LINUX. GUÍA PARA ADMINISTRADORES DE REDES

LINUX. GUÍA PARA ADMINISTRADORES DE REDES

INFRAESTRUCTURAS, SERVICIOS Y SEGURIDAD

BAUTTS, T. / BAUTTS, TONY / DAWSON, TERRY / PURDY, GREGOR N.

28,08 €
Agotado
Editorial:
ANAYA MULTIMEDIA
Año de edición:
2005
Materia
Informatica
ISBN:
978-84-415-1868-1
Páginas:
416
Encuadernación:
Otros
28,08 €
Agotado
Añadir a favoritos

Contenido



Sobre los autores



Prefacio

Objetivos y público de este libro

Fuentes de información

Guías del proyecto de documentación Linux

Libros

Documentos COMO

Preguntas frecuentes de Linux

Documentación disponible en Internet

Documentación disponible de forma comercial

Linux Journal y Linux Magazine

Grupos de noticias Usenet sobre Linux

Listas de correo Linux

Grupos de usuarios de Linux

Conseguir Linux

Estándares de sistema de archivos

Base Linux estándar

Sobre el libro

La versión impresa oficial

Vista general

Normas empleadas en este libro

Agradecimientos



Capítulo 1. Introducción a las redes

Historia

Redes TCP/IP

Introducción a las redes TCP/IP

Ethernet

Otros tipos de hardware

El protocolo de Internet

IP por líneas en serie

El protocolo de control de transmisión

El protocolo de datagrama del usuario

Más sobre los puertos

La biblioteca de conexiones

Redes Linux

Diferentes etapas de desarrollo

Dónde conseguir el código

Mantenimiento del sistema

Seguridad del sistema



Capítulo 2. Problemas con las redes TCP/IP

Interfaces de red

Direcciones IP

Encaminamiento entre dominios sin clases

Resolución de direcciones

Encaminamiento IP

Redes IP

Subredes

Pasarelas

La tabla de encaminamiento

Valores métricos

El protocolo de control de mensajes de Internet

Resolver nombres de anfitrión



Capítulo 3. Configurar el hardware de serie

Software de comunicaciones para conexión por módem

Introducción a dispositivos de serie

Acceso a dispositivos de serie

Los archivos especiales de dispositivo de serie

Hardware de serie

Usar las utilidades de configuración

El comando setserial

El comando stty

Dispositivos de serie y el inicio de sesión: solicitud de ingreso

Configurar el daemon mgetty



Capítulo 4. Configuración de red TCP/IP

El sistema de archivos /proc

Instalar las herramientas

Establecer el nombre de anfitrión

Asignar direcciones IP

Usar DHCP para obtener una dirección IP

Administrar un servidor DHCP

Crear subredes

Escribir archivos hosts y networks

Configuración de interfaz para IP

La interfaz loopback

Interfaces Ethernet

Encaminamiento por pasarela

Configurar una pasarela

La interfaz punto a punto

La interfaz PPP

IP Alias

Todo sobre ifconfig

El comando netstat

Mostrar la tabla de encaminamiento

Mostrar las estadísticas de una interfaz

Mostrar conexiones

Probar la conectividad con traceroute

Comprobar las tablas ARP



Capítulo 5. Servicios de nombres y configuración

La biblioteca de resolución de nombres

El archivo nsswitch.conf

Configurar búsquedas de nombre de servidor usando resolv.conf

Robustez del sistema de resolución de nombres

Cómo funciona DNS

Búsquedas de nombre con DNS

Tipos de servidor de nombres

La base de datos DNS

El archivo BIND named.conf

Los archivos de base de datos DNS

Configuración de named sólo caché

Los archivos maestros

Verificar la configuración del servidor de nombres

Usar nslookup

Otras herramientas útiles

Alternativas a BIND

Instalar djbdns

Añadir equipos

Instalar una caché DNS externa



Capítulo 6. El protocolo punto a punto

PPP en Linux

Ejecutar pppd

Usar archivos de opciones

Usar chat para automatizar las llamadas

Opciones de configuración IP

Escoger direcciones IP

Encaminamiento por conexión PPP

Opciones de control de conexión

Consideraciones sobre seguridad general

Autenticación con PPP

PAP contra CHAP

El archivo CHAP Secrets

El archivo PAP Secrets

Eliminar errores de la configuración de PPP

Más configuraciones PPP avanzadas

Servidor PPP

Marcación bajo demanda

Marcación persistente

Opciones PPPoE en Linux

Clientes PPPoE

Configuración manual del cliente PPPoE



Capítulo 7. Cortafuegos TCP/IP

Métodos de ataque

SSH e iptables

¿Qué es un cortafuegos?

¿Qué es el filtrado de IP?

Netfilter e iptables

Ejemplos de comandos iptables

Ejemplo de filtrado de paquetes

Ejemplo de enmascaramiento

Ejemplo de traducción de red

Conceptos de iptables

Flujo de paquetes

Tres modos de filtrado

Tablas

Cadenas

Reglas

Concordancias

Objetivos

Configurar Linux para actuar como cortafuegos

Cargar el módulo del núcleo

Compatibilidad con los anteriores ipfwadm e ipchains

Usar iptables

Obtener ayuda

Los subcomandos iptables

Concordancias básicas de iptables

Concordancias del Protocolo de Internet (IPv4)

Concordancia de Controlador de acceso a medios (MAC) Ethernet

Concordancia de Protocolo de control de mensajes de Internet

Concordancia de Protocolo de datagrama del usuario

Concordancia de Protocolo de control de transmisión

Un sencillo ejemplo

Ejemplo de configuración de un cortafuegos

Referencias



Capítulo 8. Auditorías de IP

Configurar el núcleo para la auditoría de IP

Configurar la auditoría de IP

Auditoría por dirección

Auditoría por puerto de servicio

Auditoría para paquetes ICMP

Auditoría por protocolo

Usar los resultados de la auditoría de IP

Listar los datos de auditoría

Reiniciar los contadores

Eliminar el conjunto de reglas

Recogida pasiva de datos de auditoría

Capítulo 9. Enmascaramiento de IP y traducción de direcciones de red

Efectos secundarios y ventajas adicionales

Configurar el núcleo para el enmascaramiento de IP

Configurar el enmascaramiento de IP

Controlar búsquedas de nombre de servidor

Más sobre la traducción de direcciones de red



Capítulo 10. Funciones de red importantes

El superservidor inetd

La utilidad de control de acceso tcpd

La alternativa xinetd

Archivos de servicios y protocolos

Llamada a procedimiento remoto

Configurar el registro y la ejecución remotos

Desactivar los comandos r

Instalar y configurar ssh

El daemon ssh

El cliente ssh

Usar ssh



Capítulo 11. Problemas de administración con correo electrónico

¿Qué es un mensaje de correo?

¿Cómo se entrega el correo?

Direcciones de correo electrónico

RFC 822

Formatos de correo obsoletos

¿Cómo funciona el encaminamiento de correo?

Encaminamiento de correo en Internet



Capítulo 12. Sendmail

Instalar la distribución de sendmail

Descargar el código fuente de sendmail

Compilar sendmail

Instalar la distribución binaria de sendmail

Archivos de configuración sendmail

Comentarios

Comandos sendmail.mc más usados

VERSIONID

OSTYPE

DOMAIN

FEATURE

define

MAILER

LOCAL_*

Lenguaje de configuración sendmail.cf

Comandos R y S de sendmail.cf

El lado izquierdo

El lado derecho

Un sencillo ejemplo de patrón de regla

Un ejemplo completo de regla de reescritura

Crear una configuración de sendmail

El archivo OSTYPE linux.m4

El archivo DOMAIN generic.m4

Crear una configuración de sendmail para Linux de muestra

Crear el archivo sendmail.cf

Bases de datos sendmail

La base de datos aliases

El archivo local-host-names

La función bestmx_is_local

El archivo relay-domains

La base de datos genericstable

La base de datos access

Otras bases de datos

Mailertable

Virtusertable

Probar la configuración

Ejecutar sendmail

Pistas y trucos

Gestionar la cola de correo

Obligar a un equipo remoto a procesar su cola de correo

Estadísticas de correo

mailstats

hoststat

Mas información



Capítulo 13. Configurar redes IPv6

El problema de IPv4 y soluciones provisionales

CIDR

NAT

IPv6 como solución

Direccionamiento IPv6

Ventajas de IPv6

Configuración IPv6

Configuración del núcleo y del sistema

Configuración de interfaz

Establecer una conexión IPv6 mediante un túnel intermediario

Crear un túnel

Aplicaciones compatibles con IPv6

Servidor Web Apache

Configurar la compatibilidad con Apache v2.0.x para IPv6

OpenSSH

Localizar errores



Capítulo 14. Configurar el servidor Web Apache

Introducción al servidor Apache HTTPD

Configurar y compilar Apache

Obtener y compilar el software

Opciones de archivo de configuración

Asignar direcciones y puertos

Opciones de configuración de registro y ruta

Cadenas de identificación de servidor

Configuración del rendimiento

Iniciar y detener Apache con apachectl

Opciones de configuración de VirtualHost

Anfitriones virtuales basados en IP

Anfitriones virtuales basados en el nombre

Apache y OpenSSL

Generar un certificado SSL

Compilar mod_ssl para Apache

Cambios en el archivo de configuración

Solucionar errores

Probar el archivo de configuración con apachectl

Errores Page Not Found

Problemas SSL



Capítulo 15. IMAP

Introducción a IMAP

IMAP y POP

¿Qué IMAP usar?

Obtener un cliente IMAP

Instalar el IMAP de la UW

Configuración de IMAP

Opciones de configuración IMAP de la UW avanzadas

Usar formatos de buzón de correo alternativos.

Configurar IMAP para que use OpenSSL

IMAP de Cyrus

Obtener el IMAP de Cyrus

Configurar el IMAP de Cyrus

Solucionar problemas en el IMAP de Cyrus



Capítulo 16. Samba

Introducción a Samba

SMB, CIFS y Samba

Obtener Samba

Compilar desde la fuente

Primeros pasos con Samba

Opciones de configuración básicas

Configurar cuentas de usuario Samba

Opciones adicionales de Samba

Control de acceso

Registro con Samba

Registro con syslog

Imprimir con Samba

Impresión BSD

Imprimir con CUPS

Usar SWAT

Habilitar SWAT

SWAT y SSL

Solucionar problemas en Samba

Problemas con el archivo de configuración

Problemas con las cuentas



Capítulo 17. OpenLDAP

LDAP

Convenciones para dar nombre a los datos

Obtener OpenLDAP

Dependencias

Compilar OpenLDAP

Configurar el servidor OpenLDAP

Ejecutar OpenLDAP

Añadir entradas a nuestro directorio

Usar OpenLDAP

Añadir listas de control de acceso (ACL)

Migración a la autentificación LDAP

Configuraciones de cliente LDAP

Añadir SSL a OpenLDAP

Probar la disponibilidad de SSL

Explorador GUI LDAP

Solución de problemas en OpenLDAP



Capítulo 18. Redes inalámbricas

Historia

Los estándares

Problemas de seguridad con 802.11b

Hardware

801.11g frente a 802.11b en Linux

Grupos de chips

Configuración del cliente

Controladores

Usar Linux Wireless Extension Tools

Configuración del punto de acceso Linux

Instalar el controlador HostAP

Obtener y compilar el controlador HostAP

Configurar HostAP

Opciones adicionales

Solucionar errores

Puentear las redes



Apéndice. Redes de ejemplo: Virtual Brewery

Conectar la red de la sucursal virtual



Índice alfabético

Hablar de redes informáticas a menudo significa hablar del entorno Linux. Por supuesto no es el único sistema operativo con funciones de red, pero tiene ya una larga y satisfactoria trayectoria en este campo y con seguridad seguirá a la cabeza en los próximos años. Además de tener una implementación completa de red por TCP/IP, incluyendo PPP y cortafuegos, cuenta con muchas funciones y protocolos que no pueden encontrarse en ningún otro sistema operativo.



Esta obra proporciona a los administradores de Linux todos los conocimientos básicos para conectar un sistema a una red y gestionar redes, desarrollando uno a uno todos los pasos y metodologías necesarias. Examina cuidadosamente todos los programas esenciales para una red y las utilidades incluidas en el sistema operativo, incluyendo la infraestructura básica ((TCP/IP, red inalámbrica, cortafuegos). Además, descubrirá cómo proporcionar servicios primordiales, como correo (mediante sendmail e IMAP de Cyrus), el archivo Samba y los servidores de impresión, el servidor web Apache y el directorio de servicios OpenLDAP, así como la información más actual de servicios como redes inalámbricas, IMAP e IPv6.



Cualquier persona con unos conocimientos mínimos de Linux puede convertirse en un administrador de redes resolutivo y gestionar un servidor o un cortafuegos de la mano de esta descriptiva guía. Cada capítulo combina información detallada de configuración y administración con el contexto necesario para ayudar a los administradores a montar y gestionar su red Linux.

Artículos relacionados

  • LA NUBE
    MOSCO, VINCENT
    El término informática en la nube surgió en 1996, cuando un grupo de líderes del sector tecnológico y Compaq, que por aquel entonces era uno de los principales productores de ordenadores personales, se reunieron para discutir el futuro de la informática, y en especial de Internet. Tenían la esperanza de que las aplicaciones adaptadas a la informática en la nube dispararían las ...
    En stock

    27,88 €

  • ADMINISTRACIÓN ESTRATÉGICA DE LA FUNCIÓN INFORMÁTICA
    TERAN PEREZ, DAVID MOISES
    Esta obra expone la planificación estratégica de las tecnologías de información y las comunicaciones en las organizaciones para orientar todos los esfuerzos relacionados con la función de apoyo en TIC para impulsar el resto de los procesos sustantivos y adjetivos organizacionales. Presenta los fundamentos básicos de la administración estratégica de la función informática como á...
    En stock

    20,96 €

  • ÉTICA E INTERNET
    GARCÍA FERNÁNDEZ, FERNANDO
    Aspectos históricos, técnicos, sociológicos y morales. Ofrece también una selección de websites para orientar su uso en el ámbito familiar. ...
    En stock

    7,21 €

  • EL CULTO A LA INFORMACIÓN
    ROSZAK T. / ROSZAK, THEODORE
    El célebre autor de El nacimiento de una contracultura, estudia en este libro el papel de los ordenadores en nuestra sociedad, no desde luego para negar su utilidad evidente, sino para criticar las exageraciones que han hecho de ellos la verborrea publicitaria o las patrañas de los medios de comunicación. Roszak nos muestra qué es lo que pueden hacer los ordenadores y qué n...
    En stock

    22,98 €

  • ANUARIO MOV SOC 2000 - PARTICIPANDO EN LA RED
    ELENA GRAU, PEDRO IBARRA (COOR / PEDRO IBARRA, ELENA GRAU
    Con este segundo Anuario sobre Movimientos Sociales 2000, tratamos de describir qué ha sido lo más relevante de cada movimiento en el pasado año, introduciendo relatos y entrevistas sobre experiencias que nos han parecido especialmente significativas. Como novedad hemos reservado un capítulo al hoy pujante movimiento vecinal. La propuesta de nuestros anuarios es analítica, pret...
    En stock

    17,24 €

  • FUNDAMENTOS COMPILADORES
    LEMONE, KAREN A.
    En stock

    9,32 €