Contacta con nosotros

Temario del curso

Distribución Debian

¿Qué es Debian?

  • Elección de la versión de Debian
  • Soporte y ayuda de Debian
  • Comunidad de Debian

Conceptos básicos de la consola

  • El indicador del shell
  • El indicador del shell bajo X
  • La cuenta root y el indicador del shell root (su, sudo, ejecución de programas como root bajo X)
  • Herramientas gráficas de administración del sistema
  • Consolas virtuales
  • Cómo salir del indicador de comandos
  • Cómo apagar el sistema
  • Recuperación de una consola funcional
  • Sugerencias adicionales de paquetes para principiantes
  • Una cuenta de usuario adicional
  • Configuración de sudo

El sistema de archivos

  • Permisos del sistema de archivos
  • Control de permisos para archivos recién creados: umask
  • Permisos para grupos de usuarios (group)
  • Marca de tiempo
  • Enlaces
  • Pipes con nombre (FIFO)
  • Sockets
  • Archivos de dispositivo
  • Archivos de dispositivo especiales
  • procfs y sysfs

Midnight Commander (MC)

  • Personalización de MC
  • Inicio de MC
  • Administrador de archivos en MC
  • Trucos de línea de comandos en MC
  • El editor interno en MC
  • El visor interno en MC
  • Funciones de inicio automático de MC
  • Sistema de archivos virtual FTP de MC

El entorno de trabajo básico tipo Unix

  • El shell de inicio de sesión
  • Personalización de bash
  • Combinaciones de teclas especiales
  • El visor de páginas
  • Configuración de un editor de texto predeterminado
  • Cómo salir de vim
  • Grabación de las actividades del shell
  • Comandos básicos de Unix

El comando simple del shell

  • Ejecución de comandos y variables de entorno
  • Variable "$LANG"
  • Variable "$PATH"
  • Variable "$HOME"
  • Opciones de línea de comandos
  • Expansión de comodines del shell
  • Valor de retorno del comando
  • Secuencias de comandos típicas y redirección del shell
  • Alias de comandos

Procesamiento de texto tipo Unix

  • Herramientas de texto de Unix
  • Expresiones regulares
  • Expresiones de reemplazo
  • Sustitución global con expresiones regulares
  • Extracción de datos de tablas en archivos de texto
  • Fragmentos de script para tuberías de comandos

Gestión de paquetes Debian

Requisitos previos para la gestión de paquetes Debian

  • Configuración de paquetes
  • Precauciones básicas
  • Vida con actualizaciones eternas
  • Conceptos básicos del archivo de Debian
  • Dependencias de paquetes
  • Flujo de eventos de la gestión de paquetes
  • Primera respuesta ante problemas de gestión de paquetes

Operaciones básicas de gestión de paquetes

  • apt-get/ apt-cache vs. aptitude
  • Operaciones básicas de gestión de paquetes desde la línea de comandos
  • Uso interactivo de aptitude
  • Asignación de teclas de aptitude
  • Vistas de paquetes en aptitude
  • Opciones de método de búsqueda con aptitude
  • La fórmula de expresiones regulares de aptitude
  • Resolución de dependencias de aptitude
  • Registros de actividad de paquetes

Ejemplos de operaciones con aptitude

  • Listado de paquetes con coincidencia de expresiones regulares en nombres de paquetes
  • Navegación con coincidencia de expresiones regulares
  • Eliminación permanente de paquetes removidos
  • Revisión del estado de instalación automática/manual
  • Actualización a nivel de sistema

Operaciones avanzadas de gestión de paquetes

  • Operaciones avanzadas de gestión de paquetes desde la línea de comandos
  • Verificación de archivos de paquetes instalados
  • Protección contra problemas de paquetes
  • Búsqueda en los metadatos de paquetes

Internos de la gestión de paquetes Debian

  • Metadatos del archivo
  • Archivo "Release" de nivel superior y autenticidad
  • Archivos "Release" a nivel de archivo
  • Obtención de metadatos para el paquete
  • Estado del paquete para APT
  • Estado del paquete para aptitude
  • Copias locales de los paquetes obtenidos
  • Nombres de archivos de paquetes Debian
  • El comando dpkg
  • El comando update-alternative
  • El comando dpkg-statoverride
  • El comando dpkg-divert

Recuperación de un sistema averiado

  • Incompatibilidad con configuraciones de usuario antiguas
  • Paquetes diferentes con archivos superpuestos
  • Corrección de scripts de paquetes averiados
  • Rescate con el comando dpkg
  • Recuperación de datos de selección de paquetes

Consejos para la gestión de paquetes

  • Cómo seleccionar paquetes Debian
  • Paquetes de fuentes de archivos mixtas
  • Ajuste de la versión candidata
  • Actualizaciones y Backports
  • Descarga y actualización automática de paquetes
  • Limitación del ancho de banda de descarga para APT
  • Desactualización de emergencia
  • ¿Quién subió el paquete?
  • El paquete equivs
  • Porteo de un paquete al sistema estable
  • Servidor proxy para APT
  • Pequeño archivo de paquetes públicos
  • Grabación y copia de la configuración del sistema
  • Conversión o instalación de un paquete binario alien
  • Extracción de paquetes sin dpkg
  • Más lecturas sobre gestión de paquetes

Inicialización del sistema

  • Visión general del proceso de arranque
  • BIOS, gestor de arranque, sistema mini-Debian
  • Significado del nivel de ejecución
  • Configuración del nivel de ejecución
  • Ejemplo de gestión de nivel de ejecución
  • Parámetro predeterminado para cada script de init
  • Nombre del host
  • Sistema de archivos
  • Inicialización de interfaces de red
  • Inicialización de servicios de red
  • Mensaje del sistema
  • Mensaje del kernel
  • Sistema udev
  • Inicialización de módulos del kernel

Autenticación y Seguridad

  • Autenticación Unix normal
  • Gestión de información de cuentas y contraseñas
  • Contraseña segura
  • Creación de contraseñas cifradas
  • PAM y NSS
  • Archivos de configuración accedidos por PAM y NSS
  • La gestión centralizada moderna del sistema
  • "Por qué GNU su no soporta el grupo wheel"
  • Reglas de contraseña más estrictas
  • Otros controles de acceso
  • sudo
  • SELinux, Apparmor
  • Restricción de acceso a algunos servicios de servidor
  • Seguridad de la autenticación
  • Contraseña segura a través de Internet
  • Secure Shell
  • Medidas de seguridad adicionales para Internet
  • Protección de la contraseña root

Configuración de red

Infraestructura de red básica

  • Nombre de dominio
  • Resolución de nombre de host
  • Nombre de interfaz de red
  • Rango de direcciones de red para la LAN
  • Soporte de dispositivos de red

Configuración de red moderna para escritorio

  • Herramientas gráficas de configuración de red

Configuración de red de bajo nivel

  • Comandos Iproute2
  • Operaciones seguras de red de bajo nivel

Optimización de red

  • Búsqueda del MTU óptimo
  • Configuración del MTU
  • Optimización TCP de WAN

Infraestructura Netfilter

Aplicaciones de red

El sistema de correo

  • Conceptos básicos de los servicios modernos de correo
  • Estrategia de configuración de correo para estaciones de trabajo

Agente de transporte de correo (MTA) y Agente de usuario de correo (MUA)

  • Visión general de exim4
  • MUA básico: Mutt

Agente de entrega de correo (MDA) con filtro

  • Configuración de maildrop
  • Configuración de procmail
  • Reentrega del contenido de mbox

Servidor POP3/IMAP4

Servidor y utilidad de acceso remoto (SSH)

  • Conceptos básicos de SSH
  • Reenvío de puertos para tunelización SMTP/POP3
  • Conexión sin contraseñas remotas
  • Manejo de clientes SSH alienígenas
  • Configuración de ssh-agent
  • Cómo apagar el sistema remoto en SSH
  • Solución de problemas de SSH

Otros servidores de aplicaciones de red

Otros clientes de aplicaciones de red

Diagnóstico de demonios del sistema

Sistema X Window

  • Configuración del entorno de escritorio
  • Relación servidor/cliente
  • Servidor X
  • Inicio del sistema X Window
  • Inicio de sesión X con gdm
  • Personalización de la sesión X (método clásico)
  • Personalización de la sesión X (nuevo método)
  • Conexión de un cliente X remoto vía SSH
  • Terminal X segura a través de Internet
  • Aplicaciones X
  • Aplicaciones de oficina X
  • Aplicaciones de utilidad X

Consejos del sistema

El programa screen

  • Escenario de uso para screen(1)
  • Asignación de teclas para el comando screen

Grabación y presentación de datos

  • El demonio de registro
  • Analizador de registros
  • Grabación limpia de actividades del shell
  • Visualización personalizada de datos de texto
  • Visualización personalizada de fecha y hora
  • Echo colorido del shell
  • Comandos con colores
  • Grabación de actividades del editor para repeticiones complejas
  • Grabación de imagen gráfica de una aplicación X
  • Registro de cambios en archivos de configuración

Consejos de almacenamiento de datos

  • Configuración de particiones de disco
  • Acceso a particiones usando UUID
  • Configuración del sistema de archivos
  • Creación y verificación de integridad del sistema de archivos
  • Optimización del sistema de archivos mediante opciones de montaje
  • Optimización del sistema de archivos vía superbloque
  • Optimización del disco duro
  • Uso de SMART para predecir fallos del disco duro
  • Ampliación del espacio de almacenamiento usable mediante LVM
  • Ampliación del espacio de almacenamiento usable montando otra partición
  • Ampliación del espacio de almacenamiento usable usando enlaces simbólicos
  • Ampliación del espacio de almacenamiento usable usando aufs

Consejos de cifrado de datos

  • Cifrado de discos removibles con dm-crypt/LUKS
  • Partición de intercambio cifrada con dm-crypt
  • Cifrado automático de archivos con eCryptfs
  • Montaje automático de eCryptfs

Monitoreo, control y inicio de actividades de programas

  • Temporización de un proceso
  • Prioridad de programación
  • El comando ps
  • El comando top
  • Listado de archivos abiertos por un proceso
  • Rastreo de actividades de programas
  • Identificación de procesos que usan archivos o sockets
  • Repetición de un comando con intervalo constante
  • Repetición de un comando iterando sobre archivos
  • Inicio de un programa desde la interfaz gráfica
  • Personalización del programa a iniciar
  • Eliminación de un proceso
  • Programación de tareas una sola vez
  • Programación de tareas periódicamente
  • Tecla Alt-SysRq

Consejos de mantenimiento del sistema

  • ¿Quién está en el sistema?
  • Advertencia a todos
  • Identificación de hardware
  • Configuración de hardware
  • Hora del sistema y del hardware
  • Configuración de terminal
  • Infraestructura de sonido
  • Deshabilitación del salvapantallas
  • Deshabilitación de sonidos de pitido
  • Uso de memoria
  • Seguridad del sistema y verificación de integridad

El kernel

  • Parámetros del kernel
  • Encabezados del kernel
  • Compilación del kernel y módulos relacionados
  • Compilación del código fuente del kernel: método estándar de Debian
  • Compilación del código fuente de módulos: método estándar de Debian
  • Controladores de hardware no libres

Sistema virtualizado

  • Herramientas de virtualización
  • Flujo de trabajo de virtualización
  • Montaje de archivo de imagen de disco virtual
  • Sistema chroot
  • Múltiples sistemas de escritorio

Gestión de datos

Compartición, copia y archivo

  • Herramientas de archivo y compresión
  • Herramientas de copia y sincronización
  • Modismos para el archivo
  • Modismos para la copia
  • Modismos para la selección de archivos
  • Respaldo y recuperación
  • Paquetes de utilidad de respaldo
  • Un script de ejemplo para el respaldo del sistema
  • Un script de copia para el respaldo de datos
  • Dispositivos de almacenamiento removible
  • Compartición de datos a través de red
  • Medios de archivo

Los datos binarios

  • Visualización y edición de datos binarios
  • Manipulación de archivos sin montar el disco
  • Redundancia de datos
  • Recuperación de archivos de datos y análisis forense
  • División de un archivo grande en archivos pequeños
  • Borrado del contenido de archivos
  • Archivos falsos
  • Borrado de todo un disco duro
  • Borrado de áreas no utilizadas de un disco duro
  • Recuperación de archivos eliminados pero aún abiertos
  • Búsqueda de todos los enlaces duros
  • Consumo invisible de espacio en disco

Infraestructura de seguridad de datos

  • Gestión de claves para GnuPG (firma y cifrado)
  • La suma MD5

Requerimientos

Ninguno

 35 Horas

Número de participantes


Precio por participante

Próximos cursos

Categorías Relacionadas