Programa del Curso

Distribución de Debian

¿Qué es Debian?

  • Elección de la versión Debian
  • Debian Apoyo y ayuda
  • Debian Comunidad

Conceptos básicos de la consola

  • El indicador de shell
  • El indicador de shell en X
  • La cuenta root y el indicador de shell root (su, sudo, ejecutar programas como root en X)
  • Herramientas de administración del sistema GUI
  • Consolas virtuales
  • Cómo salir del símbolo del sistema
  • Cómo apagar el sistema
  • Recuperar una consola sana
  • Sugerencias de paquetes adicionales para el novato
  • Una cuenta de usuario adicional
  • Configuración de sudo

El sistema de archivos

  • Permisos del sistema de archivos
  • Control de permisos para archivos recién creados: umask
  • Permisos para grupos de usuarios (grupo)
  • Marcas de tiempo
  • Enlaces
  • Canalizaciones con nombre (FIFO)
  • Sockets
  • Archivos de dispositivo
  • Archivos especiales del dispositivo
  • PROCFS y SYSFS

Comandante de medianoche (MC)

  • Personalización de MC
  • Iniciando MC
  • Administrador de archivos en MC
  • Trucos de línea de comandos en MC
  • El editor interno en MC
  • El visor interno en MC
  • Funciones de inicio automático de MC
  • Sistema de archivos virtual FTP de MC

El entorno de trabajo básico similar a Unix

  • El shell de inicio de sesión
  • Personalización de bash
  • Pulsaciones de teclas especiales
  • El localizador
  • Establecer un editor de texto predeterminado
  • Cómo salir de vim
  • Registro de las actividades del shell
  • Comandos básicos de Unix

El comando de shell simple

  • Ejecución de comandos y variable de entorno
  • Variable "$LANG"
  • Variable "$PATH"
  • Variable "$HOME"
  • Opciones de la línea de comandos
  • Globo de concha
  • Valor devuelto del comando
  • Secuencias de comandos típicas y redirección de shell
  • Alias de comando

Procesamiento de texto tipo Unix

  • Herramientas de texto de Unix
  • Expresiones regulares
  • Expresiones de reemplazo
  • Sustitución global con expresiones regulares
  • Extracción de datos de la tabla de archivos de texto
  • Fragmentos de script para comandos de canalización

Debian Gestión de paquetes

Debian Requisitos previos de administración de paquetes

  • Configuración del paquete
  • Precauciones básicas
  • Vida con mejoras eternas
  • Debian Conceptos básicos del archivo
  • Dependencias de paquetes
  • El flujo de eventos de la gestión de paquetes
  • Primera respuesta a los problemas de gestión de paquetes

Operaciones básicas de administración de paquetes

  • apt-get/apt-cachevs.aptitude
  • Operaciones básicas de administración de paquetes con la línea de comandos
  • Uso interactivo de aptitude
  • Combinaciones de teclas de aptitud
  • Vistas de paquetes en aptitude
  • Search Opciones de método con aptitude
  • La fórmula de expresiones regulares de aptitud
  • Resolución de dependencias de aptitude
  • Registros de actividad de paquetes

Ejemplos de operaciones de aptitud

  • Enumeración de paquetes con coincidencia de expresiones regulares en los nombres de los paquetes
  • Navegar con la coincidencia de expresiones regulares
  • Purgar los paquetes eliminados para siempre
  • Ordenar el estado de la instalación automática/manual
  • Actualización de todo el sistema

Operaciones avanzadas de gestión de paquetes

  • Operaciones avanzadas de administración de paquetes con línea de comandos
  • Verificación de los archivos de paquetes instalados
  • Protección contra problemas de paquetes
  • Searching en los metadatos del paquete

Debian Componentes internos de la administración de paquetes

  • Metadatos de archivo
  • Archivo de "Lanzamiento" de nivel superior y autenticidad
  • Archivos "Release" a nivel de archivo
  • Obtención de los metadatos del paquete
  • El estado del paquete para APT
  • El estado del paquete para aptitude
  • Copias locales de los paquetes recuperados
  • Debian Nombres de archivos de paquetes
  • La orden dpkg
  • El comando update-alternative
  • La orden dpkg-statoverride
  • La orden dpkg-divert

Recuperación de un sistema roto

  • Incompatibilidad con la configuración de usuario anterior
  • Diferentes paquetes con archivos superpuestos
  • Arreglar el script de paquete roto
  • Rescate con la orden dpkg
  • Recuperación de datos de selección de paquetes

Consejos para la gestión de paquetes

  • Cómo elegir Debian paquetes
  • Paquetes de archivos de origen mixto
  • Ajuste de la versión candidata
  • Actualizaciones y backports
  • Descarga y actualización automática de paquetes
  • Limitar el ancho de banda de descarga para APT
  • Degradación de emergencia
  • ¿Quién subió el paquete?
  • El paquete equivs
  • Portabilidad de un paquete al sistema estable
  • Servidor proxy para APT
  • Pequeño archivo público de paquetes
  • Configuración del sistema de grabación y copia
  • Conversión o instalación de un paquete binario alienígena
  • Paquete de extracción sin dpkg
  • Más lecturas para la gestión de paquetes

La inicialización del sistema

  • Una descripción general del proceso de la correa de arranque
  • BIOS, gestor de arranque, sistema mini-Debian
  • El significado del nivel de ejecución
  • La configuración del nivel de ejecución
  • Ejemplo de administración de nivel de ejecución
  • El parámetro predeterminado para cada script de inicio
  • El nombre de host
  • El sistema de archivos
  • Inicialización de la interfaz de red
  • Inicialización del servicio de red
  • El mensaje del sistema
  • El mensaje del kernel
  • El sistema udev
  • La inicialización del módulo del kernel

Autenticación y seguridad

  • Autenticación Unix normal
  • Administrar la información de la cuenta y la contraseña
  • Buena contraseña
  • Creación de contraseñas cifradas
  • PAM y NSS
  • Archivos de configuración a los que acceden PAM y NSS
  • La moderna gestión centralizada del sistema
  • "Por qué GNU su no soporta el grupo wheel"
  • Regla de contraseña más estricta
  • Otros controles de acceso
  • sudo
  • SELinux, Apparmor
  • Restringir el acceso a algunos servicios de servidor
  • Seguridad de la autenticación
  • Contraseña segura a través de Internet
  • Shell seguro
  • Medidas de seguridad adicionales para Internet
  • Protección de la contraseña de root

Configuración de red

La infraestructura básica de red

  • El nombre de dominio
  • La resolución del nombre de host
  • El nombre de la interfaz de red
  • El rango de direcciones de red para la LAN
  • La compatibilidad con dispositivos de red

La configuración de red moderna para escritorio

  • Herramientas de configuración de red GUI

La configuración de red de bajo nivel

  • Comandos de Iproute2
  • Operaciones de red seguras de bajo nivel

Optimización de la red

  • Encontrar la MTU óptima
  • Configuración de MTU
  • Optimización de WAN TCP

Infraestructura de Netfilter

Aplicaciones de red

El sistema de correo

  • Conceptos básicos del servicio de correo moderno
  • La estrategia de configuración de correo para la estación de trabajo

Agente de transporte de correo (MTA) y agente de usuario de correo (MUA)

  • Descripción general de exim4
  • MUA Básico- Mutt

Agente de entrega de correo (MDA) con filtro

  • Configuración de Maildrop
  • Configuración de procmail
  • Volver a entregar el contenido de mbox

Servidor POP3/IMAP4

El servidor de acceso remoto y la utilidad (SSH)

  • Conceptos básicos de SSH
  • Reenvío de puertos para tunelización SMTP/POP3
  • Conexión sin contraseñas remotas
  • Tratar con clientes SSH alienígenas
  • Configuración de ssh-agent
  • Cómo apagar el sistema remoto en SSH
  • Solución de problemas de SSH

Otros servidores de aplicaciones de red

Otros clientes de aplicaciones de red

El diagnóstico de los demonios del sistema

El sistema de ventanas X

  • Configuración del entorno de escritorio
  • La relación servidor/cliente
  • El servidor X
  • Iniciando el sistema X Window
  • Inicio de la sesión X con gdm
  • Personalización de la sesión X (método clásico)
  • Personalización de la sesión X (nuevo método)
  • Conexión de un cliente X remoto a través de SSH
  • Terminal X seguro a través de Internet
  • X aplicaciones
  • Aplicaciones ofimáticas X
  • Aplicaciones de utilidades X

Consejos del sistema

El programa de pantalla

  • El escenario de uso de screen(1)
  • Combinaciones de teclas para el comando de pantalla

Registro y presentación de datos

  • El demonio de registro
  • Analizador de registros
  • Grabación limpia de las actividades del shell
  • Visualización personalizada de datos de texto
  • Visualización personalizada de la hora y la fecha
  • Eco de concha coloreada
  • Comandos coloreados
  • Grabación de las actividades del editor para repeticiones complejas
  • Grabación de la imagen gráfica de una aplicación X
  • Registro de cambios en los archivos de configuración

Consejos para el almacenamiento de datos

  • Configuración de la partición de disco
  • Accesspartición usando UUID
  • Configuración del sistema de archivos
  • Creación del sistema de archivos y comprobación de integridad
  • Optimización del sistema de archivos mediante opciones de montaje
  • Optimización del sistema de archivos a través de superbloque
  • Optimización del disco duro
  • Uso de SMART para predecir fallos en el disco duro
  • Ampliación del espacio de almacenamiento utilizable a través de LVM
  • Ampliación del espacio de almacenamiento utilizable mediante el montaje de otra partición
  • Ampliación del espacio de almacenamiento utilizable mediante enlace simbólico
  • Ampliación del espacio de almacenamiento utilizable mediante aufs

Consejos para el cifrado de datos

  • Cifrado de disco extraíble con dm-crypt/LUKS
  • Partición de intercambio cifrada con dm-crypt
  • Cifrado automático de archivos con eCryptfs
  • Montaje automático de eCryptfs

Monitoreo, control e inicio de las actividades del programa

  • Cronometrar un proceso
  • La prioridad de programación
  • El comando ps
  • El mando superior
  • Enumeración de archivos abiertos por un proceso
  • Seguimiento de las actividades del programa
  • Identificación de procesos mediante archivos o sockets
  • Repetir un comando con un intervalo constante
  • Repetir un comando que se repite sobre los archivos
  • Iniciar un programa desde la interfaz gráfica de usuario
  • Programa de personalización que se iniciará
  • Matar un proceso
  • Programar tareas una vez
  • Programación de tareas con regularidad
  • Tecla Alt-SysRq

Consejos para el mantenimiento del sistema

  • ¿Quién está en el sistema?
  • Advertencia a todos
  • Identificación de hardware
  • Configuración de hardware
  • Tiempo del sistema y del hardware
  • La configuración del terminal
  • La infraestructura de sonido
  • Desactivación del protector de pantalla
  • Desactivación de los pitidos
  • Uso de memoria
  • Comprobación de la seguridad e integridad del sistema

El kernel

  • Parámetros del kernel
  • Encabezados del kernel
  • Compilar el kernel y los módulos relacionados
  • Compilando el código fuente del kernel: Debian método estándar
  • Compilación del código fuente del módulo: Debian método estándar
  • Controladores de hardware no libres

Sistemas virtualizados

  • Herramientas de virtualización
  • Flujo de trabajo de virtualización
  • Montaje del archivo de imagen de disco virtual
  • Sistema Chroot
  • Múltiples sistemas de escritorio

Gestión de datos

Compartir, copiar y archivar

  • Herramientas de archivo y compresión
  • Herramientas de copia y sincronización
  • Modismos para el archivo
  • Modismos para el texto
  • Modismos para la selección de archivos
  • Copia de seguridad y recuperación
  • Conjuntos de utilidades de copia de seguridad
  • Un script de ejemplo para la copia de seguridad del sistema
  • Un script de copia para la copia de seguridad de datos
  • Dispositivo de almacenamiento extraíble
  • Compartir datos a través de la red
  • Medios de archivo

Los datos binarios

  • Visualización y edición de datos binarios
  • Manipulación de archivos sin montar el disco
  • Redundancia de datos
  • Recuperación de archivos de datos y análisis forense
  • Dividir un archivo grande en archivos pequeños
  • Borrar el contenido del archivo
  • Archivos ficticios
  • Borrar un disco duro completo
  • Borrar el área no utilizada de un disco duro
  • Recuperar archivos eliminados pero aún abiertos
  • SearchHacer todos los enlaces duros
  • Consumo de espacio en disco invisible

Infraestructura de seguridad de datos

  • Gestión de claves para GnuPG (firma y cifrado)
  • La suma MD5

Requerimientos

Ninguno

  35 horas
 

Número de participantes


Comienza

Termina


Las fechas están sujetas a disponibilidad y tienen lugar entre 09:30 y 16:30.
Los cursos de formación abiertos requieren más de 5 participantes.

Cursos Relacionados

Fundamentos de Administración de Linux

  21 horas

Categorías Relacionadas