Linux Server: Los Mejores Trucos

Linux Server: Los Mejores Trucos

Tutoriales y Manuales mejores server trucos


Prólogo


¿Por qué Linux Server. Los mejores trucos?


Cómo usar este libro


Cómo está organizado este libro


Convenciones utilizadas en este libro

Capítulo 1. Autenticación en Linux


1. Desactivar cuentas de usuario instantáneamente


Desactivar cuentas en sistemas con autenticación local


Desactivar cuentas en sistemas con autenticación distribuida

2. Edite su fichero de contraseñas para tener mayor control de acceso


3. Denegar cualquier acceso en menos de un segundo


4. Personalizar la autenticación con PAM


Visión general sobre PAM


Ficheros de configuración PAM por aplicación/servicio


Módulos PAM usados por el proceso login


Configuración y más configuración


¿Y si faltan ficheros de configuración PAM?

5. Autenticar usuarios Linux con un controlador de Dominio Windows


Requisitos software


Configuración crítica de Samba para usar autenticación Windows


Actualizar /etc/nsswitch.conf


Integrar el PAM pam_winbind.so en la autenticación de sistema


Iniciar el demonio winbindd


juntarse al dominio


Probar la autenticación Windows


Depurar problemas de autenticación Windows

6. Centralizar inicios de sesión con LDAP


Instalar clientes y servidores LDAP


Configurar un servidor LDAP


Migrar entradas de usuarios, contraseñas y grupos a un servidor LDAP


Actualizar sistemas clientes para usar autenticación LDAP

7. Proteger su sistema con Kerberos


Instalar Kerberos


Instalar y configurar un servidor Kerberos


Instalar y configurar clientes y aplicaciones Kerberos


Usar Kerberos para autenticación de inicio de sesión

8. Autenticar a los amantes de NFS con NIS


Instalar clientes y servidores NIS


Configurar un servidor NIS


Configurar un cliente NIS

9. Sincronizar datos LDAP con NIS


El código


Ejecutar el código

Capítulo 2. Conectividad remota con interfaz gráfica (GUI)


10. Acceder a sistemas remotos con VNC


Entender el proceso de inicio de VNC


Iniciar su servidor VNC


Conectarse a un servidor VNC


Personalizar el entorno X Window de su servidor VNC


Detener su servidor VNC


Optimizar el rendimiento de VNC

11. Acceder a servidores VNC vía Web


Instalar clases Java y ficheros asociados para el servidor VNC

12. VNC seguro vía SSH


Reenviar puertos VNC remotos a su equipo actual


Reenvío VNC público o privado


Reenviar puertos sin inicio de sesión remoto


Mejorar el rendimiento usando compresión


Optimizar las actualizaciones gráficas entre el servidor y el visor

13. Iniciar automáticamente servidores VNC bajo demanda


Integrar Xvnc con inetd o xinetd


Activar XDMCP


Iniciar el visor


Solución de problemas con el inicio de Xvnc

14. colocar sus estaciones de trabajo a dieta de cliente ligero


Entender el proceso de arranque del cliente LTSP


bajar e instalar el software LTSP


Configurar e iniciar el servidor LTSP


Preparar el medio de arranque del cliente LTSP


Arrancar un cliente LTSP

15. Ejecute Windows sobre la red


Abrir su conexión


Corresponder los dispositivos locales con su sesión remota

16. Conexiones X seguras y ligeras con FreeNX


Instalar el servidor de FreeNX


Instalar el cliente de NX


Configurar e iniciar su cliente NX

17. Conexiones VNC seguras con FreeNX


Crear una configuración del cliente NX para VNC

18. Conexiones Seguras a Windows Terminal con FreeNX


Crear una configuración del cliente NX para un Windows Terminal Server


19. dministración Remota con Webmin


Instalación


¡Lanzar la configuración!

Capítulo 3. Servicios de sistema


20. Configuración rápida y sencilla de DHCP


Instalar un servidor DHCP


Configurar servicios simples DHCP


¡Enciéndalo!

21. Integrar DHCP y DNS con actualizaciones DNS dinámicas


Configurar el servidor de nombres BIND 9


Configurar el servidor DHCP de ISC


Iniciar los servicios y resolver problemas

22. ¡Sincronice sus relojes!


¡Hey!¡Mis servidores han desaparecido!

23. Centralizar los recursos de fuentes de X Window


Billones y billones de fuentes


Configurar un servidor de fuentes X


Copiar fuentes al servidor


Iniciar o reiniciar el servidor de fuentes X


Actualizar sistemas de escritorio para usar un servidor de fuentes X


Diagnóstico y solución de problemas


Resumen

24. Crear un servidor de impresión CUPS


Definir una nueva impresora en CUPS


Probar la impresión CUPS


Afinar la configuración de la impresora en CUPS


Activar impresión remota en el servidor CUPS


Diagnóstico y solución de problemas de impresión con CUPS


Resumen

25. Configurar conexiones Linux a impresoras remotas CUPS


Definir una impresora remota en CUPS


Resumen

26. Integrar la impresión en Windows con CUPS


Configurar la impresión desde sistemas Windows 2000/XP


Configuración del servidor para impresión HTTP


Análisis y solución de problemas en impresión Windows con servidores CUPS

27. Centralizar la impresión Macintosh con CUPS


Configurar acceso a un servidor CUPS remoto


Configuración del servidor para impresión HTTP


Probar la impresión desde Mac OS X en su servidor CUPS


Diagnóstico y solución de problemas con la impresión de Mac OS X en servidores CUPS

28. Definir una impresora CUPS segura


Activar impresión remota en un servidor CUPS


Restringir el acceso a la impresora a direcciones IP específicas


Restringir el acceso a la impresora a usuarios específicos

Capítulo 4. Algunos trucos geniales


29. Ejecutar comandos simultáneamente en múltiples servidores


30. Colaborar con confianza con un Wiki seguro


Instalar MediaWiki


Configurar MediaWiki


Comenzando: estructura de datos

31. Editar su configuración de GRUB con grubby


32. Darle entrenamiento a la tecla Tab


33. Mantener procesos ejecutándose tras salir del intérprete de comandos


Usar nohup para ejecutar comandos


Usar disown con trabajos en segundo plano

34. Desconectar su consola sin finalizar su sesión


Programación script con screen

35. Utilizar script para ahorrarse tiempo y entrenar a otros


36. Instalar Linux simplemente arrancando


Preparativos


Configurar DHCP


Configurar un servidor TFTP


colocarlo en funcionamiento


Solución rápida de problemas

37. Convierta su portátil en una consola improvisada


Le presentamos a minicom


Probándolo


Análisis y solución de problemas

38. Documentación útil para el intrínsecamente perezoso


39. Explotar la potencia de Vim


Grabar una macro Vim


Crear teclas de acceso directo de Vim

40. Traslade sus habilidades de programación de script PHP en Web a la línea de comandos


El código


Ejecutar el código

41. Activar rápidas conexiones telnet/SSH desde el escritorio


42. Acelerar compilaciones


Usar distcc


Compilaciones distribuidas a máquinas Windows

43. Evitar errores comunes de principiante


No tomará el nombre del súper-usuario en vano


No se ponga muy cómodo


No realice comandos de producción sin pensarlo


Pregunte

44. Lleve Linux más allá del guardián


No hable de dinero


No hable sobre Linux en el vacío


No dirija Linux a algo para lo que no es ideal


No sea impaciente

45. Priorice su trabajo


Priorizar tareas


Hacer las tareas en orden de lista


Priorizar basándose en las expectativas del cliente


Priorizar proyectos


Priorizar por impacto


Priorizar peticiones de su jefe


Resumen

Capítulo 5. Gestión de almacenamiento y copias de seguridad


46. Crear almacenamiento flexible con LVM


Tópicos sobre volúmenes lógicos


Asignar volúmenes físicos


Asignar volúmenes físicos a grupos de volumen


Crear un volumen lógico desde un grupo de volumen


Sugerencias

47. Combinar LVM con RAID por software


Espejos y redundancia


Visión general de los niveles RAID


Combinar RAID software y LVM


Crear dispositivos RAID


Combinar RAID y LVM

48. Crear una instantánea de “copia en escritura” de un volumen LVM


Soporte del núcleo de sistema a instantáneas


Tomar una instantánea


Montar una instantánea

49. Clonación de sistemas rápida y sencilla


Compilar partimage


Clonar particiones usando partimage


Restaurar particiones usando partimage


Resumen

50. Haga copias de seguridad disco a disco para unidades grandes


Tecnologías prácticas de medios extraíbles para copias de seguridad


Escoger el comando de copia de seguridad adecuado


El código


Ejecutar el código


Escoger de qué hacer una copia de seguridad


Resumen y consejos

51. Libere espacio de disco ahora


52. Compartir ficheros usando grupos Linux


Protecciones Linux 101


Establecer umask para crear ficheros compartibles


Usar permisos de directorio para establecer pertenencia a grupos

53. Refinar permisos con ACL


Instalar y activar soporte ACL


Soporte ACL del núcleo de sistema


Soporte ACL en fstab


Soporte ACL de espacio de usuarios


Visión general de las ACL y utilidades Linux


Mostrar ACL actuales


Establecer ACL

54. Encontrar ficheros fácilmente usando atributos extendidos


Conseguir e instalar el soporte a atributos extendidos


Configurar su núcleo de sistema para atributos extendidos


Configurar fstab para atributos extendidos


Instalar aplicaciones de espacio de usuarios para atributos extendidos


Mostrar atributos extendidos y sus valores


Establecer atributos extendidos


Eliminar atributos extendidos


Búsqueda usando atributos extendidos

55. Evite los glotones de disco estableciendo cuotas


Establecer cuotas de disco


Instalar el software de cuotas


Entrar en modo mono-usuario


Editar /etc/fstab


Inicializar los ficheros de configuración de cuotas


Configurar sus cuotas

Capítulo 6. Estandarizar, compartir y sincronizar recursos


56. Centralizar recursos usando NFS


Configurar el servidor NFS


Configurar los clientes NFS


Configurar el servicio


Una consideración final

57. Montar automáticamente directorios personales NFS con autofs


58. Mantenga los sistemas de ficheros a mano, pero sin que estorben


La configuración amd en dos palabras

59. Sincronizar entornos de súper-usuario con rsync


60. Compartir ficheros entre distintas plataformas usando Samba


Configurar simples recursos Samba

61. NAS rápido y “sucio”


Seleccionar el hardware


Instalar y configurar Linux


Configurar almacenamiento de usuario


Configurar servicios de sistema


Desplegar el almacenamiento NAS


Resumen

62. Compartir ficheros y directorios por Web


Instalar y configurar el soporte para WebDAV en Apache


Crear usuarios y directorios WebDAV

Capítulo 7. Seguridad


63. Incrementar la seguridad desactivando servicios innecesarios


Examinar /etc/inittab


Optimizar los script de inicio por nivel de ejecución


Hacer que los servicios ejecutados por el demonio de Internet sean más eficientes


Resumen

64. Permitir o denegar acceso por dirección IP


Proteger su máquina con hosts.allow y hosts.deny


Configurar hosts.allow y hosts.deny para su uso


Trucar el truco

65. Detectar intrusos de red con snort


Instalar snort


Configurar snort


Iniciar snort


Probar snort


snort avanzado


Resumen

66. Tripwire domado


Instalar Tripwire


El fichero de configuración de ejecución de Tripwire


El fichero de configuración de política de Tripwire


Preparar Tripwire para su uso


Ejecutar su primera comprobación de integridad de sistema


Consejos sobre Tripwire

67. Verificar la integridad de los sistema de ficheros con Afick


Instalar Afick


Configurar Afick para que armonice con su equipo


Ejecutar Afick


Proteger Afick


Actualizar su base de datos


Conclusión

68. Buscar rootkit y otros ataques


Tipos de rootkit


Obtener, compilar e instalar chkrootkit


Ejecutar chkrootkit


Automatizar chkrootkit


Resumen

Capítulo 8. Solución de problemas y rendimiento


69. Encuentre acaparadores de recursos con comandos estándar


¿Qué hacer con los acaparadores de disco?


Acaparamiento de ancho de banda

70. Reduzca tiempos de reinicio con sistemas de ficheros transaccionales


Sistemas de ficheros transaccionales 101


Sistemas de ficheros transaccionales bajo Linux


Convertir sistemas de ficheros existentes a transaccionales


Resumen

71. Optimice y comprenda completamente su sistema con sysctl


72. No pierda detalle, con pantallas múltiples


73. Maximice los recursos con un gestor de ventanas minimalista


Obtener e intalar Fluxbox


¡Iníciame Scotty!


Configurar Fluxbox


El “Slit”


¡Adórnelo!


Mínimas dificultades

74. Retrate sus sistemas usando /proc


El código

75. Mate procesos de manera correcta


Matar procesos en el orden correcto


Parar y reiniciar un proceso


El último recurso

76. Use una consola serie para centralizar el acceso a sus sistemas


Las opciones


Comience por el principio: El gestor de arranque


colocarlo todo junto


Adónde ir desde aquí

77. Limpie NIS tras la marcha de usuarios


El código


Ejecutar el código

Capítulo 9. Ficheros de bitácora y monitorización


78. Evite fallos catastróficos de disco


79. Monitorice tráfico de red con MTRG


Requisitos


Instalación


Automatizar MRTG

80. Mantenga una vigilancia constante en los equipos


81. Monitorice remotamente y configure diferentes equipos en red


El código


Ejecutar el código

82. Fuerce a las aplicaciones autónomas a utilizar syslog


83. Monitorice sus ficheros de bitácora


Utilizar log-guardian


Usar logcheck

84. Envíe mensajes de bitácora a su cliente Jabber


El código


Ejecutar el código

85. Monitorice la disponibilidad de servicio con Zabbix


Dependencias


Instalar Zabbix


Monitorizar equipos


Hacer un mapa de la red


Los detalles

86. Afinar el demonio syslog


Dando sentido a syslog.conf


Alertas en tiempo real desde la bitácora de sistema


Centralizar las bitácoras para cómodo acceso

87. Centralice las bitácoras de sistema con seguridad


Para empezar


Crear sus certificados de codificación


Configurar stunnel


Configurar syslog-ng


Probar


¿Siguiente paso?

88. Controle sistemas y servicios


Nagios entra en escena


Equipos, servicios y contactos, ¡oh, Dios mío!

Capítulo 10. Rescate, recuperación y reparación de sistema


89. Resuelva problemas comunes de inicio y arranque


Compruebe la configuración de la BIOS


Solucionar problemas de nivel de ejecución o del sistema X Window


Regenerar un fichero de configuración por defecto de X Window


Arrancar en modo mono-usuario


Resolver problemas de consistencia de sistemas de ficheros

90. ¡Rescáteme!


bajar y grabar el disco de rescate


Usar el CD de rescate

91. Sáltese la secuencia estándar de init para hacer reparaciones rápidas


92. Descubra por qué no puede desmontar una partición


Escena


Encontrar procesos que están usando un sistema de ficheros


Listar ficheros abiertos


Resumen

93. Recupere particiones perdidas


Buscar particiones


Escribir la tabla de particiones

94. Recupere datos de discos averiados


Modos de fallo de disco populares


“Attempt to Read Block from Filesystem Resulted in Short Read…”


Diagnósticos y reparación estándar de sistemas de ficheros


Eliminar el diario de un sistema de ficheros ext3


Clonar un disco defectuoso usando ddrescue


Comprobar el disco recuperado

95. Repare y recupere sistemas de ficheros ReiserFS


Corregir un sistema de ficheros ReiserFS dañado


Identificar ficheros en el lost+found de ReiserFS

96. Reconstruya datos del lost+found


Explorar el lost +found


Recuperar directorios del lost+found


Recuperar grupos de ficheros reconocibles


Examinar ficheros individuales


Resumen

97. Recupere ficheros borrados


Evitar cambios adicionales en la partición


Buscar datos desaparecidos

98. Borrar ficheros permanentemente


Usar la utilidad shred

99. Borre discos duros permanentemente


Utilizar shred para limpiar discos duros


Utilizar Darik’s Boot and Nuke


Resumen

100. Recupere ficheros perdidos y realice análisis forenses


Compilar e instalar The Sleuth Kit


Compilar e instalar Autopsy y software relacionado


Usar The Sleuth Kit para recuperar ficheros borrados


Resumen

36.03 MB



Autor: validus2237
http://resumenes-capitulos.blogspot.com/

No hay comentarios:

Publicar un comentario en la entrada