Libros importados con hasta 50% OFF + Envío Gratis a todo USA  ¡Ver más!

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Instala, Administra, Securiza y Virtualiza Entornos Linux.
Formato
Libro Físico
Editorial
Año
2013
Idioma
Español
N° páginas
458
Encuadernación
Tapa Blanda
ISBN
849964144X
ISBN13
9788499641447
N° edición

Instala, Administra, Securiza y Virtualiza Entornos Linux.

Antonio Ángel Ramos Varón (Autor) · Ra-Ma · Tapa Blanda

Instala, Administra, Securiza y Virtualiza Entornos Linux. - Antonio Ángel Ramos Varón

Libro Nuevo

$ 39.38

$ 78.77

Ahorras: $ 39.38

50% descuento
  • Estado: Nuevo
Origen: España (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Viernes 10 de Mayo y el Viernes 24 de Mayo.
Lo recibirás en cualquier lugar de Estados Unidos entre 1 y 3 días hábiles luego del envío.

Reseña del libro "Instala, Administra, Securiza y Virtualiza Entornos Linux."

Encuadernacion:Rustica.Uno de los objetivos de este libro es el de abordar el conocimiento de la plataforma Linux desde un punto de vista integral, esto es, pasando desde los procesos más básicos, como son la instalación de algunas de las distribuciones de Linux más implantadas, hasta la administración, securización y una visión de las tecnologías de virtualización, que desde hace unos años han emergido en el mercado de las TI como un nuevo paradigma de la optimización de los CPDs.En un primer bloque del libro, se describe el "estado de arte" de lo que es software de "código abierto" y sus posibilidades, pasando a continuación a detallar los procesos de instalación de las dos distribuciones de Linux más extendidas.En el segundo bloque del libro se muestran y desarrollan de un modo práctico los procesos de administración y gestión que requiere una plataforma Linux. Esta gestión comprende desde las opciones más básicas de gestión de usuarios hasta la implementación de servicios como son DHCP, DNS, pasando por una gestión remota.Otro de los bloques del libro trata de cómo securizar una plataforma Linux con las herramientas que vienen embebidas dentro de las distribuciones y con herramientas de terceros. Además, también se tratará la monitorización de estas plataformas con herramientas de código abierto.Por último, hay un bloque dedicado a la virtualización, donde se da una visión general de los diferentes tipos de virtualización que existen hoy en día y su aplicación práctica al mundo Linux. Para esto se han seleccionado herramientas de código abierto, como es Xen, y comerciales, como es VMware, con lo que el lector podrá comparar los diferentes puntos de vista con que se afronta la tecnología de virtualización y las distintas funcionalidades.Este es un libro no solo de carácter conceptual, sino también de carácter eminentemente práctico donde se describen técnicas, aplicaciones, procesos de instalación, etc.PRÓLOGOCAPÍTULO 1. LINUX: UNA VISIÓN GENERAL1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX1.2 CÓMO COMIENZA LINUX1.3 SISTEMA OPERATIVO LINUX1.4 GNU LINUX, LINUX GNU O LINUX1.5 GPL Y OTROS MODELOS DE LICENCIA1.5.1 GPL (General Public License)1.5.2 BSD (Licencia de Distribución de Software de Berkeley)1.5.3 LGPL (Lesser General Public License)CAPÍTULO 2. INSTALACIÓN SUSE2.1 PROCESO DE INSTALACIÓN DE SUSECAPÍTULO 3. INSTALACIÓN FEDORA CORE3.1 INSTALACIÓN FEDORA CORE3.2 ASISTENTE DE CONFIGURACIÓN3.3 AGENTE DE CONFIGURACIÓNCAPÍTULO 4. ADMINISTRACIÓN BÁSICA DEL SISTEMA4.1 ROOT4.2 ACCESO AL SISTEMA4.2.1 Ejecutar acciones como Root4.3 CONSOLA Y PROGRAMAS BÁSICOS DEL SISTEMA4.3.1 Uso de disco: du y df4.3.2 Editor de textos para consola: vim4.3.3 Leer el correo del sistema: mail4.4 INSTALACIÓN DE PROGRAMAS4.5 SISTEMA DE FICHEROS4.5.1 Estructura física y tipos de enlace4.5.2 Estructura lógica4.5.3 Registros del sistema4.6 RUN LEVELS (NIVELES DE EJECUCIÓN DEL SISTEMA)4.7 PLANIFICACIÓN DE TAREAS4.8 HERRAMIENTAS DE ANÁLISIS DE PROCESOS Y RENDIMIENTO4.9 BACKUPS DE SISTEMACAPÍTULO 5. GESTIÓN DE USUARIOS Y GRUPOS5.1 LOS USUARIOS EN LINUX5.2 LOS GRUPOS EN LINUX5.3 GESTIÓN DE USUARIOS5.3.1 Añadiendo cuentas de usuarios5.3.2 Modificando las cuentas de usuario5.3.3 Borrando las cuentas de usuario5.4 GESTIÓN DE GRUPOS5.4.1 Añadiendo un grupo5.4.2 Trabajando con varios grupos5.4.3 Borrando un grupo5.4.4 Herramientas gráficas5.5 GESTIÓN DE PERMISOS5.5.1 Los permisos en Linux5.5.2 Modificando los permisos5.5.3 Permisos especiales5.6 CONCLUSIÓNCAPÍTULO 6. PARTICIONES Y SISTEMA DE FICHEROS6.1 GESTIÓN DE PARTICIONES6.1.1 Tipos de particiones6.1.2 Creando particiones con fdisk6.1.3 Tipos de partición6.2 SISTEMA DE FICHEROS6.2.1 Journaling Filesystem6.2.2 Tipos de sistemas de ficheros6.2.3 Creando un sistema de ficheros6.3 GESTIÓN DEL SISTEMA DE FICHEROS6.3.1 Utilizando el comando mount6.3.2 Opciones de mount6.3.3 Montando sistemas de ficheros automáticamente6.4 CONCLUSIÓNCAPÍTULO 7. GESTIÓN DE SERVICIOS7.1 CONFIGURACIONES COMUNES7.1.1 Scripts de inicialización7.1.2 Superdemonio7.1.3 TCP wrappers7.2 ADMINISTRACIÓN DEL SISTEMA CON HERRAMIENTAS GRÁFICAS7.2.1 YaST7.2.2 Webmin7.3 CONCLUSIÓNCAPÍTULO 8. PROGRAMACIÓN SHELL8.1 BASH8.1.1 Cómo escribir un script en bash8.1.2 Condicionales en bash8.1.3 Bucles en bash8.1.4 Funciones en bash8.2 CREANDO SCRIPTS PARA BASH8.2.1 Generador de contraseñas8.2.2 Respaldo de un directorio8.3 CONCLUSIÓNCAPÍTULO 9. IMPRESORAS EN LINUX9.1 CUPS9.1.1 Instalación9.1.2 Configurando impresoras9.1.3 ImprimiendoCAPÍTULO 10. KERNEL DE LINUX10.1 VERSIONES DEL NÚCLEO10.2 CONSTRUCCIÓN DEL KERNEL DE LINUX10.2.1 Configuración del gestor de arranque para el kernel (Grub y Lilo)10.3 AÑADIR, REDUCIR O PARCHEAR UN KERNEL10.4 AÑADIR MÓDULOS DINÁMICOSCAPÍTULO 11. CONFIGURACIÓN DE RED11.1 CONFIGURACIÓN DE LOS PARÁMETROS BÁSICOS DE UNA RED11.1.1 Configuración de interfaces físicas con ifconfig11.1.2 Configuración de tarjetas inalámbricas con iwconfig11.1.3 Configuración de red en una distribución openSUSE11.1.4 Configuración de red en una distribución Fedora11.2 FICHEROS DE CONFIGURACIÓN TCP/IP11.2.1 Ficheros de resolución de nombres11.2.2 Ficheros de configuración de servicios y protocolos11.3 ENRUTAMIENTO11.3.1 Tablas de enrutamientoCAPÍTULO 12. DNS, DHCP, NFS Y NIS12.1 DNS12.1.1 El archivo named.conf12.2 DHCP12.3 NFS12.4 NIS12.4.1 Configuración del servidor NIS12.4.2 Configuración de clientes NISCAPÍTULO 13. SAMBA13.1 CONFIGURACIÓN BÁSICA DE SAMBA13.2 VALIDACIÓN DE USUARIOS Y COMPARTICIÓN DE IMPRESORASCAPÍTULO 14. ACCESO REMOTO14.1 ESCRITORIO REMOTO14.2 CONEXIÓN DIRECTA14.2.1 Instalación del servidor VNC14.2.2 Instalación VNC cliente14.2.3 Configuración del firewall14.3 CONEXIÓN REVERSACAPÍTULO 15. MONITORIZACIÓN DEL SISTEMA Y GESTIÓN DE RED15.1 SYSLOG, MONITORIZANDO SISTEMAS15.1.1 Fedora Core, trabajando con rsyslog15.1.2 Syslog-ng en openSUSE15.2 MONITORIZANDO EL TRÁFICO DE RED CON MRTG15.3 GESTIÓN DE RED CON NAGIOS15.4 CONCLUSIÓNCAPÍTULO 16. SELINUX: SECURITY-ENHANCED LINUX16.1 INSTALACIÓN Y PRIMEROS PASOS16.2 MODELOS DE CONTROL DE ACCESO Y ESQUEMAS DE SEGURIDAD16.3 CONCEPTOS BÁSICOS16.4 GESTIÓN Y ADMINISTRACIÓN DE SELINUX16.4.1 Autenticación en el sistema16.4.2 Creación de cuentas de usuario16.5 POLÍTICAS DE SELINUX16.6 CONCLUSIÓNCAPÍTULO 17. SHELL SEGURA EN SSH Y KERBEROS17.1 SSH17.2 MÉTODOS DE AUTENTICACIÓN Y USOS DEL PROTOCOLO17.2.1 Autenticación usando la cuenta de usuario17.2.2 Autenticación utilizando claves públicas y privadas17.2.3 Autenticación con ssh-agent17.3 PORT FORWARDING17.3.1 Tunelización local17.3.2 Tunelización remota17.3.3 Tunelización para sesiones gráficas con sesiones X1117.4 AUTENTICACIÓN CON KERBEROS17.4.1 Definiciones previas17.4.2 Proceso de autenticación17.5 INSTALACIÓN Y ADMINISTRACIÓN KERBEROS17.5.1 Pasos previos a la instalación de Kerberos17.5.2 Instalación del servidor Kerberos17.5.3 Configuración del cliente Kerberos17.5.4 Comandos kadminCAPÍTULO 18. FIREWALLS/DETECTORES DE INTRUSOS18.1 IPTABLES18.1.1 Tablas, cadenas y reglas18.1.2 Network Address Translation18.1.3 Enmascaramiento IP18.1.4 Filtrado de paquetes18.2 TRIPWIRE18.2.1 Aproximación a los HIDS18.2.2 Instalación y primeros pasos18.2.3 Utilidades adjuntas18.2.4 Trabajando con Tripwire18.3 CONCLUSIÓNCAPÍTULO 19. CIFRADO: GPG19.1 CRIPTOGRAFÍA ASIMÉTRICA O DE CLAVE PÚBLICA19.2 GNU PRIVACY GUARD19.2.1 Instalación19.2.2 Manejo de GPG19.3 CIFRADO DE SISTEMA DE FICHEROSCAPÍTULO 20. MÓDULOS PAM20.1 DESCRIPCIÓN MÓDULOS PAM20.2 CONFIGURACIÓN FICHEROS MÓDULOS PAM20.3 EJEMPLO DE CONFIGURACIONES20.4 CONCLUSIÓNCAPÍTULO 21. CONCEPTOS BÁSICOS DE VIRTUALIZACIÓN21.1 ARQUITECTURAS BÁSICAS VIRTUALIZACIÓN21.1.1 Virtualización a partir de un sistema operativo hosts o anfitrión21.1.2 Virtualización sin un sistema operativo hosts (hipervisor)21.1.3 Virtualización a nivel de librería21.1.4 Virtualización por emulación21.2 VIRTUALIZACIÓN VS. PARAVIRTUALIZACIÓN21.2.1 Virtualizador21.2.2 Paravirtualizador21.3 TIPOS DE VIRTUALIZACIÓN21.3.1 Virtualización por hardware21.3.2 Virtualización por sistema operativo21.3.3 Virtualización por software21.4 USOS DE LA VIRTUALIZACIÓN21.5 OTRAS VIRTUALIZACIONES EN LINUXCAPÍTULO 22. VIRTUALIZACIÓN OPEN SOURCE EN LINUX22.1 INSTALACIÓN DE HIPERVISORES22.1.1 Instalación de Xen22.2 INSTALACIÓN DE MÁQUINAS VIRTUALES22.2.1 Instalación de Máquina Virtual en Xen (línea de comandos)22.2.2 Instalación de Máquina Virtual en Qemu/KVM (modo gráfico)

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Respuesta:
Todos los libros de nuestro catálogo son Originales.
Respuesta:
El libro está escrito en español.
Respuesta:
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes