servidor beta
2.6.2. Autentificación del puesto de trabajo
mediante el directorio LDAP
3 Compartición de archivos
3.1. Compartición de datos con NFS
3.1.1. Compartición de directorios
a. Observación de comparticiones activas
b. Compartición puntual
c. Servicio NFS y compartición permanente
d. Opciones de compartición
3.1.2. Configuración de clientes
a. Visualización de las comparticiones
remotas
b. Montaje de un directorio remoto
3.1.3. Administración de las identidades
a. Los permisos del cliente
b. El caso particular del superusuario
3.2. Compartición de datos con Samba
3.2.1. Configuración general
a. Los daemons Samba
b. Los archivos de configuración
c. Configuración global
3.2.2. Compartición de directorios
3.2.3. Administración de credenciales
a. Algoritmos de hash y de almacenamiento
de contraseñas
b. Autentificación con servidores Samba
c. Generación de contraseñas MD4
d. Sincronización con contraseñas Linux
e. Borrado o desactivación de una cuenta
Samba
3.2.4. El cliente Samba
a. Uso puntual de recursos compartidos con smbclient
b. Montaje de una compartición SMB con
smbmount
c. Montaje de una compartición CIFS
3.3. Compartición de archivos con FTP
3.3.1. El protocolo FTP
a. Historia
b. Parámetros técnicos
c. Modos FTP activo y FTP pasivo
3.3.2. Los clientes FTP
a. Los clientes FTP gráficos
b. El cliente FTP por línea de comandos
3.3.3. El servidor Pure-FTPd
a. Funcionamiento para accesos de usuarios
a sus directorios personales
b. Funcionamiento para accesos anónimos
c. Opciones de funcionamiento
3.3.4. El servidor vsftpd
3.4. Comprobación de los conocimientos adquiridos:
preguntas/respuestas
3.5. Trabajos prácticos
3.5.1. Despliegue de comparticiones Samba en el
servidor alfa
3.5.2. Despliegue de comparticiones NFS en el
servidor beta
3.5.3. Configuración de un servidor FTP en el
servidor alfa
4 Resolución de nombres DNS
4.1. Características generales
4.1.1. Los inicios de la resolución de nombres y
la aparición de DNS
4.1.2. Concepto de zonas DNS
4.1.3. Funcionamiento de la resolución de
nombres
4.1.4. Registros
a. Registros de tipo A
b. Registros de tipo AAAA
c. Registros de tipo PTR
d. Registros de tipo CNAME
e. Registros de tipo MX
f. Registro de tipo SOA
g. Registro de tipo NS
4.1.5. DNS en Linux
a. El servidor DNS
b. El cliente DNS
4.2. Configuración básica del servidor
4.2.1. Funcionamiento del servidor BIND
a. Estructura del archivo named.conf y sus
principales elementos de configuración
b. Archivos de definición de zona
preinstalados
4.2.2. Servidor de caché 
a. Configuración del servidor de caché
b. Redirección
4.2.3. El comando de control rndc
4.3. Administración de zonas DNS
4.3.1. Administración de zonas locales
a. Creación de un archivo de zona directa
b. Creación de un archivo de zona inversa
c. Creación de registros en los archivos de
zona
d. Declaración de una zona principal en el
archivo named.conf
e. Actualizar la nueva configuración
4.3.2. Gestión de zonas secundarias
a. Declaración de la zona secundaria en
named.conf
b. Consideración de la nueva configuración
4.3.3. Delegación de zona
4.3.4. Herramientas de comprobación
a. ping
b. nslookup
c. dig
d. host
e. time
4.4. Seguridad en el servicio DNS
4.4.1. Limitaciones de los clientes
4.4.2. Utilización de una cuenta de servicio
a. ¿Por qué una cuenta de servicio?
b. Ejecución de named con una cuenta de
servicio
4.4.3. Bind en modo chroot
a. ¿Para qué enjaular el proceso?
b. Creación del entorno necesario
c. Ejecución del programa en modo chroot
4.4.4. Intercambio seguro entre servidores
a. Generación de la clave compartida
b. Declaración de la clave en named.conf
c. Ambos servidores tienen que usar la clave
d. Rechazar todo servicio que no esté firmado
4.5. Comprobación de los conocimientos adquiridos: preguntas/respuestas
4.6. Trabajos prácticos
4.6.1. Instalación de un servidor DNS
4.6.2. Configuración del servidor de caché
4.6.3. Creación de zonas personalizadas directas
e inversas
4.6.4. Consultas al servidor
4.6.5. Creación de un servidor secundario
5 Servidores web
5.1. Configuración básica de un servidor Apache
5.1.1. Apache y los servidores web 
5.1.2. Archivo de configuración
a. Formato del archivo de configuración
b. Directivas de contenedor
c. Validación de la sintaxis
d. Inicio y parada del servidor
5.1.3. Módulos Apache
a. Carga de módulos
b. Visualización de módulos
c. Elección de los módulos
 d. Gestión de recursos
5.2. Hosts virtuales de un servidor Apache
5.2.1. Configuración global
a. Gestión de contenidos
b. Organización de sitios virtuales
5.2.2. Configuración de hosts virtuales
a. Hosts virtuales por dirección IP
b. Hosts virtuales por nombre de host
5.3. Restricción de acceso a usuarios de un servidor
Apache
5.3.1. Restricción de acceso a páginas web
a. Declaración del directorio que se desea
proteger
b. Directivas de autentificación
5.3.2. Autentificación local
a. Creación de una base de datos de cuentas
locales
b. Carga de módulos de autentificación
c. Configuración de la autentificación local
5.3.3. Autentificación mediante directorio LDAP
a. Comprobación de la disponibilidad de la
información del directorio
b. Carga de los módulos necesarios
c. Configuración de la autentificación
5.3.4. Autentificación simple mediante el archivo
.htaccess
5.4. Configuración de Apache con SSL
5.4.1. Criptografía y certificados
a. Conceptos criptográficos
b. Certificados digitales X509
c. Generación local de un certificado
5.4.2. Configuración SSL de un servidor Apache
a. Carga del módulo SSL
b. Configuración de las claves del servidor
c. Administración del funcionamiento en
modo SSL
d. Autentificación de los clientes mediante
certificado
5.5. Servidor proxy Apache
5.5.1. Servidores proxy
a. Protección de clientes
b. Servidores de caché
c. Filtrado
d. Inconvenientes
5.5.2. El servidor proxy squid
a. Configuración básica
b. Gestión del acceso a clientes
5.6. Configuración básica de un servidor Nginx
5.6.1. Nginx y los servidores web
5.6.2. Archivo de configuración
a. Formato del archivo de configuración
b. Directivas generales
c. Reglas de sintaxis
d. Validación de la sintaxis
e. Configuración por defecto de tipo Debian
f. Arranque y parada del servidor
5.6.3. Los módulos Nginx
a. Carga de los módulos
b. Visualización de los módulos
c. Elección de los módulos
5.6.4. Gestión de los recursos
5.6.5. Nginx y las expresiones regulares
5.7. Hosts virtuales de un servidor Nginx
5.7.1. Configuración global
5.7.2. Configuración de hosts virtuales
a. Hosts virtuales en direcciones IP/número
de puerto
b. Hosts virtuales en nombre de host
5.8. Los filtros de URI de Nginx: el bloque de tipo
ubicación
5.8.1. Definición de un bloque de ubicación de
selección de URI
a. Sintaxis
b. Prioridad de selección
c. Ejemplos de selección
5.8.2. Bloque de ubicación con nombre
5.9. Restricciones de acceso a usuarios en un
servidor Nginx
5.9.1. Control por dirección IP
5.9.2. Control por autentificación
5.9.3. Control por autentificación local
a. Elección del ámbito de restricción de
acceso simple
b. Directivas de autentificación
c. Creación de una base de datos de cuentas
local
5.9.4. Autentificación por LDAP
a. Utilización de PAM
b. Subconsulta
c. Módulo LDAP
5.10. Configuración de Nginx con SSL
5.10.1. Configuración de un servidor virtual SSL
5.10.2. Optimización de un servidor SSL
5.11. Gestión de páginas dinámicas con un servidor Nginx 
5.11.1. Los módulos FastCGI
5.11.2. Configuración de FastCGI
5.12. Nginx como reverse proxy
5.12.1. Reverse proxy
5.12.2. El módulo ngx_http_proxy
5.12.3. Declaración del servidor de destino
5.12.4. Selección de las peticiones que se deben
redirigir
a. Selección mediante un bloque de ubicación
utilizando una expresión regular
b. Selección mediante la directiva try_files
c. Selección mediante la directiva
fastcgi_pass
5.13. Balanceo de carga con un servidor Nginx
5.13.1. El bloque upstream
5.13.2. Utilización de un clúster de servidores
5.14. Comprobación de los conocimientos
adquiridos: preguntas/respuestas
5.15. Trabajos prácticos
5.15.1. Configuración de un servidor web con
dos sitios virtuales
5.15.2. Control de acceso mediante contraseña
en un sitio con SSL
5.15.3. Despliegue de un servidor proxy en el
servidor alfa
5.15.4. Implementación de un servidor Nginx en
el servidor alfa
6 Correo electrónico
6.1. Los MTA
6.1.1. El protocolo SMTP
6.1.2. Presentación de Sendmail
6.1.3. Presentación de Exim
6.1.4. Presentación de Postfix
6.2. El servidor SMTP Postfix
6.2.1. Configuración de Postfix
a. Gestión de cuentas
b. Gestión de alias
c. El comando postfix
d. Archivos de configuración
e. Comprobación de la configuración activa
6.2.2. Gestión de dominios virtuales
a. Definición de dominios virtuales
b. Gestión de usuarios para dominios
virtuales
6.2.3. Gestión de cuotas
6.3. Recepción local de mensajes
6.3.1. El comando mail
a. Envío de correos con el comando mail
b. Lectura de correos con el comando mail
6.3.2. Formatos mbox y maildir
a. Formato mbox 
b. Formato maildir
c. Utilización del formato maildir en Postfix
6.3.3. procmail
a. Indicar a Postfix que utilice procmail
b. Configurar procmail
6.3.4. Alternativas al correo
a. write y wall
b. issue e issue.net
c. motd
6.4. Recepción remota de mensajes
6.4.1. Funcionamiento conjunto de MTA, MDA y
MUA
a. El protocolo POP3
b. El protocolo IMAP4
6.4.2. Servidores Courier-IMAP y Courier-POP
a. Formato de mensajes para los servicios
courier
b. Configuración de servicios
c. Validación de la autentificación
6.4.3. Servidor Dovecot
a. Configuración de Dovecot
b. Visualización de la configuración
6.5. Comprobación de los conocimientos adquiridos:
preguntas/respuestas
6.6. Trabajos prácticos
6.6.1. Gestión de los envíos
6.6.2. Gestión de las recepciones
7 Protección de redes
7.1. Enrutamiento y filtrado
7.1.1. Configuración de un servidor Linux como
router
a. Activación del enrutamiento en un servidor
Linux
b. Consulta de la tabla de enrutamiento
c. Gestión de rutas estáticas
7.1.2. iptables
a. Tablas
b. Cadenas
c. Acciones
d. Tratamiento de reglas
7.2. Administración de un cortafuegos con iptables
7.2.1. Políticas
a. Fundamentos de las políticas de un
cortafuegos
b. Configuración de una política básica
7.2.2. Filtrado de paquetes
a. Política y reglas
b. Creación de reglas
c. Gestión de reglas
d. Gestión de flujos de retorno
7.2.3. Gestión de NAT 
a. Recordatorio del principio de NAT
b. Diagnóstico de la configuración NAT de un
router
c. Conexión de una red privada a una red
pública
7.2.4. Scripts de configuración de reglas de
filtrado
a. Red Hat e iptables
b. Creación de servicios personalizados de
cortafuegos con iptables
7.3. Detección de intrusiones y de vulnerabilidades
7.3.1. Sistemas IDS
a. Limitaciones de los cortafuegos
b. Técnicas de análisis
c. Fuentes de información
7.3.2. Snort
a. Componentes
b. Gestión de las fuentes de información
c. Gestión de alertas
7.3.3. OpenVAS
a. El servidor OpenVAS
b. Clientes OpenVAS
c. Obtención de vulnerabilidades
7.4. Comprobación de los conocimientos adquiridos:
preguntas/respuestas
7.5. Trabajos prácticos
7.5.1. Reestructuración de la red local
7.5.2. Configuración del router y del cortafuegos
en el servidor beta
8 Asegurar las comunicaciones
8.1. OpenSSH
8.1.1. Usos de OpenSSH
8.1.2. Gestión de autentificaciones
a. Autentificación por contraseña
b. Autentificación por claves
c. El agente SSH
8.1.3. Confidencialidad en las comunicaciones
a. Sesión interactiva con SSH
b. Copia de archivos con SSH
c. Utilización de aplicaciones en túneles SSH
d. Reenvío de sesiones X11 con SSH
8.2. OpenVPN
8.2.1. Modos de funcionamiento OpenVPN
a. Autentificación
b. Confidencialidad
c. Funcionamiento de red
8.2.2. Creación de un túnel punto a punto
a. Gestión de la autentificación
b. Archivos de configuración
c. Despliegue del túnel VPN
8.3. Comprobación de los conocimientos adquiridos: preguntas/respuestas 
8.4. Trabajos prácticos
8.4.1. Gestión de la red de pruebas
8.4.2. Creación de un túnel SSH entre la estación
de trabajo y el servidor beta
8.4.3. Creación de un túnel VPN entre la estación
de trabajo y el servidor beta
9 Compilación de aplicaciones y del kernel
Linux
9.1. Compilación de aplicaciones
9.1.1. Características generales
a. Principios de la compilación
b. ¿Cuándo hay que compilar?
c. Recordatorio sobre las utilidades de
descompresión
9.1.2. Procedimiento de compilación GNU
a. Obtención de las fuentes
b. Configuración de la compilación
c. Personalización de programas compilados
d. Compilación
e. Los objetivos del comando make
f. Instalación de binarios
g. Limpieza de fuentes
h. Desinstalación de un programa
9.1.3. Entorno de las aplicaciones
a. Librerías
b. Visualización de llamadas a sistema
9.2. Compilación del kernel
9.2.1. Los componentes del kernel
a. El corazón del kernel
b. Módulos
c. Alred

SOLICITAR INFORMACIÓN SIN COMPROMISO

Master Certificado Elite® Linux - Php - Mysql - Ruby


TUS DATOS: Los datos que aparecen con el símbolo * son requeridos

HombreMujer

Al pulsar sobre el botón Recibir información gratis
acepta las condiciones generales de privacidad

Recibir información