Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
10 de Agosto, 2015    General

Guía de Administración de Servidores Linux

Si han estado siguiendo los cursos de GNU/Linux que se han publicado anteriormente en este blog (Curso Básico, Curso Medio), este libro les será de gran utilidad, y si no los tomaron, con este documento podrán tener una guía inicial para aprender sobre administración de servidores GNU/Linux basados en Debian y Ubuntu.

El libro es una guía paso a paso, que les enseñará desde la instalación hasta la administración y gestión del servidor, con una infinidad de comandos y temas que un buen administrador de sistemas debe conocer y usar día a día. Al final del post encontrarán el link para descargar este completo manual, espero que lo disfruten y compartan en sus redes sociales.

Guía de Servidores Linux

Un resumen del temario del libro es el siguiente:

  • ¿Donde Esta Linux?
  • Selección De La Distribución E Instalación
  • Recuperar Password de root por GRUB
  • Ventajas Generales
  • Desventajas Generales
  • Trabajando Con Gnu/Linux
  • Archivos de Estado del Sistema
  • Archivo /etc/services
  • Directorios:
  • Rutas Absolutas:
  • Rutas Relativas:
  • Trabajando con Directorios:
  • Trabajando con Archivos
  • Trabajando con Archivos y Directorios
  • Trabajando con la familia del comando z
  • Shell globbing
  • Archivos Enlaces
  • Compilando el Kernel
  • Algunas Opciones de Interés
  • Herramientas GNU/Linux
  • Introducción de datos
  • Salir y Guardar
  • Corrección
  • Desplazamiento
  • Búsqueda de texto
  • Comandos de sustitución
  • Copiar y Pegar
  • Sustitución
  • Edición avanzada
  • Gestión de paquetes
  • Administración de Usuarios
  • Permisos de Archivos y Carpetas
  • Gestión de procesos y Servicios
  • Redirecciones, Tuberías y Filtros
  • Coincidencia con más caracteres
  • La Shell en GNU/Linux
  • Usos Horarios
  • Codificación de Caracteres
  • Agrupación de Comandos
  • Declaración de Variables
  • Variables Tipadas
  • Nuestro primer script
  • Control de Flujo
  • Control case:
  • Ciclos:
  • Funciones
  • Variables locales a la función
  • Operaciones Aritméticas
  • Operaciones lógicas y de comparación:
  • Interacciones con el Usuario:
  • Administración de Unidades de Almacenamiento
  • Habilitar las Cuotas
  • Habilitar las Cuotas a Usuarios
  • Habilitar las Cuotas a Grupos
  • Preparar los Discos Duros
  • Creando RAID con mdadm
  • Eliminar un RAID del sistema
  • Volúmenes Físicos (Physical Volumen)
  • Grupo Volúmenes (Volumen Group)
  • Volúmenes Lógicos (Logical Volumen)
  • Ampliar y Reducir un VG
  • Ampliar y Reducir un LV
  • Mover el contenido de un PV a otro PV
  • Suprimir un VG
  • Logs del Sistema
  • RainerScript
  • SEGURIDAD EN GNU/LINUX
  • Archivo /etc/sudoers
  • Limites del Usuario
  • Características del Libro:

Formato: PDF
Páginas: 189
Licencia: Creative Commons
Peso: 3MB
Autor: Frank Sanabria

Fuente: SuGE3K

Link de Descarga: Administración de Servidores GNU/Linux


Palabras claves
publicado por alonsoclaudio a las 21:25 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad