Libros > Libros de informática > Sistemas Operativos > Linux > Redes en Linux. Guía de referencia
Portada de Redes en Linux. Guía de Referencia

Redes en Linux. Guía de Referencia

Autores:Schroder, Carla;
Categoría:Linux
ISBN: 9788441524743
Anaya Multimedia nos ofrece Redes en Linux. Guía de Referencia en español, disponible en nuestra tienda desde el 01 de Septiembre del 2008. Amplía tus conocimientos sobre el mundo de los ordenadores con este libro de informática, perfectamente adaptado para todos los lectores por su cuidado contenido. Este libro cuenta con un total de 720 páginas , unas dimensiones de 23x18 cm (1ª ed., 1ª imp.).
Leer argumento »
Ver todas las novedades de libros »

Argumento de Redes en Linux. Guía de Referencia

Capítulo 2. Creación de una pasarela Linux en un ordenador monoplaca
2.0. Introducción
2.1. Familiarización con la Soekris 4521
2.2. Configuración de múltiples perfiles en Minicom
2.3. Instalación de Pyramid Linux sobre una Tarjeta Compact Flash
2.4. Instalación de Pyramid en Debian desde red
2.5. Instalación de Pyramid en Fedora desde red
2.6. Inicio de Pyramid Linux
2.7. Búsqueda y edición de archivos Pyramid
2.8. Endurecimiento de Pyramid
2.9. Obtención e instalación de lo último de Pyramid
2.10. Software adicional en Pyramid Linux
2.11. Añadir nuevos controladores hardware
2.12. Personalización del kernel en Pyramid
2.13. Actualización del comBIOS de Soekris

Capítulo 3. Creación de un cortafuegos en Linux
3.0. Introducción
3.1. Montaje de una caja cortafuegos de Linux
3.2. Configuración de tarjetas de interfaz de red en Debian
3.3. Configuración de tarjetas de interfaz de red en Fedora
3.4. Identificación de cada NIC
3.5. Creación de un cortafuegos para conexión a Internet compartida en una dirección IP WAN dinámica
3.6. Creación de un cortafuegos para conexión a Internet compartida en una dirección IP WAN estática
3.7. Conocimiento del estado de nuestro cortafuegos
3.8. Desactivación de un cortafuegos con iptables
3.9. Ejecución de iptables al inicio y activación y desactivación manual del cortafuegos
3.10. Prueba del cortafuegos
3.11. Configuración del cortafuegos para administración remota con SSH
3.12. Administración remota con SSH a través de un cortafuegos NAT
3.13. Conseguir que múltiples claves de host SSH atraviesen NAT
3.14. Ejecución de servicios públicos en direcciones IP privadas
3.15. Congiguración de un cortafuegos de un solo host
3.16. Configuración de un servidor cortafuegos
3.17. Configuración de acceso con iptables
3.18. Escribir reglas de egreso

Capítulo 4. Creación de un punto de acceso inalámbrico en Linux
4.0. Introducción
4.1. Creación de un Punto de Acceso Inalámbrico Linux
4.2. Conexión de alámbrico e inalámbrico
4.3. Configuración de servicios de nombres
4.4. Configuración de direcciones IP estáticas desde el servidor DHCP
4.5. Configuración de clientes DHCP estáticos Linux y Windows
4.6. Añadir servidores de correo a dnsmasq
4.7. Conseguir que WPA2-Personal sea tan bueno como WPA-Enterprise
4.8. Autenticación profesional con un servidor RADIUS
4.9. Configuración de un punto de acceso inalámbrico para el uso de FreeRADIUS
4.10. Autenticación de Clientes en FreeRADIUS
4.11. Conexión a Internet y creación de cortafuegos
4.12. Utilización de enrutamiento en lugar de puentes
4.13. Prueba de la tarjeta de Interfaz Inalámbrica
4.14. Cambio de nombre de host del router Pyramid
4.15. Desactivación de la diversidad de antena
4.16. Gestión del DNS de caché de dnsmasq
4.17. Gestión de cachés DNS de Windows
4.18. Actualización horaria al Inicio

Capítulo 5. Creación de un servidor de VoIP con Asterisk
5.0. Introducción
5.1. Instalación de Asterisk desde código fuente
5.2. Instalación de Asterisk en Debian
5.3. Iniciar y detener Asterisk
5.4. Probar el servidor Asterisk
5.5. Creación de extensiones telefónicas en Asterisk y establecimiento de llamadas
5.6. Configuración de softphones
5.7. VoIP real con Free World Dialup
5.8. Conexión de una centralita Asterisk PBX a líneas telefónicas analógicas
5.9. Creación de una recepcionista digital
5.10. Grabación de indicadores de comandos personalizados
5.11. Conservación de un "Mensaje del día"
5.12. Transferencia de llamadas
5.13. Dirección de llamadas a varios teléfonos
5.14. Estacionamiento de llamadas
5.15. Personalización de la música en espera
5.16. Reproducción de archivos de audio MP3 en Asterisk
5.17. Difusión de mensajes a través del buzón voz
5.18. Multiconferencias con Asterisk
5.19. Seguimiento de multiconferencias
5.20. Dirección del tráfico SIP a través de un cortafuegos NAT con iptables
5.21. Dirección del tráfico IAX a través de un cortafuegos NAT con iptables
5.22. Uso de AsteriskNOW, "Asterisk en 30 Minutos"
5.23. Instalación y desinstalación de paquetes en AsteriskNOW
5.24. Conexión de Road Warriors y usuarios remotos

Capítulo 6. Enrutamiento con Linux
6.0. Introducción
6.1. Cálculo de subredes con ipcalc
6.2. Configuración de una pasarela por defecto
6.3. Configuración de un router local simple
6.4. Configuración de la conexión compartida a Internet más sencilla
6.5. Configuración de enrutamiento estático a través de subredes
6.6. Conseguir que las rutas estáticas sean persistentes
6.7. Enrutamiento dinámico RIP en Debian
6.8. Enrutamiento dinámico RIP en Fedora
6.9. Utilización de la línea de comandos de Quagga
6.10. Acceso remoto a demonios Quagga
6.11. Ejecución de demonios Quagga desde la línea de comandos
6.12. Monitorización de RIPD
6.13. Agujeros negros en las rutas con Zebra
6.14. Utilización de OSPF para enrutamiento dinámico simple
6.15. Seguridad adicional a RIP y OSPF
6.16. Monitorización de OSPFD

Capítulo 7. Administración remota segura con SSH
7.0. Introducción
7.1. Iniciar y detener OpenSSH
7.2. Creación de frases de acceso fuertes
7.3. Preparación de las claves de host para la autenticación más sencilla
7.4. Generar y copiar claves SSH
7.5. Autenticación por clave pública para proteger contraseñas de sistema
7.6. Gestión de múltiples claves de identidad
7.7. Endurecimiento de SSH
7.8. Cambio de una frase de acceso
7.9. Recuperación de una huella dactilar
7.10. Revisión de la sintaxis de configuración
7.11. Utilización de los ficheros de configuración de cliente OpenSSH para accesos más fáciles
7.12. Hacer un túnel SSH seguro a X Windows
7.13. Ejecución de comandos sin abrir una shell remota
7.14. Inclusión de comentarios para etiquetar claves
7.15. Utilización de DenyHost para frustrar ataques SSH
7.16. Creación de un fichero de inicio para DenyHost
7.17. Montaje de completos sistemas remotos de ficheros con sshfs

Capítulo 8. Utilización de escritorios gráficos remotos multiplataforma
8.0. Introducción
8.1. Conexión de Linux a Windows vía rdesktop
8.2. Generación y gestión de claves SSH en FreeNX
8.3. Utilización de FreeNX para ejecutar Linux desde Windows
8.4. Utilización de FreeNX para ejecutar Linux desde Solaris, Mac OS X o Linux
8.5. Gestión de usuarios FreeNX
8.6. Vigilancia de los usuarios de Nxclient desde el servidor FreeNX
8.7. Iniciar y detener el servidor FreeNX
8.8. Configuración de un escritorio personalizado
8.9. Creación de sesiones Nxclient adicionales
8.10. Compartir ficheros e impresora y habilitar multimedia en FreeNX
8.11. Impedir la conservación de contraseñas en Nxclient
8.12. Solución de problemas con FreeNX
8.13. Utilización de VNC para controlarWindows desde Linux
8.14. Utilización de VNC para controlar Windows y Linux al mismo tiempo
8.15. Utilización de VNC para administración remota de Linux a Linux
8.16. Reproducción del mismo escritorio Windows para múltiples usuarios remotos
8.17. Cambiar la contraseña del servidor VNC en Linux
8.18. Personalización del escritorio remoto VNC
8.19. Ajuste del tamaño del escritorio remoto VNC
8.20. Conexión de VNC a una sesión X ya existente
8.21. Túnel seguro con x11vnc sobre SSH
8.22. Túnel con TightVNC entre Linux y Windows

Capítulo 9. Creación de redes privadas virtuales multiplataforma seguras con OpenVPN
9.0. Introducción
9.1. Configuración de un laboratorio de pruebas OpenVPN seguro
9.2. Iniciar y probar OpenVPN
9.3. Pruebas de cifrado con claves estáticas
9.4. Conexión de un cliente remoto Linux utilizando claves estáticas
9.5. Creación de su propia PKI para OpenVPN
9.6. Configuración del servidor OpenVPN para múltiples clientes
9.7. Configuración de OpenVPN para que se ejecute al Inicio
9.8. Revocación de certificados
9.9. Configuración del servidor OpenVPN en modo puente
9.10. Ejecución de OpenVPN como usuario no privilegiado
9.11. Conexión de clientes Windows

Capítulo 10. Creación de un servidor Linux PPTP VPN
10.0. Introducción
10.1. Instalación de Poptop en Debian Linux
10.2. Parcheado del kernel en Debianpara soportar MPPE
10.3. Instalación de Poptop en Fedora Linux
10.4. Parcheado del kernel en Fedora para soportar MPPE
10.5. Configuración de un Servidor PPTP VPN autónomo
10.6. Agregación del servidor Poptop a Active Directory
10.7. Conexión de clientes Linux a un servidor PPTP
10.8. Pasar PPTP a través de un cortafuegos con iptables
10.9. Monitorización del servidor PPTP
10.10. Solución de problemas con PPTP

Capítulo 11. Inicio de sesión de un solo usuario con Samba en LAN Mixtas de Linux/Windows
11.0. Introducción
11.1. Comprobar que todo está en orden
11.2. Compilación de Samba desde el código fuente
11.3. Iniciar y detener Samba
11.4. Uso de Samba como controlador del dominio principal
11.5. Migración a un PDC Samba desde un PDC NT4
11.6. Unión de Linux a un dominio Active Directory
11.7. Conexión de Windows 95/98/ME a un dominio Samba
11.8. Conexión de Windows NT4 a un dominio Samba
11.9. Conexión de Windows NT/2000 a un dominio Samba
11.10. Conexión de Windows XP a un dominio Samba
11.11. Conexión de clientes Linux a un dominio Samba mediante programas de línea de comandos
11.12. Conexión de clientes Linux a un dominio Samba mediante programas gráficos

Capítulo 12. Directorio de red centralizado con OpenLDAP
12.0. Introducción
12.1. Instalación de OpenLDAP en Debian
12.2. Instalación de OpenLDAP en Fedora
12.3. Configurar y probar el servidor OpenLDAP
12.4. Creación de una nueva base de datos en Fedora
12.5. Adición de usuarios a un directorio
12.6. Corrección de entradas de un directorio
12.7. Conexión a un servidor remoto OpenLDAP
12.8. Encontrar lo que se busca en el directorio OpenLDAP
12.9. Definición de índices para la base de datos
12.10. Gestión del directorio con interfaces gráficas
12.11. Configuración de Berkeley DB
12.12. Configuración del registro de OpenLDAP
12.13. Copia de seguridad y restauración del directorio
12.14. Perfeccionamiento de los controles de acceso
12.15. Cambio de contraseña

Capítulo 13. Supervisión de Redes con Nagios
13.0. Introducción
13.1. Instalación de Nagios desde el código fuente
13.2. Configuración de Apache para Nagios
13.3. Organizar los archivos de configuración de Nagios
13.4. Configuración de Nagios para supervisar el host local
13.5. Configuración de permisos CGI para obtener un acceso completo a la Web de Nagios
13.6. Inicio de Nagios durante el arranque
13.7. Añadir más usuarios Nagios
13.8. Agilizar Nagios con check_icmp
13.9. Supervisión SSHD
13.10. Supervisión de un servidor Web
13.11. Supervisión de un servidor de correo
13.12. Utilizar grupos de servicio para servicios relacionados agrupados
13.13. Supervisión de servicios de nombre
13.14. Configuración de una administración remota segura para Nagios con OpenSSH
13.15. Configuración de una administración remota segura para Nagios con OpenSSL

Capítulo 14. Supervisión de redes con MRTG
14.0. Introducción
14.1. Instalar MRTG
14.2. Configuración de SNMP en Debian
14.3. Configuración de SNMP en Fedora
14.4. Configurar el servicio HTTP para MRTG
14.5. Configuración e inicio de MRTG en Debian
14.6. Configuración e inicio de MRTG en Fedora
14.7. Supervisión de la carga activa de la CPU
14.8. Supervisión de usuarios de la CPU y tiempos de inactividad
14.9. Supervisión de la memoria física
14.10. Supervisión del espacio de intercambio y de la memoria
14.11. Supervisión del uso del disco
14.12. Supervisión de conexiones TCP
14.13. Buscar y probar los MIB y los OID
14.14. Probar consultas remotas SNMP
14.15. Supervisión de hosts remotos
14.16. Creación de múltiples págin MRTG
14.17. Ejecución de MRTG como demonio

Capítulo 15. Familiarizarse con IPv6
15.0. Introducción
15.1. Probar la compatibilidad con IPv6 en un sistema Linux
15.2. Ejecución de un ping en los host IPv6 de enlace local
15.3. Establecer direcciones de unidifusión local en las interfaces
15.4. Uso de SSH con IPv6
15.5. Copiar archivos sobre IPv6 con scp
15.6. Autoconfiguración con IPv6
15.7. Cálculo de direcciones IPv6
15.8. Utilizar IPv6 sobre Internet

Capítulo 16. Establecimiento de sistemas nuevos automáticos para iniciar la red
16.0. Introducción
16.1. Creación de un medio de arranque de instalación de red para Fedora Linux
16.2. Instalación de red de Fedora con un medio de arranque de red
16.3. Configuración de un servidor de instalación Fedora basado en HTTP
16.4. Configurar la instalación de un servidor Fedora basado en FTP
16.5. Crear una instalación de Fedora Linux personalizada
16.6. Utilizar un archivo Kickstart para la instalación automática de Fedora Linux
16.7. Instalación de una red Fedora a través de PXE Netboot
16.8. Instalación de red de un sistema Debian
16.9. Crear un espejo Debian completo con apt-mirror
16.10. Crear un espejo Debian parcial con apt-proxy
16.11. Configuración de equipos clientes para utilizar el espejo Debian local
16.12. Configuración de un servidor de arranque de red Debian PXE
16.13. Instalar nuevos sistemas desde su espejo Debian local
16.14. Automatizar instalaciones Debian con archivos configurados previamente

Capítulo 17. Administración de un servidor Linux a través de una consola serie
17.0. Introducción
17.1. Preparar un servidor para la administración de una consola serie
17.2. Configurar un servidor headless con LILO
17.3. Configurar un servidor headless con GRUB
17.4. Arrancar en modo de texto en Debian
17.5. Configurar la consola serie
17.6. Configurar su servidor para una administración de conexión telefónica
17.7. Conexión telefónica con el servidor
17.8. Añadir seguridad
17.9. Configuración de los registros
17.10. Descarga de archivos para el servidor

Capítulo 18. Ejecutar un servidor Linux de conexión telefónica
18.0. Introducción
18.1. Configuración de una cuenta de conexión telefónica con WvDial
18.2. Configuración de múltiples cuentas en WvDial
18.3. Configuración de permisos de conexión telefónica para usuarios distintos de root
18.4. Creación de cuentas WvDial para usuarios distintos de root
18.5. Compartir una cuenta de conexión telefónica de Internet
18.6. Configurar una conexión telefónica a demanda
18.7. Programación de disponibilidad de conexión telefónica con cron
18.8. Marcación telefónica sobre tonos intermitentes de correo de voz
18.9. Deshabilitar la llamada en espera
18.10. Extraer la contraseña del archivo de configuración
18.11. Creación de un archivo de registro pppd independiente

Capítulo 19. Solución de problemas de redes
19.0. Introducción
19.1. Equipo portátil para diagnóstico y reparación de redes
19.2. Probar la conectividad con ping
19.3. Perfilar su red con FPing y Nmap
19.4. Búsqueda de direcciones IP duplicadas con arping
19.5. Probar la tasa de transferencia y la latencia con httping
19.6. Utilizar traceroute, tcptraceroute, y mtr para señalar problemas de red.
19.7. Utilizar tcpdump para capturar y analizar tráfico
19.8. Captura de indicadores TCP con tcpdump
19.9. Medir el rendimiento, la inestabilidad y la pérdida de paquetes con iperf
19.10. Utilizar grep para la escucha avanzada de paquetes
19.11. Utilizar ntop para una supervisión rápida y colorida de la red
19.12. Solución de problemas de servidores DNS
19.13. Solucionar problemas de clientes DNS
19.14. Solucionar problemas de servidores SMTP
19.15. Solucionar problemas de servidores POP3, POP3s o IMAP Server
19.16. Crear claves SSL para un servidor Syslog-ng en Debian
19.17. Creación de claves SSL para su servidor Syslog-on en Fedora
19.18. Configurar stunnel para Syslog-ng
19.19. Crear un A. Glosario de términ B. Montaje de un núcleo en Linux. Referen alfabético

Ultimacomic es una marca registrada por Ultimagame S.L - Ultimacomic.com y Ultimagame.com pertenecen a la empresa Ultimagame S.L - Datos Fiscales: B92641216 - Datos de Inscripción Registral: Inscrita en el Registro Mercantíl de Málaga, TOMO: 3815. LIBRO: 2726. FOLIO: 180. HOJA: MA-77524.
2003 - 2019, COPYRIGHT ULTIMAGAME S.L. - Leer esta página significa estar deacuerdo con la Política de privacidad y de uso