RecomiendaIntercambiosVirtuales
Capítulo 1. Autenticación en Linux
2. Edite su fichero de contraseñas para tener mayor control de acceso 3. Denegar cualquier acceso en menos de un segundo 4. Personalizar la autenticación con PAM
5. Autenticar usuarios Linux con un controlador de Dominio Windows
6. Centralizar inicios de sesión con LDAP
7. Proteger su sistema con Kerberos
8. Autenticar a los amantes de NFS con NIS
9. Sincronizar datos LDAP con NIS
Capítulo 2. Conectividad remota con interfaz gráfica (GUI) 10. Acceder a sistemas remotos con VNC
11. Acceder a servidores VNC vía Web
12. VNC seguro vía SSH
13. Iniciar automáticamente servidores VNC bajo demanda
14. Poner sus estaciones de trabajo a dieta de cliente ligero
15. Ejecute Windows sobre la red
16. Conexiones X seguras y ligeras con FreeNX
17. Conexiones VNC seguras con FreeNX
18. Conexiones Seguras a Windows Terminal con FreeNX Crear una configuración del cliente NX para un Windows Terminal Server 19. dministración Remota con Webmin
Capítulo 3. Servicios de sistema 20. Configuración rápida y sencilla de DHCP
21. Integrar DHCP y DNS con actualizaciones DNS dinámicas
22. ¡Sincronice sus relojes!
23. Centralizar los recursos de fuentes de X Window
24. Crear un servidor de impresión CUPS
25. Configurar conexiones Linux a impresoras remotas CUPS
26. Integrar la impresión en Windows con CUPS
27. Centralizar la impresión Macintosh con CUPS
28. Definir una impresora CUPS segura
Capítulo 4. Algunos trucos geniales 29. Ejecutar comandos simultáneamente en múltiples servidores 30. Colaborar con confianza con un Wiki seguro
31. Editar su configuración de GRUB con grubby 32. Darle entrenamiento a la tecla Tab 33. Mantener procesos ejecutándose tras salir del intérprete de comandos
34. Desconectar su consola sin finalizar su sesión
35. Utilizar script para ahorrarse tiempo y entrenar a otros 36. Instalar Linux simplemente arrancando
37. Convierta su portátil en una consola improvisada
38. Documentación útil para el intrínsecamente perezoso 39. Explotar la potencia de Vim
40. Traslade sus habilidades de programación de script PHP en Web a la línea de comandos
41. Activar rápidas conexiones telnet/SSH desde el escritorio 42. Acelerar compilaciones
43. Evitar errores comunes de principiante
44. Lleve Linux más allá del guardián
45. Priorice su trabajo
Capítulo 5. Gestión de almacenamiento y copias de seguridad 46. Crear almacenamiento flexible con LVM
47. Combinar LVM con RAID por software
48. Crear una instantánea de “copia en escritura” de un volumen LVM
49. Clonación de sistemas rápida y sencilla
50. Haga copias de seguridad disco a disco para unidades grandes
51. Libere espacio de disco ahora 52. Compartir ficheros usando grupos Linux
53. Refinar permisos con ACL
54. Encontrar ficheros fácilmente usando atributos extendidos
55. Evite los glotones de disco estableciendo cuotas
Capítulo 6. Estandarizar, compartir y sincronizar recursos 56. Centralizar recursos usando NFS
57. Montar automáticamente directorios personales NFS con autofs 58. Mantenga los sistemas de ficheros a mano, pero sin que estorben
59. Sincronizar entornos de súper-usuario con rsync 60. Compartir ficheros entre distintas plataformas usando Samba
61. NAS rápido y “sucio”
62. Compartir ficheros y directorios por Web
Capítulo 7. Seguridad 63. Incrementar la seguridad desactivando servicios innecesarios
64. Permitir o denegar acceso por dirección IP
65. Detectar intrusos de red con snort
66. Tripwire domado
67. Verificar la integridad de los sistema de ficheros con Afick
68. Buscar rootkit y otros ataques
Capítulo 8. Solución de problemas y rendimiento 69. Encuentre acaparadores de recursos con comandos estándar
70. Reduzca tiempos de reinicio con sistemas de ficheros transaccionales
71. Optimice y comprenda completamente su sistema con sysctl 72. No pierda detalle, con pantallas múltiples 73. Maximice los recursos con un gestor de ventanas minimalista
74. Retrate sus sistemas usando /proc
75. Mate procesos de manera correcta
76. Use una consola serie para centralizar el acceso a sus sistemas
77. Limpie NIS tras la marcha de usuarios
Capítulo 9. Ficheros de bitácora y monitorización 78. Evite fallos catastróficos de disco 79. Monitorice tráfico de red con MTRG
80. Mantenga una vigilancia constante en los equipos 81. Monitorice remotamente y configure diferentes equipos en red
82. Fuerce a las aplicaciones autónomas a utilizar syslog 83. Monitorice sus ficheros de bitácora
84. Envíe mensajes de bitácora a su cliente Jabber
85. Monitorice la disponibilidad de servicio con Zabbix
86. Afinar el demonio syslog
87. Centralice las bitácoras de sistema con seguridad
88. Controle sistemas y servicios
Capítulo 10. Rescate, recuperación y reparación de sistema 89. Resuelva problemas comunes de inicio y arranque
90. ¡Rescáteme!
91. Sáltese la secuencia estándar de init para hacer reparaciones rápidas 92. Descubra por qué no puede desmontar una partición
93. Recupere particiones perdidas
94. Recupere datos de discos averiados
95. Repare y recupere sistemas de ficheros ReiserFS
96. Reconstruya datos del lost+found
97. Recupere ficheros borrados
98. Borrar ficheros permanentemente
99. Borre discos duros permanentemente
100. Recupere ficheros perdidos y realice análisis forenses
Índice alfabético