Argumento de Linux Server. los Mejores Trucos
Linux es un sistema operativo de código abierto, libre y gratuito que está cambiando el mundo de la informática. Su potencia y flexibilidad implica que hay una increíble cantidad de software, esperando a resolver sus problemas de administración de sistemas. Los trucos de administración de sistemas son esencialmente maneras inteligentes de abordar cualquier problema que se intenta resolver, ya sea descubrir cómo recuperar datos perdidos, intentar recopilar información de clientes distribuidos en un solo lugar, de manera que se pueda tener fácilmente una idea del contenido, o cualquier otra cosa que surja. Este libro reúne los trucos más prácticos sobre administración de sistemas. Linux Server. Los mejores trucos analiza algunos paquetes de software, cómo usarlos para hacer su vida como administrador de sistemas más fácil, la mejor manera de mantener los sistemas de los que usted es responsable funcionando con suavidad y cómo tener felices a sus usuarios.0Prólogo ¿Por qué Linux Server. Los mejores trucos? Cómo usar este libro Cómo está organizado este libro Convenciones utilizadas en este libro Capítulo 1. Autenticación en Linux 1. Desactivar cuentas de usuario instantáneamente Desactivar cuentas en sistemas con autenticación local Desactivar cuentas en sistemas con autenticación distribuida 2. Edite su fichero de contraseñas para tener mayor control de acceso 3. Denegar cualquier acceso en menos de un segundo 4. Personalizar la autenticación con PAM Visión general sobre PAM Ficheros de configuración PAM por aplicación/servicio Módulos PAM usados por el proceso login Configuración y más configuración ¿Y si faltan ficheros de configuración PAM? 5. Autenticar usuarios Linux con un controlador de Dominio Windows Requisitos software Configuración crítica de Samba para usar autenticación Windows Actualizar /etc/nsswitch.conf Integrar el PAM pam_winbind.so en la autenticación de sistema Iniciar el demonio winbindd Unirse al dominio Probar la autenticación Windows Depurar problemas de autenticación Windows 6. Centralizar inicios de sesión con LDAP Instalar clientes y servidores LDAP Configurar un servidor LDAP Migrar entradas de usuarios, contraseñas y grupos a un servidor LDAP Actualizar sistemas clientes para usar autenticación LDAP 7. Proteger su sistema con Kerberos Instalar Kerberos Instalar y configurar un servidor Kerberos Instalar y configurar clientes y aplicaciones Kerberos Usar Kerberos para autenticación de inicio de sesión 8. Autenticar a los amantes de NFS con NIS Instalar clientes y servidores NIS Configurar un servidor NIS Configurar un cliente NIS 9. Sincronizar datos LDAP con NIS El código Ejecutar el código Capítulo 2. Conectividad remota con interfaz gráfica (GUI) 10. Acceder a sistemas remotos con VNC Entender el proceso de inicio de VNC Iniciar su servidor VNC Conectarse a un servidor VNC Personalizar el entorno X Window de su servidor VNC Detener su servidor VNC Optimizar el rendimiento de VNC 11. Acceder a servidores VNC vía Web Instalar clases Java y ficheros asociados para el servidor VNC 12. VNC seguro vía SSH Reenviar puertos VNC remotos a su equipo actual Reenvío VNC público o privado Reenviar puertos sin inicio de sesión remoto Mejorar el rendimiento usando compresión Optimizar las actualizaciones gráficas entre el servidor y el visor 13. Iniciar automáticamente servidores VNC bajo demanda Integrar Xvnc con inetd o xinetd Activar XDMCP Iniciar el visor Solución de problemas con el inicio de Xvnc 14. Poner sus estaciones de trabajo a dieta de cliente ligero Entender el proceso de arranque del cliente LTSP Descargar e instalar el software LTSP Configurar e iniciar el servidor LTSP Preparar el medio de arranque del cliente LTSP Arrancar un cliente LTSP 15. Ejecute Windows sobre la red Abrir su conexión Corresponder los dispositivos locales con su sesión remota 16. Conexiones X seguras y ligeras con FreeNX Instalar el servidor de FreeNX Instalar el cliente de NX Configurar e iniciar su cliente NX 17. Conexiones VNC seguras con FreeNX Crear una configuración del cliente NX para VNC 18. Conexiones Seguras a Windows Terminal con FreeNX Crear una configuración del cliente NX para un Windows Terminal Server 19. dministración Remota con Webmin Instalación ¡Lanzar la configuración! Capítulo 3. Servicios de sistema 20. Configuración rápida y sencilla de DHCP Instalar un servidor DHCP Configurar servicios simples DHCP ¡Enciéndalo! 21. Integrar DHCP y DNS con actualizaciones DNS dinámicas Configurar el servidor de nombres BIND 9 Configurar el servidor DHCP de ISC Iniciar los servicios y resolver problemas 22. ¡Sincronice sus relojes! ¡Hey!¡Mis servidores han desaparecido! 23. Centralizar los recursos de fuentes de X Window Billones y billones de fuentes Configurar un servidor de fuentes X Copiar fuentes al servidor Iniciar o reiniciar el servidor de fuentes X Actualizar sistemas de escritorio para usar un servidor de fuentes X Diagnóstico y solución de problemas Resumen 24. Crear un servidor de impresión CUPS Definir una nueva impresora en CUPS Probar la impresión CUPS Afinar la configuración de la impresora en CUPS Activar impresión remota en el servidor CUPS Diagnóstico y solución de problemas de impresión con CUPS Resumen 25. Configurar conexiones Linux a impresoras remotas CUPS Definir una impresora remota en CUPS Resumen 26. Integrar la impresión en Windows con CUPS Configurar la impresión desde sistemas Windows 2000/XP Configuración del servidor para impresión HTTP Análisis y solución de problemas en impresión Windows con servidores CUPS 27. Centralizar la impresión Macintosh con CUPS Configurar acceso a un servidor CUPS remoto Configuración del servidor para impresión HTTP Probar la impresión desde Mac OS X en su servidor CUPS Diagnóstico y solución de problemas con la impresión de Mac OS X en servidores CUPS 28. Definir una impresora CUPS segura Activar impresión remota en un servidor CUPS Restringir el acceso a la impresora a direcciones IP específicas Restringir el acceso a la impresora a usuarios específicos Capítulo 4. Algunos trucos geniales 29. Ejecutar comandos simultáneamente en múltiples servidores 30. Colaborar con confianza con un Wiki seguro Instalar MediaWiki Configurar MediaWiki Comenzando: estructura de datos 31. Editar su configuración de GRUB con grubby 32. Darle entrenamiento a la tecla Tab 33. Mantener procesos ejecutándose tras salir del intérprete de comandos Usar nohup para ejecutar comandos Usar disown con trabajos en segundo plano 34. Desconectar su consola sin finalizar su sesión Programación script con screen 35. Utilizar script para ahorrarse tiempo y entrenar a otros 36. Instalar Linux simplemente arrancando Preparativos Configurar DHCP Configurar un servidor TFTP Ponerlo en funcionamiento Solución rápida de problemas 37. Convierta su portátil en una consola improvisada Le presentamos a minicom Probándolo Análisis y solución de problemas 38. Documentación útil para el intrínsecamente perezoso 39. Explotar la potencia de Vim Grabar una macro Vim Crear teclas de acceso directo de Vim 40. Traslade sus habilidades de programación de script PHP en Web a la línea de comandos El código Ejecutar el código 41. Activar rápidas conexiones telnet/SSH desde el escritorio 42. Acelerar compilaciones Usar distcc Compilaciones distribuidas a máquinas Windows 43. Evitar errores comunes de principiante No tomará el nombre del súper-usuario en vano No se ponga muy cómodo No realice comandos de producción sin pensarlo Pregunte 44. Lleve Linux más allá del guardián No hable de dinero No hable sobre Linux en el vacío No dirija Linux a algo para lo que no es ideal No sea impaciente 45. Priorice su trabajo Priorizar tareas Hacer las tareas en orden de lista Priorizar basándose en las expectativas del cliente Priorizar proyectos Priorizar por impacto Priorizar peticiones de su jefe Resumen Capítulo 5. Gestión de almacenamiento y copias de seguridad 46. Crear almacenamiento flexible con LVM Tópicos sobre volúmenes lógicos Asignar volúmenes físicos Asignar volúmenes físicos a grupos de volumen Crear un volumen lógico desde un grupo de volumen Sugerencias 47. Combinar LVM con RAID por software Espejos y redundancia Visión general de los niveles RAID Combinar RAID software y LVM Crear dispositivos RAID Combinar RAID y LVM 48. Crear una instantánea de "copia en escritura" de un volumen LVM Soporte del núcleo de sistema a instantáneas Tomar una instantánea Montar una instantánea 49. Clonación de sistemas rápida y sencilla Compilar partimage Clonar particiones usando partimage Restaurar particiones usando partimage Resumen 50. Haga copias de seguridad disco a disco para unidades grandes Tecnologías prácticas de medios extraíbles para copias de seguridad Escoger el comando de copia de seguridad adecuado El código Ejecutar el código Escoger de qué hacer una copia de seguridad Resumen y consejos 51. Libere espacio de disco ahora 52. Compartir ficheros usando grupos Linux Protecciones Linux 101 Establecer umask para crear ficheros compartibles Usar permisos de directorio para establecer pertenencia a grupos 53. Refinar permisos con ACL Instalar y activar soporte ACL Soporte ACL del núcleo de sistema Soporte ACL en fstab Soporte ACL de espacio de usuarios Visión general de las ACL y utilidades Linux Mostrar ACL actuales Establecer ACL 54. Encontrar ficheros fácilmente usando atributos extendidos Conseguir e instalar el soporte a atributos extendidos Configurar su núcleo de sistema para atributos extendidos Configurar fstab para atributos extendidos Instalar aplicaciones de espacio de usuarios para atributos extendidos Mostrar atributos extendidos y sus valores Establecer atributos extendidos Eliminar atributos extendidos Búsqueda usando atributos extendidos 55. Evite los glotones de disco estableciendo cuotas Establecer cuotas de disco Instalar el software de cuotas Entrar en modo mono-usuario Editar /etc/fstab Inicializar los ficheros de configuración de cuotas Configurar sus cuotas Capítulo 6. Estandarizar, compartir y sincronizar recursos 56. Centralizar recursos usando NFS Configurar el servidor NFS Configurar los clientes NFS Configurar el servicio Una consideración final 57. Montar automáticamente directorios personales NFS con autofs 58. Mantenga los sistemas de ficheros a mano, pero sin que estorben La configuración amd en dos palabras 59. Sincronizar entornos de súper-usuario con rsync 60. Compartir ficheros entre distintas plataformas usando Samba Configurar simples recursos Samba 61. NAS rápido y "sucio" Seleccionar el hardware Instalar y configurar Linux Configurar almacenamiento de usuario Configurar servicios de sistema Desplegar el almacenamiento NAS Resumen 62. Compartir ficheros y directorios por Web Instalar y configurar el soporte para WebDAV en Apache Crear usuarios y directorios WebDAV Capítulo 7. Seguridad 63. Incrementar la seguridad desactivando servicios innecesarios Examinar /etc/inittab Optimizar los script de inicio por nivel de ejecución Hacer que los servicios ejecutados por el demonio de Internet sean más eficientes Resumen 64. Permitir o denegar acceso por dirección IP Proteger su máquina con hosts.allow y hosts.deny Configurar hosts.allow y hosts.deny para su uso Trucar el truco 65. Detectar intrusos de red con snort Instalar snort Configurar snort Iniciar snort Probar snort snort avanzado Resumen 66. Tripwire domado Instalar Tripwire El fichero de configuración de ejecución de Tripwire El fichero de configuración de política de Tripwire Preparar Tripwire para su uso Ejecutar su primera comprobación de integridad de sistema Consejos sobre Tripwire 67. Verificar la integridad de los sistema de ficheros con Afick Instalar Afick Configurar Afick para que armonice con su equipo Ejecutar Afick Proteger Afick Actualizar su base de datos Conclusión 68. Buscar rootkit y otros ataques Tipos de rootkit Obtener, compilar e instalar chkrootkit Ejecutar chkrootkit Automatizar chkrootkit Resumen Capítulo 8. Solución de problemas y rendimiento 69. Encuentre acaparadores de recursos con comandos estándar ¿Qué hacer con los acaparadores de disco? Acaparamiento de ancho de banda 70. Reduzca tiempos de reinicio con sistemas de ficheros transaccionales Sistemas de ficheros transaccionales 101 Sistemas de ficheros transaccionales bajo Linux Convertir sistemas de ficheros existentes a transaccionales Resumen 71. Optimice y comprenda completamente su sistema con sysctl 72. No pierda detalle, con pantallas múltiples 73. Maximice los recursos con un gestor de ventanas minimalista Obtener e intalar Fluxbox ¡Iníciame Scotty! Configurar Fluxbox El "Slit" ¡Adórnelo! Mínimas dificultades 74. Retrate sus sistemas usando /proc El código 75. Mate procesos de manera correcta Matar procesos en el orden correcto Parar y reiniciar un proceso El último recurso 76. Use una consola serie para centralizar el acceso a sus sistemas Las opciones Comience por el principio: El gestor de arranque Ponerlo todo junto Adónde ir desde aquí 77. Limpie NIS tras la marcha de usuarios El código Ejecutar el código Capítulo 9. Ficheros de bitácora y monitorización 78. Evite fallos catastróficos de disco 79. Monitorice tráfico de red con MTRG Requisitos Instalación Automatizar MRTG 80. Mantenga una vigilancia constante en los equipos 81. Monitorice remotamente y configure diferentes equipos en red El código Ejecutar el código 82. Fuerce a las aplicaciones autónomas a utilizar syslog 83. Monitorice sus ficheros de bitácora Utilizar log-guardian Usar logcheck 84. Envíe mensajes de bitácora a su cliente Jabber El código Ejecutar el código 85. Monitorice la disponibilidad de servicio con Zabbix Dependencias Instalar Zabbix Monitorizar equipos Hacer un mapa de la red Los detalles 86. Afinar el demonio syslog Dando sentido a syslog.conf Alertas en tiempo real desde la bitácora de sistema Centralizar las bitácoras para cómodo acceso 87. Centralice las bitácoras de sistema con seguridad Para empezar Crear sus certificados de codificación Configurar stunnel Configurar syslog-ng Probar ¿Siguiente paso? 88. Controle sistemas y servicios Nagios entra en escena Equipos, servicios y contactos, ¡oh, Dios mío! Capítulo 10. Rescate, recuperación y reparación de sistema 89. Resuelva problemas comunes de inicio y arranque Compruebe la configuración de la BIOS Solucionar problemas de nivel de ejecución o del sistema X Window Regenerar un fichero de configuración por defecto de X Window Arrancar en modo mono-usuario Resolver problemas de consistencia de sistemas de ficheros 90. ¡Rescáteme! Descargar y grabar el disco de rescate Usar el CD de rescate 91. Sáltese la secuencia estándar de init para hacer reparaciones rápidas 92. Descubra por qué no puede desmontar una partición Escena Encontrar procesos que están usando un sistema de ficheros Listar ficheros abiertos Resumen 93. Recupere particiones perdidas Buscar particiones Escribir la tabla de particiones 94. Recupere datos de discos averiados Modos de fallo de disco populares "Attempt to Read Block from Filesystem Resulted in Short Read..." Diagnósticos y reparación estándar de sistemas de ficheros Eliminar el diario de un sistema de ficheros ext3 Clonar un disco defectuoso usando ddrescue Comprobar el disco recuperado 95. Repare y recupere sistemas de ficheros ReiserFS Corregir un sistema de ficheros ReiserFS dañado Identificar ficheros en el lost+found de ReiserFS 96. Reconstruya datos del lost+found Explorar el lost +found Recuperar directorios del lost+found Recuperar grupos de ficheros reconocibles Examinar ficheros individuales Resumen 97. Recupere ficheros borrados Evitar cambios adicionales en la partición Buscar datos desaparecidos 98. Borrar ficheros permanentemente Usar la utilidad shred 99. Borre discos duros permanentemente Utilizar shred para limpiar discos duros Utilizar Darik's Boot and Nuke Resumen 100. Recupere ficheros perdidos y realice análisis forenses Compilar e instalar The Sleuth Kit Compilar e instalar Autopsy y software relacionado Usar The Sleuth Kit para recuperar ficheros borrados Resumen alfabético