Poll

Navegador predeterminado de ALDOS

¿Cuál debe ser el navegador predeterminado en ALDOS?

  •  Firefox (opción actual)
  •  Qupzilla
  •  Otter Browser
  •  Seamonkey
  •  Chromium

Resultados
Other polls | 1,466 voters | 1 comentarios

Conectados...

Usuarios invitados: 1,111

Bienvenido(a) a Alcance Libre 06/09/2025, 07:46

Temario Curso implementación Global de Servidores en GNU/Linux, Joel Barrios Dueñas.

Duración: 30 horas.
Horarios: Lunes a viernes, 9:00 a 15:00 Hrs.
Instructor: Joel Barrios Dueñas.
Material que se entrega: Manual impreso, DVD CentOS 5, DVD AL Server 1.0.


Temario.


1.¿Que es GNU/Linux?
    1.1.Requerimientos del sistema

2.Estándar de Jerarquía de Sistema de Archivos         
    2.1.Introducción
    2.2.Estructura de directorios   
    2.3.Particiones recomendadas para instalar GNU/Linux


3.Instalación en modo texto de CentOS 5
    3.1.Procedimientos

4.Cómo iniciar el modo de rescate en CentOS 5    
    4.1.Procedimientos


5.Iniciando el sistema en nivel de ejecución 1 (nivel mono-usuario)
    5.1.Introducción
    5.2.Procedimientos


6.Procedimientos de emergencia        
    6.1.Introducción
    6.2.Disco de rescate
    6.3.Verificación de la integridad del disco
    6.4.Asignación de formato de las particiones


8.Cómo configurar y utilizar Sudo
    8.1.Introducción
        8.1.1.Historia
    8.2.Archivo /etc/sudoers
        8.2.1.Cmnd_Alias
        8.2.2.User_Alias
        8.2.3.Host_Alias
        8.2.4.Runas_Alias
    8.3.Candados de seguridad
    8.4.Lo que no se recomienda
    8.5.Facilitando la vida a través de ~/.bash_profile


9.Cómo crear cuentas de usuario
    9.1.Introducción
    9.2.Procedimientos
        9.2.1.Creando una cuenta en el modo de texto: useradd y passwd
            9.2.1.1.Lo primero: el mandato useradd
            9.2.1.2.Lo segundo: el mandato passwd
            9.2.1.3.Opciones avanzadas
        9.2.2.Eliminar una cuenta de usuario
    9.3.Manejo de grupos
        9.3.1.Alta de grupos
        9.3.2.Alta de grupos de sistema
        9.3.3.Baja de grupos
        9.3.4.Asignación de usuarios existentes a grupos existentes
    9.4.Comentarios finales acerca de la seguridad
    9.5.Apéndice: Configurando valores predefinidos para el alta de cuentas de usuario
        9.5.1.Archivo /etc/default/useradd para definir variables utilizadas por el mandato useradd
            9.5.1.1.Variable HOME
            9.5.1.2.Variable SHELL
        9.5.2.Directorio /etc/skel como molde para crear los directorios de inicio de los usuarios
    9.6.Apéndice: Ejercicio: Creando cuentas de usuario
        9.6.1.Introducción
        9.6.2.Procedimientos


10.Breve lección de mandatos básicos
    10.1.Introducción
    10.2.Procedimientos
        10.2.1.Bucles
        10.2.2.Aliases
        10.2.3.Apagado y reinicio de sistema
    10.3.Resumen de mandatos básicos


11.Funciones básicas de vi
    11.1.Introducción
    11.2.Procedimientos
        11.2.1.Instalación y paquetes adicionales
    11.3.Conociendo vi
    11.4.Otras combinaciones de teclas
    11.5.Más allá de las funciones básicas


12.Permisos del Sistema de Archivos
    12.1.Introducción
    12.2.Notación simbólica
    12.3.Notación octal
        12.3.1.Permisos adicionales
    12.4.Ejemplos
        12.4.1.Ejemplos de permisos regulares
        12.4.2.Ejemplos de permisos especiales
    12.5.Uso de chmod
        12.5.1.Opciones de chmod
        12.5.2.El mandato chmod y los enlaces simbólicos


13.Cómo utilizar el mandato chattr
    13.1.Introducción
        13.1.1.Acerca del mandato chattr
    13.2.Opciones
    13.3.Operadores
    13.4.Atributos
    13.5.Utilización
    13.5.1.Ejemplo


14.Creando depósitos yum
    14.1.Introducción
    14.2.Procedimientos


15.Uso de yum para instalar y desinstalar paquetería y actualizar sistema
    15.1.Introducción
    15.2.Procedimientos
        15.2.1.Actualizar sistema
        15.2.2.Búsquedas
        15.2.3.Consulta de información
        15.2.4.Instalación de paquetes
        15.2.5.Desinstalación de paquetes
            15.2.5.1.Algunos paquetes que se pueden desinstalar del sistema
        15.2.6.Listado de paquetes
        15.2.7.Limpieza del sistema


16. Cómo asignar cuotas de disco
    16.1.Introducción
    16.2.Procedimientos
        16.2.1.Edquota
            16.2.1.1.Cuota absoluta
            16.2.1.2.Cuota de gracia
            16.2.1.3.Aplicando cuotas masivamente
    16.3.Comprobaciones

19.Cómo configurar correctamente los parámetros de red
   
19.1.Introducción
    19.2.Procedimientos
        19.2.1.Detección y configuración del sustento físico (hardware)
        19.2.2.Asignación de parámetros de red
            19.2.2.1.Nombre del anfitrión (HOSTNAME)
            19.2.2.2.Dirección IP, máscara de subred y puerta de enlace
            19.2.2.3.Servidores de nombres    
        19.2.3.Agregar encaminamientos (rutas) adicionales
        19.2.4.Función de reenvío de paquetes para IP versión 4
        19.2.5.Comprobaciones
        19.2.6.Alta de direcciones IP virtuales
        19.2.7.La función Zeroconf
        19.2.8.Deshabilitar IPv6
    19.3.Ejercicios
        19.3.1.Encaminamientos estáticos
        19.3.2.Direcciones IP virtuales


20.Cómo configurar un servidor DHCP en una LAN
   
20.1.Introducción
        20.1.1.Acerca del protoclo DHCP
        20.1.2.Acerca de dhcp por Internet Software Consortium, Inc.
    20.2.Equipamiento lógico necesario
        20.2.1.Instalación a través de yum
        20.2.2.Instalación a través de up2date
    20.3.Procedimientos
        20.3.1.Archivo de configuración /etc/dhcpd.conf
        20.3.2.Archivo de configuración /etc/sysconfig/dhcpd
        20.3.3.Iniciar, detener y reiniciar el servicio dhcpd
        20.3.4.Agregar el servicio dhcpd al arranque del sistema
    20.4.Comprobaciones desde cliente DHCP
    20.5.Modificaciones necesarias en el muro cortafuegos


21.Cómo configurar vsftpd (Very Secure FTP Daemon)
   
21.1.Introducción
        21.1.1.Acerca del protocolo FTP
        21.1.2.Acerca de vsftpd
    21.2.Equipamiento lógico necesario
        21.2.1.Instalación a través de yum
        21.2.2.Instalación a través de up2date
    21.3.Archivos de configuración
    21.4.Procedimientos
        21.4.1.Parámetro anonymous_enable
        21.4.2.Parámetro local_enable.
        21.4.3.Parámetro write_enable
        21.4.4.Parámetro ftpd_banner
        21.4.5.Estableciendo jaulas para los usuarios: parámetros chroot_local_user y chroot_list_file
        21.4.6.Control del ancho de banda
            21.4.6.1.Parámetro anon_max_rate.
            21.4.6.2.Parámetro local_max_rate
            21.4.6.3.Parámetro max_clients
            21.4.6.4.Parámetro max_per_ip.
        21.4.7.Iniciar, detener y reiniciar el servicio vsftpd
        21.4.8.Agregar el servicio al arranque del sistema
    21.5.Modificaciones necesarias en el muro cortafuegos


22.Cómo configurar OpenSSH
   
22.1.Introducción
        22.1.1.Acerca de SSH
        22.1.2.Acerca de SFTP
        22.1.3.Acerca de SCP
        22.1.4.Acerca de OpenSSH
    22.2.Equipamiento lógico necesario
    22.3.Archivos de configuración.
    22.4.Procedimientos
        22.4.1.Parámetro Port
        22.4.2.Parámetro ListenAddress
        22.4.3.Parámetro PermitRootLogin
        22.4.4.Parámetro X11Forwarding
        22.4.5.Parámetro AllowUsers
    22.5.Aplicando los cambios
    22.6.Probando OpenSSH
        22.6.1.Acceso a través de intérprete de mandatos
        22.6.2.Transferencia de archivos a través de SFTP
        22.6.3.Transferencia de archivos a través de SCP
    22.7.Modificaciones necesarias en el muro cortafuegos


23.Cómo utilizar OpenSSH con autenticación a través de clave pública.
   
23.1.Introducción.
    23.2.Procedimientos
        23.2.1.Modificaciones en el Servidor.
        23.2.2.Modificaciones en el Cliente
            23.2.2.1.Generar clave pública
        23.2.3.Comprobaciones

24.Cómo configurar SAMBA
  
  24.1.Introducción
        24.1.1.Acerca del protocolo SMB
        24.1.2.Acerca de Samba
    24.2.Equipamiento lógico necesario
    24.3.Configuración básica de Samba
        24.3.1.Alta de cuentas de usuario
        24.3.2.El archivo lmhosts
        24.3.3.Parámetros principales del archivo smb.conf
        24.3.4.Parámetros útiles para la seguridad
        24.3.5.Impresoras en Samba
        24.3.6.Compartiendo directorios a través de Samba

25. Configuración básica de Sendmail
   
25.1.Introducción
        25.1.1.Acerca de Sendmail
        25.1.2.Acerca de Dovecot
        25.1.3.Acerca de SASL y Cyrus SASL
        25.1.4.Protocolos utilizados
            25.1.4.1.SMTP (Simple Mail Transfer Protocol)
            25.1.4.2.POP3 (Post Office Protocol, version 3)
            25.1.4.3.IMAP (Internet Message Access Protocol)
    25.2.Equipamiento lógico necesario
        25.2.1.Instalación a través de yum
        25.2.2.Instalación a través de Up2date
    25.3.Procedimientos
        25.3.1.Alta de cuentas de usuario y asignación de claves de acceso
        25.3.2.Dominios a administrar
        25.3.3.Control de acceso
        25.3.4.Alias de la cuenta de root
        25.3.5.Configuración de funciones de Sendmail
            25.3.5.1.confSMTP_LOGIN_MSG
            25.3.5.2.confAUTH_OPTIONS
            25.3.5.3.TRUST_AUTH_MECH y confAUTH_MECHANISMS
            25.3.5.4.DAEMON_OPTIONS
            25.3.5.5.FEATURE(`accept_unresolvable_domains')
            25.3.5.6.Enmascaramiento
            25.3.5.7.Parámetro Cw
        25.3.6.Usuarios Virtuales
        25.3.7.Control del correo chatarra (Spam) a través de DNSBLs
        25.3.8.Protocolos para acceder hacia el correo
        25.3.9.Reiniciando servicio
    25.4.Encaminamiento de dominios
        25.4.1.Redundancia del servidor de correo
        25.4.2.Servidor de correo intermediario
    25.5.Verificando el servicio
    25.6.Pruebas para el envío de correo
        25.6.1.Utilizando telnet
        25.6.2.Utilizando mutt
    25.7.Referencias


26.Opciones avanzadas de seguridad para Sendmail
 
   26.1.Introducción
    26.2.Funciones
        26.2.1.confMAX_RCPTS_PER_MESSAGE
        26.2.2.confBAD_RCPT_THROTTLE
        26.2.3.confPRIVACY_FLAGS
        26.2.4.confMAX_HEADERS_LENGTH
        26.2.5.confMAX_MESSAGE_SIZE
        26.2.6.confMAX_DAEMON_CHILDREN
        26.2.7.confCONNECTION_RATE_THROTTLE


27. Instalación y configuración de SquirrelmMail (correo a través de interfaz HTTP )
   
27.1.Introducción
    27.2.Procedimientos
        27.2.1.Instalación del sustento lógico necesario
        27.2.2.Configuración de SquirrelMail
    27.3.Finalizando configuración
    27.4.Ajustes en php.ini para optimizar el uso de Squirrelmail


28.Cómo configurar clamav-milter
   
28.1.Introducción
        28.1.1.Acerca de clamav-milter
        28.1.2.Acerca de ClamAV
    28.2.Equipamiento lógico necesario
        28.2.1.Instalación a través de yum
    28.3.Procedimientos
        28.3.1.Requisitos previos
        28.3.2.Archivo /etc/mail/sendmail.mc
        28.3.3.Configuración
        28.3.4.Iniciar, detener y reiniciar el servicio clamav-milter


29.Cómo configurar spamass-milter
   
29.1.Introducción
        29.1.1.Acerca de spamass-milter
        29.1.2.Acerca de SpamAssassin
    29.2.Equipamiento lógico necesario
        29.2.1.Instalación a través de yum
    29.3.Procedimientos
        29.3.1.Requisitos previos
        29.3.2.Archivo /etc/mail/sendmail.mc
        29.3.3.Configuración
        29.3.4.Iniciar, detener y reiniciar el servicio spamass-milter


30.Configuración básica de Apache
   
30.1.Introducción.
        30.1.1.Acerca del protocolo HTTP.
        30.1.2.Acerca de Apache
    30.2.Equipamiento lógico necesario
        30.2.1.Instalación a través de yum
        30.2.2.Instalación a través de Up2date
    30.3.Iniciar servicio y añadir el servicio al arranque del sistema
    30.4.Procedimientos.
        30.4.1.SELinux y Apache
        30.4.2.UTF-8 y codificación de documentos
        30.4.3.Archivos de configuración
        30.4.4.Directorios virtuales
        30.4.5.Redirección de directorios
        30.4.6.Tipos de MIME
        30.4.7.Soporte para CGI con extensión *.cgi
            30.4.7.1.Probando la configuración
            30.4.7.2.Problemas posteriores
            30.4.7.3.Error más común número 1
            30.4.7.4.Error más común número 2
        30.4.8.Robo de imágenes
     30.5.Modificaciones necesarias en el muro cortafuego
     30.6.Configuración de Sitios de Red virtuales en Apache 


31.Cómo habilitar los archivos .htaccess y SSI )Server Side Includes) en Apache 2.x
   
31.1.Introducción
    31.2.Procedimientos

        31.2.1.Autenticación de directorios
            31.2.1.1.Ejemplo
        31.2.2.Asignación de directivas para PHP
            31.2.2.1.Ejemplo

 


32. Cómo configurar un servidor de nombres de dominio (DNS)
   
32.1.Introducción.
        32.1.1.Bind (Berkeley Internet Name Domain)
        32.1.2.DNS (Domain Name System)
        32.1.3.NIC (Network Information Center)
        32.1.4.FQDN (Fully Qualified Domain Name)
        32.1.5.Componentes de un DNS
            32.1.5.1.Clientes DNS
            32.1.5.2.Servidores DNS
            32.1.5.3.Zonas de Autoridad
        32.1.6.Herramientas de búsqueda y consulta
            32.1.6.1.Mandato host
            32.1.6.2.Mandato dig
            32.1.6.3.Mandato jwhois (whois)
    32.2.Equipamiento lógico necesario
        32.2.1.Instalación a través de yum
        32.2.2.Instalación a través de Up2date
    32.3.Procedimientos
        32.3.1.Preparativos
        32.3.2.Creación de los archivos de zona
            32.3.2.1.Zona de reenvío red local /var/named/chroot/var/named/red-local.zone
            32.3.2.2.Zona de resolución inversa red local /var/named/chroot/var/named/1.168.192.in-addr.arpa.zone
            32.3.2.3.Zona de reenvío del dominio /var/named/chroot/var/named/dominio.com.zone
            32.3.2.4.Zona de resolución inversa del dominio /var/named/chroot/var/named/1.243.148.in-addr.arpa.zone
            32.3.2.5.Configuración de parámetros en el archivo /etc/named.conf
        32.3.3.Seguridad adicional en DNS para uso público
        32.3.4.Seguridad adicional en DNS para uso exclusivo en red local
            32.3.4.1.Archivo /etc/named.conf
        32.3.5.Las zonas esclavas
            32.3.5.1.Archivo /etc/named.conf Servidor DNS secundario
            32.3.5.2.Archivo /etc/named.conf Servidor DNS Primario
        32.3.6.Seguridad adicional para transferencias de zona
            32.3.6.1.Comprobaciones.
        32.3.7.Reiniciar servicio y depuración de configuración 


33.Cómo configurar Squid: Parámetros básicos para Servidor Intermediario (Proxy)
   
33.1.Introducción
        33.1.1.¿Qué es Servidor Intermediario (Proxy)?
        33.1.2.Acerca de Squid
            33.1.2.1.Algoritmos de caché utilizados por Squid
    33.2.Equipamiento lógico necesario
            33.2.1.Instalación a través de yum
            33.2.2.Instalación a través de up2date
            33.2.3.Otros componentes necesarios
    33.3.Antes de continuar

    33.4.Configuración básica
        33.4.1.Parámetro http_port: ¿Qué puerto utilizar para Squid?
        33.4.2.Parámetro cache_mem
        33.4.3.Parámetro cache_dir: ¿Cuánto desea almacenar de Internet en el disco duro?
        33.4.4.Parámetro ftp_user
        33.4.5.Controles de acceso
            33.4.5.1.Listas de control de acceso
            33.4.5.2.Reglas de Control de Acceso
        33.4.6.Aplicando Listas y Reglas de control de acceso
            33.4.6.1.Caso 1
            33.4.6.2.Caso 2
        33.4.7.Parámetro chache_mgr
        33.4.8.Parámetro cache_peer: caches padres y hermanos
    33.5.Caché con aceleración
        33.5.1.Proxy Acelerado: Opciones para Servidor Intermediario (Proxy) en modo convencional
        33.5.2.Proxy Acelerado: Opciones para Servidor Intermediario (Proxy) Transparente
        33.5.3.Proxy Acelerado: Opciones para Servidor Intermediario (Proxy) Transparente para redes con Internet Explorer 5.5 y versiones anteriores    
    33.6.Estableciendo el idioma de los mensajes mostrados por de Squid hacia el usuario
    33.7.Iniciar, reiniciar y añadir el servicio al arranque del sistema
    33.8.Depuración de errores
    33.9.Ajustes para el muro corta-fuegos
       
33.9.1.Re-direccionamiento de peticiones a través de iptables y Firestarter
        33.9.2.Re-direccionamiento de peticiones a través de la opción REDIRECT en Shorewall

 


34.Cómo configurar un muro cortafuegos con Shorewall y tres interfaces de red
   
34.1.Introducción
        34.1.1.Acerca de Shorewall
        34.1.2.Acerca de Iptables y Netfilter
        34.1.3.Acerca de Iproute
        34.1.4.Requisitos
    34.2.Conceptos requeridos
        34.2.1.¿Qué es una zona desmilitarizada?
        34.2.2.¿Que es una Red Privada?
        34.2.3.¿Qué es un NAT?
        34.2.4.¿Qué es un DNAT?
    34.3.Procedimientos
        34.3.1.Equipamiento lógico necesario
        34.3.2.Archivo de configuración /etc/shorewall/shorewall.conf
        34.3.3.Archivo de configuración /etc/shorewall/zones
        34.3.4.Archivo de configuración /etc/shorewall/interfaces
        34.3.5.Archivo de configuración /etc/shorewall/policy
        34.3.6.Archivo de configuración /etc/shorewall/masq
        34.3.7.Archivo de configuración /etc/shorewall/rules
            34.3.7.1.ACCEPT
            34.3.7.2.REDIRECT
            34.3.7.3.DNAT
            34.3.7.4.Ejemplos diversos de reglas
    34.4.Iniciar el cortafuegos y añadirlo a los servicios de arranque del sistema

Última Edición: 30/11/2007, 12:37| Hits: 8,068