Español English Português Italiano
Manuales PDF Gratis
Sitemap Adobe Autodesk Microsoft Corel GNU Varios

Manual de Administración de Redes con Linux





Manual de Administración de Redes con Linux

Manual de Administración de Redes con Linux DESCARGA ESTE MANUAL GRATIS
Manual en formato pdf para que puedas guardarlo en tu pc, lector de e-book o imprimirlo.


Vínculo Patrocinado




Índice del Manual de Administración de Redes con Linux


Prefacio
Guía de Administración de Redes con Linux
Propósito y Audiencia de este libro
Fuentes de información
Documentación disponible por FTP
Documentación disponible por web
Documentación comercial
Linux Journal y Linux Magazine
Grupos en Usenet sobre Linux
Listas de correo sobre linux
Soporte en línea
Grupos de usuarios
Obtención de Linux
Estándares de Sistemas de Ficheros
Estándar del Sistema Básico Linux
Acerca de este Libro
La Versión Oficial Impresa
Revisión del libro
Convenciones en Este Libro
Envío de Cambios
Agradecimientos
El Hall de la Fama
La traducción al español
Introducción al Trabajo en Redes
Historia
Redes TCP/IP
Introducción a las Redes TCP/IP
Ethernets
Otro Tipo de Hardware
El Protocolo IP (Internet Protocol)
IP en Líneas Serie
El Protocolo de Control de Transmisión, TCP
El Protocolo de Datagramas de Usuario
Más sobre Puertos
La Biblioteca de Sockets
Redes UUCP
Redes con GNU/Linux
Diferentes Etapas de Desarrollo
Dónde Conseguir el Código
Mantenimiento del Sistema
Seguridad del Sistema
Cuestiones sobre redes TCP/IP
Interfaces de red
Direcciones IP
Resolución de direcciones
Encaminamiento IP
Redes IP
Subredes
Pasarelas
Tabla de encaminamiento
Métrica de encaminamiento
El Internet Control Message Protocol
Resolución de nombres de puesto
Configuración del hardware de red
Configuracion del núcleo
Opciones del Núcleo Linux 2.0 y superiores
Opciónes de red del núcleo de GNU/Linux 2.0.0 and Higher
Un vistazo a los dispositivos de red de Linux
Instalación de una Ethernet
Ethernet Autoprobing
El controlador PLIP
Los controladores PPP y SLIP
Otros tipos de redes
Configuración del Hardware Serie
Software de Comunicaciones para Enlaces con Módem
Introducción a los Dispositivos Serie
Acceso a Dispositivos Serie
Los Ficheros Especiales De Dispositivos Serie
Hardware Serie
Uso de las Utilidades de Configuración
La orden setserial
La Orden stty
Dispositivos Serie y el Indicador login: (ingreso)
Configuración del Demonio mgetty
Configuración del Protocolo TCP/IP
Montando el Sistema de Ficheros /proc
Instalación de los ejecutables
Establecimiento del Nombre de la Máquina
Asignación de una dirección IP
Creación de Subredes
Preparación de los ficheros hosts y networks
Interfaz Configuración de la Interfaz para IP
La interfaz de bucle local
Interfaces Ethernet
Encaminamiento a través de una pasarela
Configuración de una Pasarela
La interfaz PLIP
Las interfaces SLIP y PPP
La Interfaz Comodín
Alias de IP
Todo sobre ifconfig
La orden netstat
Consulta de la tabla de encaminamiento
Consulta de las estadísticas de una interfaz
Mostrar conexiones
Comprobación de las tablas ARP
El servicio de nombres y su configuración
La biblioteca de resolución
El fichero host.conf
El fichero nsswitch.conf
Configuración del fichero resolv.conf
Robustez del sistema de resolución
Cómo funciona el DNS
Búsquedas con DNS
Tipos de servidores de nombres
La base de datos DNS
Resolución inversa
Ejecución de named
El fichero named.boot
El fichero named.conf de BIND 8
Ficheros de base de datos DNS
Configuración de named sólo para caché
Cómo hacer los ficheros maestros
Cómo verificar la configuración
Otras Utilidades Interesantes
SLIP: IP por línea serie
Requerimientos Generales
Operación de SLIP
Trabajando con direcciones de red IP privadas
Usando dip
Un guión de ejemplo
Referencia de dip
Funcionamiento en modo Servidor
El Protocolo Punto-a-Punto
PPP en Linux
Ejecutando pppd
Usando los Ficheros de Opciones
Realización de la Llamada con chat
Opciones de Configuración IP
Eligiendo Direcciones IP
Encaminamiento a través de un enlace PPP
Opciones de Control de Enlace
Consideraciones de Seguridad General
Autentificación con PPP
PAP frente a CHAP
El fichero de claves CHAP
El fichero de claves PAP
Depurando su configuración de PPP
Configuraciones avanzadas de PPP
Servidor PPP
Llamada bajo demanda
llamada persistente
Cortafuegos de TCP/IP
Métodos de ataque
¿Qué es un cortafuegos?
¿Qué es el filtrado de IP?
Configuración de Linux como cortafuegos
Núcleo configurado con cortafuegos de IP
La utilidad ipfwadm
La utilidad ipchains
La utilidad iptables
Las tres formas posibles de filtrado
El cortafuegos original de IP (núcleos 2.0)
Uso de ipfwadm
Un ejemplo más complejo
Resumen de los argumentos de ipfwadm
Cortafuegos 'IP Chains' (núcleos 2.2)
Uso de ipchains
Sintaxis de la orden ipchains
Nuestro ejemplo simple revisado
Listado de nuestras reglas con ipchains
Uso avanzado de las cadenas
Netfilter e 'IP Tables' (Núcleos 2.4)
Compatibilidad hacia atrás con ipfwadm e ipchains
Uso de iptables
Nuestro ejemplo simple revisado otra vez
Manipulación de los bits de TOS
Establecimiento de los bits de TOS con ipfwadm o ipchains
Establecimiento de los bits de TOS con iptables
Comprobación de una configuración del cortafuegos
Un ejemplo de configuración del cortafuegos
Contabilidad IP
Configurando el núcleo para contabilidad IP
Configurando Contabilidad IP
Contabilidad por Dirección
Contabilidad por el Puerto de Servicio
Contabilidad de Datagramas ICMP
Contabilidad por Protocolo
Utilizando los resultados de contabilidad IP
Listando datos de contabilidad con ipfwadm
Listando datos de contabilidad con ipchains
Listando datos de contabilidad con iptables
Restableciendo contadores
Vaciando las reglas
Colección pasiva de datos de contabilidad
Enmascaramiento IP yTraducción de Direcciones de Red
Efectos Laterales y Beneficios Accesorios
Configuración del Núcleopara enmascaramiento IP
Configuración del enmascaramiento IP
Configuración de parámetros temporales
Manipulación del Servicio de Nombres
Más sobre la traducción de direcciones de red
Características Importantesde Redes
El Super Servidor inetd
La Facilidad de Control de Acceso tcpd
Los Ficheros de Servicios Y Protocolos
Llamada a Procedimiento Remoto
Configurando el Registro y Ejecución Remotos
Desactivando las Órdenes r
Instalando y Configurando ssh
El Sistema de Información de Red (NIS)
Familiarizándose con NIS
NIS Versus NIS+
La Parte Cliente en NIS
Ejecutando un Servidor NIS
Seguridad en el Servidor NIS
Configurando un Cliente NIS con la libc de GNU
Escogiendo los Mapas Correctos
Utilizando los Mapas passwd y group
Usando NIS con Soporte de Contraseñas Ocultas
El Sistema de Ficherosde Red
Preparando NFS
Montando un Volumen NFS
Los Demonios NFS
El Fichero exports
Soporte para NFSv2 Basado en Núcleo
Soporte para NFSv2 Basado en Núcleo
IPX y el Sistema de Ficheros NCP
Xerox, Novell, e Historia
IPX y Linux
Soporte de Caldera
Más sobre el soporte de NDS
Configurando el núcleo para IPX y NCPFS
Configurando las interfaces IPX
Dispositivos de Red que Soportan IPX
Herramientas de Configuración del Interfaz IPX
La Orden ipx_configure
La Orden ipx_interface
Configurando un Encaminador IPX
Encaminamiento IPX Estático Utilizando la orden ipx_route
Redes IPX Internas y Encaminamiento
Montando un Volumen NetWare Remoto
Un Sencillo Ejemplo de ncpmount
La Orden ncpmount en Detalle
Escondiendo Su Clave de Acceso NetWare
Un Ejemplo Más Complejo De ncpmount
Explorando Algunas de las Otras Herramientas IPX
Listado de Servidores
Enviar Mensajes a Usuarios NetWare
Leyendo y Manipulando los Datos del Bindery
Imprimiendo en una Cola de Impresión NetWare
Utilizando nprint con el Demonio de Impresión en Línea
Manejando Colas de Impresión
Emulación del Servidor NetWare
Administración deTaylor UUCP
Transferencias UUCP y ejecución remota
El funcionamiento interno de uucico
Opciones en la línea de órdenes para uucico
Ficheros de configuración de UUCP
Una ligera introducción a Taylor UUCP
Lo que UUCP necesita saber
Nomenclatura de nodos
Ficheros de configuración de Taylor
Opciones generales de configuración usando el fichero config
Cómo informar a UUCP sobre otros sistemas mediante el fichero sys
Identificar dispositivos disponibles mediante el fichero port
Cómo marcar un número usando el fichero dial
UUCP sobre TCP
Usar una conexión directa
Controlar el acceso a las prestaciones de UUCP
Ejecución de órdenes
Transferencias de ficheros
Reenviar
Configuración de su sistema para recibir llamadas
Proporcionar cuentas UUCP
Protegerse uno mismo de los estafadores
Sea un paranoico: comprobación de la secuencia de llamadas
UUCP anónimo
Protocolos UUCP de bajo nivel
Descripción del protocolo
Afinar el protocolo de transmisión
Elegir protocolos específicos
Resolución de problemas
uucico sigue diciendo Wrong Time to Call
uucico se queja de que el sistema ya está en uso
Puede conectar con el sistema remoto pero falla la macro de diálogo
Su módem no marca
Su módem intenta marcar pero no lo consigue
Se entra con éxito pero falla la negociación
Ficheros de registro y depuración
Correo Electrónico
¿Qué es un mensaje de correo?
¿Cómo se reparte el correo?
Direcciones de correo electrónico
RFC-822
Formatos de dirección de correo obsoletos
Cómo combinar distintos formatos de correo electrónico
¿Cómo funciona el encaminamiento del correo?
Encaminamiento en Internet
Encaminamiento en el entorno UUCP
Mezclar UUCP y RFC-822
como configurar elm
opciones globales de elm
Juegos de caracteres Nacionales
Sendmail
Introducción a sendmail
Instalando Sendmail
Un Vistazo a los Ficheros de Configuración
Los Ficheros sendmail.cf y sendmail.mc
Dos Ejemplos de los Ficheros sendmail.mc
Parámetros sendmail.mc Típicamente Empleados
Generando el Fichero sendmail.cf
Interpretación de las Reglas de Escritura - Reescritura
Las Órdenes R y S de sendmail.cf
Algunas Definiciones de Macro Útiles
El Lado Izquierdo
El Lado Derecho
Un Ejemplo de Patrón de Reglas Sencillo
Semántica del Conjunto de Reglas
Configuración de las Opciones de Sendmail
Algunas configuraciones útiles para Sendmail
Confiar en los usuarios para que pongan el campo From:
Managing Mail Aliases
Cómo usar un anfitrión inteligente
Gestionando correo no deseado o no solicitado (Spam)
Configurando el Hospedaje Virtual de Correo
Probando la Configuración
Ejecución de Sendmail
Pistas y Trucos
Gestión de la Cola de Correo
Forzar a un Anfitrión Remoto a Procesar su Cola de Correo
Análisis de las Estadísticas de Correo
Poner Eximen marcha
Ejecución de Exim
Si el correo no llega a su destino
Compilar Exim
Modos de Envío de Correo
Otras opciones de configuración
Encaminamiento y envío de mensajes
Mensajes de Encaminamiento
Enviar mensajes a direcciones locales
Ficheros de alias
Listas de correo
Protegerse contra el "spam"
Instalación UUCP
Noticias
Historia de Usenet
Pero, ¿qué es Usenet después de todo?
¿Cómo maneja Usenet las noticias?
C-News
Enviando noticias
Instalación
El fichero sys
El Fichero active
Procesar Artículos por Lotes
Caducando Noticias
Ficheros Diversos
Mensajes de Control
El mensaje cancel
newgroup y rmgroup
El Mensaje checkgroups
sendsys, version, y senduuname
C-News en un Entorno NFS
Herramientas y Tareas de Mantenimiento
NNTP y elDemonio nntpd
El Protocolo NNTP
Conectar con el servidor de noticias
Empujar un artículo de noticias a un servidor
Cambiar el modo de lectura NNRP
Listar los grupos disponibles
Listar grupos activos
Publicar un artículo
Listar nuevos artículos
Elegir un grupo con el que trabajar
Listar artículos en un grupo
Descargar sólo la cabecera de un artículo
Descargar sólo el cuerpo de un artículo
Leer un artículo de un grupo
Instalar el servidor NNTP
Restringir el acceso con NNTP
Autorización NNTP
Interacción de nntpd con C News
Noticias de Internet
Algunos aspectos internos de INN
INN y los lectores de noticias
Instalación de INN
Configuración de INN: Configuración Básica
INN: Ficheros de Configuración
Parámetros Globales
Configuración de los Grupos de Noticias
Configurando los Proveedores de Noticias
Controlando el acceso de los Lectores de Noticias
Caducidad de Artículos
Gestión de los Mensajes de Control
Activación de INN
Uso de INN: El programa ctlinnd
Añadir un Grupo Nuevo
Cambiar un Grupo
Eliminar un Groupo
Renumerar un Grupo
Permitir / Denegar el acceso de los Lectores de Noticias
Rechazar las conexiones de los proveedores
Permitir el acceso a los proveedores
Desactivar el servidor de noticias
Reinicio del servidor
Mostrar el estado de un proveedor de noticias
Baja de un proveedor
Activar un proveedor
Cancelar un artículo
Configuración del lector de noticias
Configuración de tin
Configuración de trn
Configuración de nn
Red de ejemplo:La Cervecera Virtual
Conexión de la red Virtual subsidiaria
Configuraciones de cableado útiles
Un cable paralelo PLIP
Cable de Módem nulo de puerto serie
Linux Network Administrator's Guide, Second Edition Copyright Information
0
1
2
3
4
5
6
7
8
9
10
Guía de Administración de Redes con GNU/Linux, Segunda Edición Información de Copyright
SAGE: El Gremio del Administrador
Índice
Lista de tablas
Rangos de direcciones IP reservados para uso público
Parámetros de Línea de Órdenes de setserial
Banderas de stty Más Relevantes Para Configurar Dispositivos Serie
Disciplinas de línea SLIP bajo Linux
Descripción de campos en /etc/diphosts
Valores habituales de máscaras de red y bits
Tipos de datagramas de ICMP
Sugerencias de uso de las máscaras de bits de TOS
Algunos Mapas NIS Estándar y sus Correspondientes Ficheros
Relaciones entre los Protocolos de XNS, Novell, y TCP/IP
Argumentos dla orden ncpmount
Herramientas de Manipulación de la bindery de GNU/Linux
Opciones de Línea de Orden de nprint
Tabla de figuras
Los tres pasos del enviado de un datagrama desde erdos a quark
División de una red de clase B en subredes
Parte de la topología de red de la Groucho Marx University
Relación entre controladores, interfaces, y hardware
Una parte del espacio de nombres de dominios
Las dos clases más importantes de diseño de cortafuegos
Las etapas del procesamiento de un datagrama de IP
Modos de un servidor de FTP
Un conjunto simple de reglas de una cadena de IP
La secuencia de reglas de comprobación de un datagrama de UDP recibido
Flujo de reglas para un datagrama de TCP recibido para ssh
Flujo de reglas para un datagra de TCP recibido para telnet
Procesamiento de datagramas en 'IP Chains'
Cadena de procesamientos de datagramas en 'netfilter'
Un escenario de enmascaramiento IP típico
Red IPX interna
Interacción entre los ficheros de configuración de Taylor UUCP
Tráfico de noticias a través de la Universidad Groucho Marx
Flujo de noticias mediante relaynews
Arquitectura de INN (simplificada)
Las subredes de la Cervecera Virtual y la Vinatera Virtual
La red de la cervecera
Cable paralelo PLIP
Cable de módem nulo de puerto serie
Tabla de ejemplos
Ejemplo de órdenes seten rc.serial
Salida de la orden set-bg /dev/ttyS*
Órdenes stty de Ejemplo en rc.serial
Órdenes stty de Ejemplo en rc.Empleando Sintaxis Moderna
Salida de una Orden stty -a
Fichero /etc/mgetty/mgetty.config de ejemplo
Ejemplo de fichero host.conf
Ejemplo de fichero nsswitch.conf
Ejemplo de nsswitch.conf con acciones
Extracto del fichero named.hosts del Departamento de Físicas
Un extracto del fichero named.hosts de GMU
Extracto del fichero named.rev de la subred 12
Extracto del fichero named.rev de la Red 149.76
Fichero named.boot para vlager
Fichero named.conf para usar BIND 8 con vlager
El fichero named.ca
El Fichero named.hosts
Fichero named.local
Fichero named.rev
Un ejemplo de guión para dip
Un ejemplo del fichero /etc/inetd.conf
Un fichero /etc/services de ejemplo
Un fichero /etc/protocols de ejemplo
Una muestra de fichero /etc/rpc
Ejemplo De Fichero de Configuración del Cliente ssh
Fichero ypserv.securenets de Ejemplo
Fichero nsswitch.conf de Ejemplo
Ejemplo de Fichero de Configuración vstout.smtp.m4
Ejemplo de Fichero de Configuración para vstout.uucpsmtp.m4
Regla de reescritura desde vstout.uucpsmtp.m4
Ejemplo del fichero aliases
Ejemplo de la Salida de la Instrucción mailstats
Ejemplo de Salida de la Instrucción hoststat

Descarga




Nota: El Manual que estás por descargar está comprimido en formato .rar, si no tienes un descompresor de archivos rar puedes descargar gratis el 7-zip y para poder visualizarlo el Foxit PDF Reader.

Descarga el descompresor de archivos 7-zip
Descarga el lector de archivos PDF Foxit PDF Reader.
  • Facebook de ManualesPDF.es


ManualesPDF.es © 2015 - Términos y Condiciones