Bienvenido(a) a Alcance Libre 06/09/2025, 07:46
Duración: 30 horas. |
|
Temario.
1.¿Que es GNU/Linux?
1.1.Requerimientos del sistema
2.Estándar de Jerarquía de Sistema de Archivos
2.1.Introducción
2.2.Estructura de directorios
2.3.Particiones recomendadas para instalar GNU/Linux
3.Instalación en modo texto de CentOS 5
3.1.Procedimientos
4.Cómo iniciar el modo de rescate en CentOS 5
4.1.Procedimientos
5.Iniciando el sistema en nivel de ejecución 1 (nivel mono-usuario)
5.1.Introducción
5.2.Procedimientos
6.Procedimientos de emergencia
6.1.Introducción
6.2.Disco de rescate
6.3.Verificación de la integridad del disco
6.4.Asignación de formato de las particiones
8.Cómo configurar y utilizar Sudo
8.1.Introducción
8.1.1.Historia
8.2.Archivo /etc/sudoers
8.2.1.Cmnd_Alias
8.2.2.User_Alias
8.2.3.Host_Alias
8.2.4.Runas_Alias
8.3.Candados de seguridad
8.4.Lo que no se recomienda
8.5.Facilitando la vida a través de ~/.bash_profile
9.Cómo crear cuentas de usuario
9.1.Introducción
9.2.Procedimientos
9.2.1.Creando una cuenta en el modo de texto: useradd y passwd
9.2.1.1.Lo primero: el mandato useradd
9.2.1.2.Lo segundo: el mandato passwd
9.2.1.3.Opciones avanzadas
9.2.2.Eliminar una cuenta de usuario
9.3.Manejo de grupos
9.3.1.Alta de grupos
9.3.2.Alta de grupos de sistema
9.3.3.Baja de grupos
9.3.4.Asignación de usuarios existentes a grupos existentes
9.4.Comentarios finales acerca de la seguridad
9.5.Apéndice: Configurando valores predefinidos para el alta de cuentas de usuario
9.5.1.Archivo /etc/default/useradd para definir variables utilizadas por el mandato useradd
9.5.1.1.Variable HOME
9.5.1.2.Variable SHELL
9.5.2.Directorio /etc/skel como molde para crear los directorios de inicio de los usuarios
9.6.Apéndice: Ejercicio: Creando cuentas de usuario
9.6.1.Introducción
9.6.2.Procedimientos
10.Breve lección de mandatos básicos
10.1.Introducción
10.2.Procedimientos
10.2.1.Bucles
10.2.2.Aliases
10.2.3.Apagado y reinicio de sistema
10.3.Resumen de mandatos básicos
11.Funciones básicas de vi
11.1.Introducción
11.2.Procedimientos
11.2.1.Instalación y paquetes adicionales
11.3.Conociendo vi
11.4.Otras combinaciones de teclas
11.5.Más allá de las funciones básicas
12.Permisos del Sistema de Archivos
12.1.Introducción
12.2.Notación simbólica
12.3.Notación octal
12.3.1.Permisos adicionales
12.4.Ejemplos
12.4.1.Ejemplos de permisos regulares
12.4.2.Ejemplos de permisos especiales
12.5.Uso de chmod
12.5.1.Opciones de chmod
12.5.2.El mandato chmod y los enlaces simbólicos
13.Cómo utilizar el mandato chattr
13.1.Introducción
13.1.1.Acerca del mandato chattr
13.2.Opciones
13.3.Operadores
13.4.Atributos
13.5.Utilización
13.5.1.Ejemplo
14.Creando depósitos yum
14.1.Introducción
14.2.Procedimientos
15.Uso de yum para instalar y desinstalar paquetería y actualizar sistema
15.1.Introducción
15.2.Procedimientos
15.2.1.Actualizar sistema
15.2.2.Búsquedas
15.2.3.Consulta de información
15.2.4.Instalación de paquetes
15.2.5.Desinstalación de paquetes
15.2.5.1.Algunos paquetes que se pueden desinstalar del sistema
15.2.6.Listado de paquetes
15.2.7.Limpieza del sistema
16. Cómo asignar cuotas de disco
16.1.Introducción
16.2.Procedimientos
16.2.1.Edquota
16.2.1.1.Cuota absoluta
16.2.1.2.Cuota de gracia
16.2.1.3.Aplicando cuotas masivamente
16.3.Comprobaciones
19.Cómo configurar correctamente los parámetros de red
19.1.Introducción
19.2.Procedimientos
19.2.1.Detección y configuración del sustento físico (hardware)
19.2.2.Asignación de parámetros de red
19.2.2.1.Nombre del anfitrión (HOSTNAME)
19.2.2.2.Dirección IP, máscara de subred y puerta de enlace
19.2.2.3.Servidores de nombres
19.2.3.Agregar encaminamientos (rutas) adicionales
19.2.4.Función de reenvío de paquetes para IP versión 4
19.2.5.Comprobaciones
19.2.6.Alta de direcciones IP virtuales
19.2.7.La función Zeroconf
19.2.8.Deshabilitar IPv6
19.3.Ejercicios
19.3.1.Encaminamientos estáticos
19.3.2.Direcciones IP virtuales
20.Cómo configurar un servidor DHCP en una LAN
20.1.Introducción
20.1.1.Acerca del protoclo DHCP
20.1.2.Acerca de dhcp por Internet Software Consortium, Inc.
20.2.Equipamiento lógico necesario
20.2.1.Instalación a través de yum
20.2.2.Instalación a través de up2date
20.3.Procedimientos
20.3.1.Archivo de configuración /etc/dhcpd.conf
20.3.2.Archivo de configuración /etc/sysconfig/dhcpd
20.3.3.Iniciar, detener y reiniciar el servicio dhcpd
20.3.4.Agregar el servicio dhcpd al arranque del sistema
20.4.Comprobaciones desde cliente DHCP
20.5.Modificaciones necesarias en el muro cortafuegos
21.Cómo configurar vsftpd (Very Secure FTP Daemon)
21.1.Introducción
21.1.1.Acerca del protocolo FTP
21.1.2.Acerca de vsftpd
21.2.Equipamiento lógico necesario
21.2.1.Instalación a través de yum
21.2.2.Instalación a través de up2date
21.3.Archivos de configuración
21.4.Procedimientos
21.4.1.Parámetro anonymous_enable
21.4.2.Parámetro local_enable.
21.4.3.Parámetro write_enable
21.4.4.Parámetro ftpd_banner
21.4.5.Estableciendo jaulas para los usuarios: parámetros chroot_local_user y chroot_list_file
21.4.6.Control del ancho de banda
21.4.6.1.Parámetro anon_max_rate.
21.4.6.2.Parámetro local_max_rate
21.4.6.3.Parámetro max_clients
21.4.6.4.Parámetro max_per_ip.
21.4.7.Iniciar, detener y reiniciar el servicio vsftpd
21.4.8.Agregar el servicio al arranque del sistema
21.5.Modificaciones necesarias en el muro cortafuegos
22.Cómo configurar OpenSSH
22.1.Introducción
22.1.1.Acerca de SSH
22.1.2.Acerca de SFTP
22.1.3.Acerca de SCP
22.1.4.Acerca de OpenSSH
22.2.Equipamiento lógico necesario
22.3.Archivos de configuración.
22.4.Procedimientos
22.4.1.Parámetro Port
22.4.2.Parámetro ListenAddress
22.4.3.Parámetro PermitRootLogin
22.4.4.Parámetro X11Forwarding
22.4.5.Parámetro AllowUsers
22.5.Aplicando los cambios
22.6.Probando OpenSSH
22.6.1.Acceso a través de intérprete de mandatos
22.6.2.Transferencia de archivos a través de SFTP
22.6.3.Transferencia de archivos a través de SCP
22.7.Modificaciones necesarias en el muro cortafuegos
23.Cómo utilizar OpenSSH con autenticación a través de clave pública.
23.1.Introducción.
23.2.Procedimientos
23.2.1.Modificaciones en el Servidor.
23.2.2.Modificaciones en el Cliente
23.2.2.1.Generar clave pública
23.2.3.Comprobaciones
24.Cómo configurar SAMBA
24.1.Introducción
24.1.1.Acerca del protocolo SMB
24.1.2.Acerca de Samba
24.2.Equipamiento lógico necesario
24.3.Configuración básica de Samba
24.3.1.Alta de cuentas de usuario
24.3.2.El archivo lmhosts
24.3.3.Parámetros principales del archivo smb.conf
24.3.4.Parámetros útiles para la seguridad
24.3.5.Impresoras en Samba
24.3.6.Compartiendo directorios a través de Samba
25. Configuración básica de Sendmail
25.1.Introducción
25.1.1.Acerca de Sendmail
25.1.2.Acerca de Dovecot
25.1.3.Acerca de SASL y Cyrus SASL
25.1.4.Protocolos utilizados
25.1.4.1.SMTP (Simple Mail Transfer Protocol)
25.1.4.2.POP3 (Post Office Protocol, version 3)
25.1.4.3.IMAP (Internet Message Access Protocol)
25.2.Equipamiento lógico necesario
25.2.1.Instalación a través de yum
25.2.2.Instalación a través de Up2date
25.3.Procedimientos
25.3.1.Alta de cuentas de usuario y asignación de claves de acceso
25.3.2.Dominios a administrar
25.3.3.Control de acceso
25.3.4.Alias de la cuenta de root
25.3.5.Configuración de funciones de Sendmail
25.3.5.1.confSMTP_LOGIN_MSG
25.3.5.2.confAUTH_OPTIONS
25.3.5.3.TRUST_AUTH_MECH y confAUTH_MECHANISMS
25.3.5.4.DAEMON_OPTIONS
25.3.5.5.FEATURE(`accept_unresolvable_domains')
25.3.5.6.Enmascaramiento
25.3.5.7.Parámetro Cw
25.3.6.Usuarios Virtuales
25.3.7.Control del correo chatarra (Spam) a través de DNSBLs
25.3.8.Protocolos para acceder hacia el correo
25.3.9.Reiniciando servicio
25.4.Encaminamiento de dominios
25.4.1.Redundancia del servidor de correo
25.4.2.Servidor de correo intermediario
25.5.Verificando el servicio
25.6.Pruebas para el envío de correo
25.6.1.Utilizando telnet
25.6.2.Utilizando mutt
25.7.Referencias
26.Opciones avanzadas de seguridad para Sendmail
26.1.Introducción
26.2.Funciones
26.2.1.confMAX_RCPTS_PER_MESSAGE
26.2.2.confBAD_RCPT_THROTTLE
26.2.3.confPRIVACY_FLAGS
26.2.4.confMAX_HEADERS_LENGTH
26.2.5.confMAX_MESSAGE_SIZE
26.2.6.confMAX_DAEMON_CHILDREN
26.2.7.confCONNECTION_RATE_THROTTLE
27. Instalación y configuración de SquirrelmMail (correo a través de interfaz HTTP )
27.1.Introducción
27.2.Procedimientos
27.2.1.Instalación del sustento lógico necesario
27.2.2.Configuración de SquirrelMail
27.3.Finalizando configuración
27.4.Ajustes en php.ini para optimizar el uso de Squirrelmail
28.Cómo configurar clamav-milter
28.1.Introducción
28.1.1.Acerca de clamav-milter
28.1.2.Acerca de ClamAV
28.2.Equipamiento lógico necesario
28.2.1.Instalación a través de yum
28.3.Procedimientos
28.3.1.Requisitos previos
28.3.2.Archivo /etc/mail/sendmail.mc
28.3.3.Configuración
28.3.4.Iniciar, detener y reiniciar el servicio clamav-milter
29.Cómo configurar spamass-milter
29.1.Introducción
29.1.1.Acerca de spamass-milter
29.1.2.Acerca de SpamAssassin
29.2.Equipamiento lógico necesario
29.2.1.Instalación a través de yum
29.3.Procedimientos
29.3.1.Requisitos previos
29.3.2.Archivo /etc/mail/sendmail.mc
29.3.3.Configuración
29.3.4.Iniciar, detener y reiniciar el servicio spamass-milter
30.Configuración básica de Apache
30.1.Introducción.
30.1.1.Acerca del protocolo HTTP.
30.1.2.Acerca de Apache
30.2.Equipamiento lógico necesario
30.2.1.Instalación a través de yum
30.2.2.Instalación a través de Up2date
30.3.Iniciar servicio y añadir el servicio al arranque del sistema
30.4.Procedimientos.
30.4.1.SELinux y Apache
30.4.2.UTF-8 y codificación de documentos
30.4.3.Archivos de configuración
30.4.4.Directorios virtuales
30.4.5.Redirección de directorios
30.4.6.Tipos de MIME
30.4.7.Soporte para CGI con extensión *.cgi
30.4.7.1.Probando la configuración
30.4.7.2.Problemas posteriores
30.4.7.3.Error más común número 1
30.4.7.4.Error más común número 2
30.4.8.Robo de imágenes
30.5.Modificaciones necesarias en el muro cortafuego
30.6.Configuración de Sitios de Red virtuales en Apache
31.Cómo habilitar los archivos .htaccess y SSI )Server Side Includes) en Apache 2.x
31.1.Introducción
31.2.Procedimientos
32. Cómo configurar un servidor de nombres de dominio (DNS)
32.1.Introducción.
32.1.1.Bind (Berkeley Internet Name Domain)
32.1.2.DNS (Domain Name System)
32.1.3.NIC (Network Information Center)
32.1.4.FQDN (Fully Qualified Domain Name)
32.1.5.Componentes de un DNS
32.1.5.1.Clientes DNS
32.1.5.2.Servidores DNS
32.1.5.3.Zonas de Autoridad
32.1.6.Herramientas de búsqueda y consulta
32.1.6.1.Mandato host
32.1.6.2.Mandato dig
32.1.6.3.Mandato jwhois (whois)
32.2.Equipamiento lógico necesario
32.2.1.Instalación a través de yum
32.2.2.Instalación a través de Up2date
32.3.Procedimientos
32.3.1.Preparativos
32.3.2.Creación de los archivos de zona
32.3.2.1.Zona de reenvío red local /var/named/chroot/var/named/red-local.zone
32.3.2.2.Zona de resolución inversa red local /var/named/chroot/var/named/1.168.192.in-addr.arpa.zone
32.3.2.3.Zona de reenvío del dominio /var/named/chroot/var/named/dominio.com.zone
32.3.2.4.Zona de resolución inversa del dominio /var/named/chroot/var/named/1.243.148.in-addr.arpa.zone
32.3.2.5.Configuración de parámetros en el archivo /etc/named.conf
32.3.3.Seguridad adicional en DNS para uso público
32.3.4.Seguridad adicional en DNS para uso exclusivo en red local
32.3.4.1.Archivo /etc/named.conf
32.3.5.Las zonas esclavas
32.3.5.1.Archivo /etc/named.conf Servidor DNS secundario
32.3.5.2.Archivo /etc/named.conf Servidor DNS Primario
32.3.6.Seguridad adicional para transferencias de zona
32.3.6.1.Comprobaciones.
32.3.7.Reiniciar servicio y depuración de configuración
33.Cómo configurar Squid: Parámetros básicos para Servidor Intermediario (Proxy)
33.1.Introducción
33.1.1.¿Qué es Servidor Intermediario (Proxy)?
33.1.2.Acerca de Squid
33.1.2.1.Algoritmos de caché utilizados por Squid
33.2.Equipamiento lógico necesario
33.2.1.Instalación a través de yum
33.2.2.Instalación a través de up2date
33.2.3.Otros componentes necesarios
33.3.Antes de continuar
34.Cómo configurar un muro cortafuegos con Shorewall y tres interfaces de red
34.1.Introducción
34.1.1.Acerca de Shorewall
34.1.2.Acerca de Iptables y Netfilter
34.1.3.Acerca de Iproute
34.1.4.Requisitos
34.2.Conceptos requeridos
34.2.1.¿Qué es una zona desmilitarizada?
34.2.2.¿Que es una Red Privada?
34.2.3.¿Qué es un NAT?
34.2.4.¿Qué es un DNAT?
34.3.Procedimientos
34.3.1.Equipamiento lógico necesario
34.3.2.Archivo de configuración /etc/shorewall/shorewall.conf
34.3.3.Archivo de configuración /etc/shorewall/zones
34.3.4.Archivo de configuración /etc/shorewall/interfaces
34.3.5.Archivo de configuración /etc/shorewall/policy
34.3.6.Archivo de configuración /etc/shorewall/masq
34.3.7.Archivo de configuración /etc/shorewall/rules
34.3.7.1.ACCEPT
34.3.7.2.REDIRECT
34.3.7.3.DNAT
34.3.7.4.Ejemplos diversos de reglas
34.4.Iniciar el cortafuegos y añadirlo a los servicios de arranque del sistema
Última Edición: 30/11/2007, 12:37| Hits: 8,068