Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Distribución Debian
¿Qué es Debian?
- Elección de la versión de Debian
- Soporte y ayuda de Debian
- Comunidad de Debian
Conceptos básicos de la consola
- El indicador del shell
- El indicador del shell bajo X
- La cuenta root y el indicador del shell root (su, sudo, ejecución de programas como root bajo X)
- Herramientas gráficas de administración del sistema
- Consolas virtuales
- Cómo salir del indicador de comandos
- Cómo apagar el sistema
- Recuperación de una consola funcional
- Sugerencias adicionales de paquetes para principiantes
- Una cuenta de usuario adicional
- Configuración de sudo
El sistema de archivos
- Permisos del sistema de archivos
- Control de permisos para archivos recién creados: umask
- Permisos para grupos de usuarios (group)
- Marca de tiempo
- Enlaces
- Pipes con nombre (FIFO)
- Sockets
- Archivos de dispositivo
- Archivos de dispositivo especiales
- procfs y sysfs
Midnight Commander (MC)
- Personalización de MC
- Inicio de MC
- Administrador de archivos en MC
- Trucos de línea de comandos en MC
- El editor interno en MC
- El visor interno en MC
- Funciones de inicio automático de MC
- Sistema de archivos virtual FTP de MC
El entorno de trabajo básico tipo Unix
- El shell de inicio de sesión
- Personalización de bash
- Combinaciones de teclas especiales
- El visor de páginas
- Configuración de un editor de texto predeterminado
- Cómo salir de vim
- Grabación de las actividades del shell
- Comandos básicos de Unix
El comando simple del shell
- Ejecución de comandos y variables de entorno
- Variable "$LANG"
- Variable "$PATH"
- Variable "$HOME"
- Opciones de línea de comandos
- Expansión de comodines del shell
- Valor de retorno del comando
- Secuencias de comandos típicas y redirección del shell
- Alias de comandos
Procesamiento de texto tipo Unix
- Herramientas de texto de Unix
- Expresiones regulares
- Expresiones de reemplazo
- Sustitución global con expresiones regulares
- Extracción de datos de tablas en archivos de texto
- Fragmentos de script para tuberías de comandos
Gestión de paquetes Debian
Requisitos previos para la gestión de paquetes Debian
- Configuración de paquetes
- Precauciones básicas
- Vida con actualizaciones eternas
- Conceptos básicos del archivo de Debian
- Dependencias de paquetes
- Flujo de eventos de la gestión de paquetes
- Primera respuesta ante problemas de gestión de paquetes
Operaciones básicas de gestión de paquetes
- apt-get/ apt-cache vs. aptitude
- Operaciones básicas de gestión de paquetes desde la línea de comandos
- Uso interactivo de aptitude
- Asignación de teclas de aptitude
- Vistas de paquetes en aptitude
- Opciones de método de búsqueda con aptitude
- La fórmula de expresiones regulares de aptitude
- Resolución de dependencias de aptitude
- Registros de actividad de paquetes
Ejemplos de operaciones con aptitude
- Listado de paquetes con coincidencia de expresiones regulares en nombres de paquetes
- Navegación con coincidencia de expresiones regulares
- Eliminación permanente de paquetes removidos
- Revisión del estado de instalación automática/manual
- Actualización a nivel de sistema
Operaciones avanzadas de gestión de paquetes
- Operaciones avanzadas de gestión de paquetes desde la línea de comandos
- Verificación de archivos de paquetes instalados
- Protección contra problemas de paquetes
- Búsqueda en los metadatos de paquetes
Internos de la gestión de paquetes Debian
- Metadatos del archivo
- Archivo "Release" de nivel superior y autenticidad
- Archivos "Release" a nivel de archivo
- Obtención de metadatos para el paquete
- Estado del paquete para APT
- Estado del paquete para aptitude
- Copias locales de los paquetes obtenidos
- Nombres de archivos de paquetes Debian
- El comando dpkg
- El comando update-alternative
- El comando dpkg-statoverride
- El comando dpkg-divert
Recuperación de un sistema averiado
- Incompatibilidad con configuraciones de usuario antiguas
- Paquetes diferentes con archivos superpuestos
- Corrección de scripts de paquetes averiados
- Rescate con el comando dpkg
- Recuperación de datos de selección de paquetes
Consejos para la gestión de paquetes
- Cómo seleccionar paquetes Debian
- Paquetes de fuentes de archivos mixtas
- Ajuste de la versión candidata
- Actualizaciones y Backports
- Descarga y actualización automática de paquetes
- Limitación del ancho de banda de descarga para APT
- Desactualización de emergencia
- ¿Quién subió el paquete?
- El paquete equivs
- Porteo de un paquete al sistema estable
- Servidor proxy para APT
- Pequeño archivo de paquetes públicos
- Grabación y copia de la configuración del sistema
- Conversión o instalación de un paquete binario alien
- Extracción de paquetes sin dpkg
- Más lecturas sobre gestión de paquetes
Inicialización del sistema
- Visión general del proceso de arranque
- BIOS, gestor de arranque, sistema mini-Debian
- Significado del nivel de ejecución
- Configuración del nivel de ejecución
- Ejemplo de gestión de nivel de ejecución
- Parámetro predeterminado para cada script de init
- Nombre del host
- Sistema de archivos
- Inicialización de interfaces de red
- Inicialización de servicios de red
- Mensaje del sistema
- Mensaje del kernel
- Sistema udev
- Inicialización de módulos del kernel
Autenticación y Seguridad
- Autenticación Unix normal
- Gestión de información de cuentas y contraseñas
- Contraseña segura
- Creación de contraseñas cifradas
- PAM y NSS
- Archivos de configuración accedidos por PAM y NSS
- La gestión centralizada moderna del sistema
- "Por qué GNU su no soporta el grupo wheel"
- Reglas de contraseña más estrictas
- Otros controles de acceso
- sudo
- SELinux, Apparmor
- Restricción de acceso a algunos servicios de servidor
- Seguridad de la autenticación
- Contraseña segura a través de Internet
- Secure Shell
- Medidas de seguridad adicionales para Internet
- Protección de la contraseña root
Configuración de red
Infraestructura de red básica
- Nombre de dominio
- Resolución de nombre de host
- Nombre de interfaz de red
- Rango de direcciones de red para la LAN
- Soporte de dispositivos de red
Configuración de red moderna para escritorio
- Herramientas gráficas de configuración de red
Configuración de red de bajo nivel
- Comandos Iproute2
- Operaciones seguras de red de bajo nivel
Optimización de red
- Búsqueda del MTU óptimo
- Configuración del MTU
- Optimización TCP de WAN
Infraestructura Netfilter
Aplicaciones de red
El sistema de correo
- Conceptos básicos de los servicios modernos de correo
- Estrategia de configuración de correo para estaciones de trabajo
Agente de transporte de correo (MTA) y Agente de usuario de correo (MUA)
- Visión general de exim4
- MUA básico: Mutt
Agente de entrega de correo (MDA) con filtro
- Configuración de maildrop
- Configuración de procmail
- Reentrega del contenido de mbox
Servidor POP3/IMAP4
Servidor y utilidad de acceso remoto (SSH)
- Conceptos básicos de SSH
- Reenvío de puertos para tunelización SMTP/POP3
- Conexión sin contraseñas remotas
- Manejo de clientes SSH alienígenas
- Configuración de ssh-agent
- Cómo apagar el sistema remoto en SSH
- Solución de problemas de SSH
Otros servidores de aplicaciones de red
Otros clientes de aplicaciones de red
Diagnóstico de demonios del sistema
Sistema X Window
- Configuración del entorno de escritorio
- Relación servidor/cliente
- Servidor X
- Inicio del sistema X Window
- Inicio de sesión X con gdm
- Personalización de la sesión X (método clásico)
- Personalización de la sesión X (nuevo método)
- Conexión de un cliente X remoto vía SSH
- Terminal X segura a través de Internet
- Aplicaciones X
- Aplicaciones de oficina X
- Aplicaciones de utilidad X
Consejos del sistema
El programa screen
- Escenario de uso para screen(1)
- Asignación de teclas para el comando screen
Grabación y presentación de datos
- El demonio de registro
- Analizador de registros
- Grabación limpia de actividades del shell
- Visualización personalizada de datos de texto
- Visualización personalizada de fecha y hora
- Echo colorido del shell
- Comandos con colores
- Grabación de actividades del editor para repeticiones complejas
- Grabación de imagen gráfica de una aplicación X
- Registro de cambios en archivos de configuración
Consejos de almacenamiento de datos
- Configuración de particiones de disco
- Acceso a particiones usando UUID
- Configuración del sistema de archivos
- Creación y verificación de integridad del sistema de archivos
- Optimización del sistema de archivos mediante opciones de montaje
- Optimización del sistema de archivos vía superbloque
- Optimización del disco duro
- Uso de SMART para predecir fallos del disco duro
- Ampliación del espacio de almacenamiento usable mediante LVM
- Ampliación del espacio de almacenamiento usable montando otra partición
- Ampliación del espacio de almacenamiento usable usando enlaces simbólicos
- Ampliación del espacio de almacenamiento usable usando aufs
Consejos de cifrado de datos
- Cifrado de discos removibles con dm-crypt/LUKS
- Partición de intercambio cifrada con dm-crypt
- Cifrado automático de archivos con eCryptfs
- Montaje automático de eCryptfs
Monitoreo, control y inicio de actividades de programas
- Temporización de un proceso
- Prioridad de programación
- El comando ps
- El comando top
- Listado de archivos abiertos por un proceso
- Rastreo de actividades de programas
- Identificación de procesos que usan archivos o sockets
- Repetición de un comando con intervalo constante
- Repetición de un comando iterando sobre archivos
- Inicio de un programa desde la interfaz gráfica
- Personalización del programa a iniciar
- Eliminación de un proceso
- Programación de tareas una sola vez
- Programación de tareas periódicamente
- Tecla Alt-SysRq
Consejos de mantenimiento del sistema
- ¿Quién está en el sistema?
- Advertencia a todos
- Identificación de hardware
- Configuración de hardware
- Hora del sistema y del hardware
- Configuración de terminal
- Infraestructura de sonido
- Deshabilitación del salvapantallas
- Deshabilitación de sonidos de pitido
- Uso de memoria
- Seguridad del sistema y verificación de integridad
El kernel
- Parámetros del kernel
- Encabezados del kernel
- Compilación del kernel y módulos relacionados
- Compilación del código fuente del kernel: método estándar de Debian
- Compilación del código fuente de módulos: método estándar de Debian
- Controladores de hardware no libres
Sistema virtualizado
- Herramientas de virtualización
- Flujo de trabajo de virtualización
- Montaje de archivo de imagen de disco virtual
- Sistema chroot
- Múltiples sistemas de escritorio
Gestión de datos
Compartición, copia y archivo
- Herramientas de archivo y compresión
- Herramientas de copia y sincronización
- Modismos para el archivo
- Modismos para la copia
- Modismos para la selección de archivos
- Respaldo y recuperación
- Paquetes de utilidad de respaldo
- Un script de ejemplo para el respaldo del sistema
- Un script de copia para el respaldo de datos
- Dispositivos de almacenamiento removible
- Compartición de datos a través de red
- Medios de archivo
Los datos binarios
- Visualización y edición de datos binarios
- Manipulación de archivos sin montar el disco
- Redundancia de datos
- Recuperación de archivos de datos y análisis forense
- División de un archivo grande en archivos pequeños
- Borrado del contenido de archivos
- Archivos falsos
- Borrado de todo un disco duro
- Borrado de áreas no utilizadas de un disco duro
- Recuperación de archivos eliminados pero aún abiertos
- Búsqueda de todos los enlaces duros
- Consumo invisible de espacio en disco
Infraestructura de seguridad de datos
- Gestión de claves para GnuPG (firma y cifrado)
- La suma MD5
Requerimientos
Ninguno
35 Horas