Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Programa del Curso
Debian Distribución
¿Qué es Debian?
- Elección de la versión Debian
- Debian Apoyo y ayuda
- Debian Comunidad
Conceptos básicos de la consola
- El símbolo del sistema del shell
- El símbolo del sistema de shell en X
- La cuenta de root y el símbolo del sistema del shell de root (su, sudo, ejecutando programas como root en X)
- Herramientas de administración del sistema GUI
- Consolas virtuales
- Cómo salir del símbolo del sistema
- Cómo apagar el sistema
- Recuperar una consola sana
- Sugerencias de paquetes adicionales para el novato
- Una cuenta de usuario adicional
- Configuración de sudo
El sistema de archivos
- Permisos del sistema de archivos
- Control de permisos para archivos recién creados: umask
- Permisos para grupos de usuarios (grupo)
- Marcas de tiempo
- Enlaces
- Canalizaciones con nombre (FIFO)
- Sockets
- Archivos de dispositivo
- Archivos de dispositivos especiales
- PROCFS y SYSFS
Comandante de medianoche (MC)
- Personalización de MC
- Iniciando MC
- Administrador de archivos en MC
- Trucos de línea de comandos en MC
- El editor interno en MC
- El visor interno en MC
- Funciones de inicio automático de MC
- Sistema de archivos virtual FTP de MC
El entorno de trabajo básico tipo Unix
- El shell de inicio de sesión
- Personalización de bash
- Pulsaciones de teclas especiales
- El localizador
- Establecer un editor de texto predeterminado
- Cómo dejar vim
- Registro de las actividades del shell
- Comandos básicos de Unix
El simple comando de shell
- Ejecución de comandos y variable de entorno
- Variable "$LANG"
- Variable "$PATH"
- Variable "$HOME"
- Opciones de la línea de comandos
- Globo de concha
- Valor devuelto del comando
- Secuencias de comandos típicas y redirección de shell
- Alias de comando
Procesamiento de texto tipo Unix
- Herramientas de texto Unix
- Expresiones regulares
- Expresiones de reemplazo
- Sustitución global con expresiones regulares
- Extracción de datos de una tabla de archivos de texto
- Fragmentos de script para comandos de canalización
Debian Gestión de paquetes
Debian Requisitos previos de administración de paquetes
- Configuración del paquete
- Precauciones básicas
- Vida con mejoras eternas
- Debian Conceptos básicos del archivo
- Dependencias de paquetes
- El flujo de eventos de la gestión de paquetes
- Primera respuesta a los problemas de gestión de paquetes
Operaciones básicas de administración de paquetes
- apt-get/apt-cachevs.aptitude
- Operaciones básicas de administración de paquetes con la línea de comandos
- Uso interactivo de aptitud
- Combinaciones de teclas de aptitud
- Vistas de paquetes en aptitude
- Opciones de métodos de búsqueda con aptitude
- La fórmula de expresiones regulares de aptitud
- Resolución de dependencias de aptitude
- Registros de actividad de paquetes
Ejemplos de operaciones de aptitud
- Enumeración de paquetes con coincidencia de expresiones regulares en los nombres de los paquetes
- Navegación con la coincidencia de expresiones regulares
- Purgar los paquetes eliminados para siempre
- Ordenar el estado de la instalación automática/manual
- Actualización de todo el sistema
Operaciones avanzadas de gestión de paquetes
- Operaciones avanzadas de administración de paquetes con línea de comandos
- Verificación de los archivos de paquetes instalados
- Protección contra problemas de paquetes
- Búsqueda en los metadatos del paquete
Debian Componentes internos de la administración de paquetes
- Metadatos de archivo
- Archivo de "Lanzamiento" de nivel superior y autenticidad
- Archivos de "Versión" a nivel de archivo
- Obtención de los metadatos del paquete
- El estado del paquete para APT
- El estado del paquete para aptitude
- Copias locales de los paquetes recuperados
- Debian Nombres de archivos de paquetes
- El comando dpkg
- El comando update-alternative
- La orden dpkg-statoverride
- La orden dpkg-divert
Recuperación de un sistema averiado
- Incompatibilidad con la configuración de usuario antigua
- Diferentes paquetes con archivos superpuestos
- Arreglar el script de paquete roto
- Rescate con el comando dpkg
- Recuperación de datos de selección de paquetes
Consejos para la gestión de paquetes
- Cómo elegir Debian paquetes
- Paquetes de archivos de origen mixto
- Ajuste de la versión candidata
- Actualizaciones y backports
- Descarga y actualización automática de paquetes
- Limitación del ancho de banda de descarga para APT
- Degradación de emergencia
- ¿Quién subió el paquete?
- El paquete equivs
- Portar un paquete al sistema estable
- Servidor proxy para APT
- Pequeño archivo de paquetes públicos
- Grabación y copia de la configuración del sistema
- Convertir o instalar un paquete binario alienígena
- Paquete de extracción sin dpkg
- Más lecturas para la gestión de paquetes
La inicialización del sistema
- Una descripción general del proceso de la correa de arranque
- BIOS, cargador de arranque, sistema mini-Debian
- El significado del nivel de ejecución
- La configuración del nivel de ejecución
- Ejemplo de administración de nivel de ejecución
- El parámetro predeterminado para cada script de inicio
- El nombre de host
- El sistema de archivos
- Inicialización de la interfaz de red
- Inicialización del servicio de red
- El mensaje del sistema
- El mensaje del kernel
- El sistema udev
- La inicialización del módulo del kernel
Autenticación y seguridad
- Autenticación Unix normal
- Administrar la información de la cuenta y la contraseña
- Good contraseña
- Creación de contraseña cifrada
- PAM y NSS
- Archivos de configuración a los que acceden PAM y NSS
- La moderna gestión centralizada del sistema
- "Por qué GNU su no soporta el grupo de ruedas"
- Regla de contraseña más estricta
- Otros controles de acceso
- sudo
- SELinux, Apparmor
- Restringir el acceso a algunos servicios del servidor
- Seguridad de la autenticación
- Contraseña segura a través de Internet
- Shell seguro
- Medidas de seguridad adicionales para Internet
- Protección de la contraseña de root
Configuración de la red
La infraestructura básica de red
- El nombre de dominio
- La resolución del nombre de host
- El nombre de la interfaz de red
- El rango de direcciones de red para la LAN
- El soporte del dispositivo de red
La configuración de red moderna para escritorio
- Herramientas de configuración de red GUI
La configuración de red de bajo nivel
- Comandos Iproute2
- Operaciones seguras de red de bajo nivel
Optimización de la red
- Encontrar la MTU óptima
- Configuración de MTU
- Optimización de WAN TCP
Infraestructura de Netfilter
Aplicaciones de red
El sistema de correo
- Conceptos básicos del servicio de correo moderno
- La estrategia de configuración de correo para la estación de trabajo
Agente de transporte de correo (MTA) y agente de usuario de correo (MUA)
- Descripción general de exim4
- MUA BÁSICO- Perro callejero
Agente de entrega de correo (MDA) con filtro
- Configuración de Maildrop
- Configuración de procmail
- Volver a entregar el contenido de mbox
Servidor POP3/IMAP4
El servidor y la utilidad de acceso remoto (SSH)
- Conceptos básicos de SSH
- Reenvío de puertos para tunelización SMTP/POP3
- Conexión sin contraseñas remotas
- Tratar con clientes SSH alienígenas
- Configuración de ssh-agent
- Cómo apagar el sistema remoto en SSH
- Solución de problemas de SSH
Otros servidores de aplicaciones de red
Otros clientes de aplicaciones de red
El diagnóstico de los demonios del sistema
El sistema de ventanas X
- Configuración del entorno de escritorio
- La relación servidor/cliente
- El servidor X
- Iniciando el sistema X Window
- Iniciando X sesión con gdm
- Personalización de la sesión X (método clásico)
- Personalización de la sesión X (nuevo método)
- Conexión de un cliente X remoto a través de SSH
- Terminal X seguro a través de Internet
- X aplicaciones
- Aplicaciones ofimáticas X
- X aplicaciones de utilidad
Consejos del sistema
El programa de la pantalla
- El escenario de uso para screen(1)
- Combinaciones de teclas para el comando de pantalla
Registro y presentación de datos
- El demonio de registro
- Analizador de registros
- Registrar las actividades del shell de forma limpia
- Visualización personalizada de datos de texto
- Visualización personalizada de la hora y la fecha
- Eco de concha coloreado
- Comandos coloreados
- Grabación de las actividades del editor para repeticiones complejas
- Grabación de la imagen gráfica de una aplicación X
- Registro de cambios en archivos de configuración
Consejos para el almacenamiento de datos
- Configuración de la partición de disco
- Accesspartición usando UUID
- Configuración del sistema de archivos
- Creación de sistemas de archivos y verificación de integridad
- Optimización del sistema de archivos mediante opciones de montaje
- Optimización del sistema de archivos a través de superbloque
- Optimización del disco duro
- Uso de SMART para predecir fallos en el disco duro
- Ampliación del espacio de almacenamiento utilizable a través de LVM
- Ampliación del espacio de almacenamiento utilizable mediante el montaje de otra partición
- Ampliación del espacio de almacenamiento utilizable mediante enlace simbólico
- Ampliación del espacio de almacenamiento utilizable mediante aufs
Consejos para el cifrado de datos
- Cifrado de disco extraíble con dm-crypt/LUKS
- Partición de intercambio cifrada con dm-crypt
- Cifrado automático de archivos con eCryptfs
- Montaje automático de eCryptfs
Monitoreo, control e inicio de las actividades del programa
- Temporización de un proceso
- La prioridad de programación
- El comando ps
- El mando superior
- Listado de archivos abiertos por un proceso
- Seguimiento de las actividades del programa
- Identificación de procesos mediante archivos o sockets
- Repetir un comando con un intervalo constante
- Repetir un comando que se repite sobre los archivos
- Iniciar un programa desde la interfaz gráfica de usuario
- Personalización del programa a iniciar
- Matar un proceso
- Programación de tareas una vez
- Programación regular de tareas
- Tecla Alt-SysRq
Consejos para el mantenimiento del sistema
- ¿Quién está en el sistema?
- Advertencia a todos
- Identificación de hardware
- Configuración de hardware
- Tiempo del sistema y del hardware
- La configuración del terminal
- La infraestructura sonora
- Desactivar el protector de pantalla
- Desactivar los pitidos
- Uso de memoria
- Comprobación de la integridad y la seguridad del sistema
El núcleo
- Parámetros del kernel
- Encabezados del kernel
- Compilando el kernel y los módulos relacionados
- Compilando el código fuente del kernel: Debian método estándar
- Compilando el código fuente del módulo: Debian método estándar
- Controladores de hardware no libres
Sistema virtualizado
- Herramientas de virtualización
- Flujo de trabajo de virtualización
- Montaje del archivo de imagen de disco virtual
- Sistema Chroot
- Múltiples sistemas de escritorio
Gestión de datos
Compartir, copiar y archivar
- Herramientas de archivo y compresión
- Herramientas de copia y sincronización
- Modismos para el archivo
- Modismos para el texto
- Modismos para la selección de archivos
- Copia de seguridad y recuperación
- Conjuntos de utilidades de copia de seguridad
- Un script de ejemplo para la copia de seguridad del sistema
- Un script de copia para la copia de seguridad de datos
- Dispositivo de almacenamiento extraíble
- Compartir datos a través de la red
- Medios de archivo
Los datos binarios
- Visualización y edición de datos binarios
- Manipulación de archivos sin montar el disco
- Redundancia de datos
- Recuperación de archivos de datos y análisis forense
- Dividir un archivo grande en archivos pequeños
- Borrar el contenido de los archivos
- Archivos ficticios
- Borrar un disco duro completo
- Borrar el área no utilizada de un disco duro
- Recuperar archivos eliminados pero aún abiertos
- Búsqueda de todos los enlaces duros
- Consumo de espacio en disco invisible
Infraestructura de seguridad de datos
- Gestión de claves para GnuPG (firma y cifrado)
- La suma MD5
Requerimientos
Ninguno
35 Horas