El sitio web www.vuestroslibros.com utiliza cookies propias y de terceros para recopilar información que ayuda a optimizar su visita a sus páginas web.
No se utilizarán las cookies para recoger información de carácter personal. Usted puede permitir su uso o rechazarlo; también puede cambiar su configuración siempre que lo desee.
Encontrará mas información en nuestra política de Cookies.

ACEPTAR Leer más

 
Linux. Administración del sistema y explotación de los servicios de red | 9782746096127 | Portada

LINUX. ADMINISTRACIóN DEL SISTEMA Y EXPLOTACIóN DE LOS SERVICIOS DE RED

Philippe BANQUET - Sébastien BOBILLIER

Precio: 38.00€

Oferta: 36.10€ (-5%)

Añadir a la cesta

Datos técnicos

  • Edición
  • ISBN 9782746096127
  • Año Edición 2015
  • Páginas 502
  • Encuadernación Rústica
  • Idioma Español
 

Sinopsis

Este libro presenta los conocimientos necesarios para el correcto funcionamiento de los sistemas Linux en redes locales y extendidas. Está dirigido a cualquier administrador que quiera garantizar la gestión física de los servidores, una correcta administración del sistema, y utilizar los servicios aplicativos comunes en los entornos Open Source. Es conveniente tener una conocimiento razonable de la línea de comandos Unix o Linux para sacar provecho este libro.

La gestión del hardware cubre las técnicas avanzadas de almacenamiento (local o iSCSI), el reconocimiento de los dispositivos por parte del sistema, así como la configuración del acceso a la red. La administración del sistema operativo trata el arranque del sistema, de los niveles de administración, de la gestión de las cuentas de usuario, locales o en un directorio. Por último, una buena parte del libro está dedicado a los equipamientos de infraestructura como los servidores DNS y DHCP, los servicios de aplicaciones comunes como la compartición de ficheros y el correo, así como los servicios web (Apache, Nginx, squid). No se olvida la seguridad, ya sea en los servicios de las aplicaciones tratadas o sobre el mismo sistema con la configuración y la utilización del cortafuegos nativo de los sistemas Linux. Hay un capítulo dedicado al seguimiento de los recursos y a los principios de planificación de carga.

Los autores han creado este libro como una caja de herramientas en la que el administrador encuentra los elementos necesarios para la explotación de su red con todos o parte de los servicios de aplicaciones.

Índice

Administración del almacenamiento
1. Administración y configuración de sistemas de archivos
1.1 Administración de sistemas de archivos
1.1.1 Los sistemas de archivos más comunes
1.1.2 Sistemas de archivos virtuales o pseudofilesystems
1.1.3 Creación de sistemas de archivos
1.1.4 Revisión de los sistemas de archivos
1.1.5 Comandos específicos para sistemas de archivos ext
1.1.6 Creación de un sistema de archivos ext
1.1.7 Consulta y modificación de sistemas de archivos ext
1.1.8 Identificación de sistemas de archivos
1.1.9 Comandos específicos para sistemas de archivos XFS
1.2 Administración del swap
1.2.1 ¿Por qué usar el swap y en qué cantidad?
1.2.2 Optimización del swap
1.3 Montaje de sistemas de archivos
1.3.1 Montaje y desmontaje
1.3.2 Visualización de los sistemas de archivos montados
1.3.3 Archivo fstab
1.3.4 Automontaje
1.4 Protección de datos almacenados
1.4.1 Protección a nivel de archivo
1.4.2 Protección a nivel de disco o partición
1.4.3 Protección a nivel de sistema de archivos
1.5 Administración de discos duros
1.5.1 Determinación de los archivos especiales
1.5.2 Información acerca de los dispositivos de almacenamiento
1.5.3 Administración del rendimiento con hdparm
1.5.4 Gestión de fallos de hardware
1.6 Gestión de discos iSCSI
1.6.1 Terminología
1.6.2 Paquetes iSCSI
1.6.3 Linux como cliente iSCSI
1.6.4 Linux servidor iSCSI
2. Copias de seguridad
2.1 Las herramientas de archivado
2.1.1 El comando tar
2.1.2 El comando cpio
2.2 Copias de seguridad a nivel de sistema de archivos
2.2.1 Copias de seguridad de sistemas de archivos ext
2.2.2 Copias de seguridad de sistemas de archivos xfs
2.3 Los programas de copias de seguridad
2.3.1 AMANDA
2.3.2 Bacula
2.3.3 BackupPC
2.3.4 Los programas comerciales
2.4 Duplicación y sincronización de datos
2.4.1 Copia binaria con dd
2.4.2 Generación de archivos ISO con mkisofs
2.4.3 Sincronización de datos con rsync
3. RAID
3.1 Los principales niveles de RAID
3.1.1 RAID 0
3.1.2 RAID 1
3.1.3 RAID 5
3.2 Configuración de RAID
3.2.1 Creación de un volumen RAID
3.2.2 Comprobación de un volumen RAID
3.2.3 Uso de los volúmenes RAID
4. Logical Volume Manager
4.1 Arquitectura de los volúmenes lógicos
4.2 Comandos LVM
4.2.1 Creación de elementos
4.2.2 Diagnósticos del LVM
4.2.3 Extensión de volúmenes lógicos
4.2.4 Reducción de un volumen lógico
4.3 Uso de volúmenes lógicos
4.3.1 Datos en los volúmenes lógicos
4.3.2 Uso de snapshot LVM para las copias de seguridad
Arranque del sistema
1. El proceso init y los niveles de ejecución
1.1 Los niveles de ejecución
1.1.1 ¿Qué es un nivel de ejecución?
1.1.2 Los posibles niveles de ejecución
1.1.3 ¿Quién decide qué se encuentra en cada uno de los niveles?
1.2 Configuración del proceso init
1.2.1 El primer proceso iniciado en el sistema
1.2.2 El archivo inittab
1.2.3 Recordatorio acerca de la ejecución de servicios
1.2.4 Enlaces entre los niveles de ejecución y los servicios
1.2.5 Administración de los niveles de ejecución
1.2.6 Comandos de gestión de enlaces de servicios
1.2.7 Script independiente del nivel de ejecución: rc.local
1.3 Utilización de los niveles de ejecución
2. Arranque y carga del kernel
2.1 El gestor de arranque GRUB
2.1.1 Configuración de GRUB 1
2.1.2 Configuración de GRUB 2
2.1.3 Funcionamiento de GRUB
2.2 Utilización de GRUB 1 en modo interactivo
2.2.1 Edición de las secciones ya escritas
2.2.2 Carga de un kernel no listado
2.3 Reinstalación de GRUB
2.3.1 Reinstalación simple desde un sistema activo
2.3.2 Reinstalación desde un sistema que no arranca
2.4 Mantenimiento y modo monousuario
2.4.1 Paso a modo monousuario simplificado
2.4.2 Apertura de una consola en caso de error en el arranque
2.5 El resto de los métodos de carga del núcleo
2.5.1 LILO
2.5.2 ISOLINUX
2.5.3 Arranque PXE
Administración de la red local
1. Configuración de la red
1.1 Direccionamiento IP
1.1.1 Direccionamiento IPv4 y notación CIDR
1.1.2 Direccionamiento IPv6
1.2 Configuración universal de la red
1.2.1 Determinar la interfaz de red
1.2.2 Asignación de la dirección IP: ifconfig
1.2.3 Configuración del cliente DNS: archivo /etc/resolv.conf
1.2.4 Configuración de la puerta de enlace predeterminada: route
1.2.5 Configuración del nombre de host: hostname
1.3 Especificidades de las distribuciones
1.3.1 Configuración de red en /etc/network
1.3.2 Configuración de red en /etc/sysconfig/network-scripts
1.4 Otros comandos y archivos de administración de la red
1.4.1 Administración de direcciones MAC con arp
1.4.2 TCP Wrappers
1.5 Configuración WiFi
1.5.1 Determinar la interfaz WiFi
1.5.2 Visualización de redes disponibles
1.5.3 Conexión a una red no segura
2. Diagnóstico de red
2.1 Herramientas de diagnóstico en la capa de red
2.1.1 ping y ping6
2.1.2 Flags del comando route
2.1.3 traceroute
2.2 Herramientas de diagnóstico en las capas de transporte y de aplicación
2.2.1 netstat
2.2.2 nc
2.3 Diagnóstico e información en la capa de aplicación
2.3.1 lsof
2.3.2 Registros en /var/log/syslog y /var/log/messages
2.4 libpcap y las capturas de paquetes
2.4.1 La librería libpcap
2.4.2 tcpdump
2.4.3 Wireshark
3. Configuración automática con DHCP
3.1 El protocolo DHCP
3.1.1 Funcionamiento
3.1.2 El servicio DHCP en sistemas Linux
3.2 Configuración del servidor
3.2.1 Funcionamiento general del servidor
3.2.2 Parámetros transmitidos a los clientes
3.2.3 Declaración de los rangos de direcciones
3.2.4 Parámetros específicos a una máquina
3.2.5 Servidores con múltiples interfaces
3.2.6 Visualización de las concesiones DHCP
3.3 Configuración del cliente
3.4 Agente de DHCP relay
3.4.1 Fundamentos del DHCP relay
3.4.2 Configuración de los agentes relay
Autentificación de usuarios
1. Evolución de la autentificación
1.1 Los primeros sistemas Unix y el archivo passwd
1.1.1 Contraseñas en el archivo /etc/passwd
1.1.2 Contraseñas en el archivo /etc/shadow
1.2 Otras bases de datos
1.3 NSS
1.4 Módulos de autentificación
2. PAM
2.1 El principio
2.2 Los módulos PAM
2.2.1 Los módulos PAM principales
2.2.2 Funcionamiento en pilas de módulos
2.3 Configuración de PAM
2.3.1 Estructura de los archivos de configuración
2.3.2 Tipos de acción de PAM
2.3.3 Tipos de control de los módulos
3. LDAP
3.1 Características generales
3.1.1 Los directorios
3.1.2 Estructura y terminología
3.1.3 Esquema
3.1.4 El protocolo LDAP
3.1.5 Denominación de objetos
3.1.6 Autentificación con directorios LDAP
3.1.7 El formato LDIF
3.2 El servidor OpenLDAP
3.2.1 Gestión del servicio
3.2.2 Configuración
3.3 Herramientas LDAP cliente
3.3.1 Búsqueda de información con ldapsearch
3.3.2 Agregar objetos en un directorio con ldapadd
3.3.3 Modificación de objetos existentes con ldapmodify
3.3.4 Eliminación de objetos con ldapdelete
3.3.5 Modificación de contraseñas con ldappasswd
3.3.6 Relajación de la sintaxis para las utilidades LDAP cliente
3.3.7 Clientes gráficos
4. Autentificación por LDAP en sistemas Linux
4.1 Configuración NSS
4.1.1 Configuración de la librería NSS para LDAP
4.1.2 Informando las fuentes de nombres
4.1.3 Comprobación de las fuentes de nombres
4.2 Configuración PAM
4.2.1 Identificación de los servicios necesarios
4.2.2 Configuración de los archivos PAM
Compartición de archivos
1. Compartición de datos con NFS
1.1 Compartición de directorios
1.1.1 Observación de comparticiones activas
1.1.2 Compartición puntual
1.1.3 Servicio NFS y compartición permanente
1.1.4 Opciones de compartición
1.2 Configuración de clientes
1.2.1 Visualización de las comparticiones remotas
1.2.2 Montaje de un directorio remoto
1.3 Administración de las identidades
1.3.1 Los permisos del cliente
1.3.2 El caso particular del superusuario
2. Compartición de datos con Samba
2.1 Configuración general
2.1.1 Los daemons Samba
2.1.2 Los archivos de configuración
2.1.3 Configuración global
2.2 Compartición de directorios
2.3 Administración de credenciales
2.3.1 Algoritmos de hash y de almacenamiento de contraseñas
2.3.2 Autentificación con servidores Samba
2.3.3 Generación de contraseñas MD4
2.3.4 Sincronización con contraseñas Linux
2.3.5 Borrado o desactivación de una cuenta Samba
2.4 El cliente Samba
2.4.1 Uso puntual de recursos compartidos con smbclient
2.4.2 Montaje de una compartición SMB con smbmount
2.4.3 Montaje de una compartición CIFS
3. Compartición de archivos con FTP
3.1 El protocolo FTP
3.1.1 Historia
3.1.2 Parámetros técnicos
3.1.3 Modos FTP activo y FTP pasivo
3.2 Los clientes FTP
3.2.1 Los clientes FTP gráficos
3.2.2 El cliente FTP por línea de comandos
3.3 El servidor Pure-FTPd
3.3.1 Funcionamiento para accesos de usuarios a sus directorios personales
3.3.2 Funcionamiento para accesos anónimos
3.3.3 Opciones de funcionamiento
3.4 El servidor vsftpd
Resolución de nombres DNS
1. Características generales
1.1 Los inicios de la resolución de nombres y la aparición de DNS
1.2 Concepto de zonas DNS
1.3 Funcionamiento de la resolución de nombres
1.4 Registros
1.4.1 Registros de tipo A
1.4.2 Registros de tipo AAAA
1.4.3 Registros de tipo PTR
1.4.4 Registros de tipo CNAME
1.4.5 Registros de tipo MX
1.4.6 Registro de tipo SOA
1.4.7 Registro de tipo NS
1.5 DNS en Linux
1.5.1 El servidor DNS
1.5.2 El cliente DNS
2. Configuración básica del servidor
2.1 Funcionamiento del servidor BIND
2.1.1 Estructura del archivo named.conf y sus principales elementos de configuración
2.1.2 Archivos de definición de zona preinstalados
2.2 Servidor de caché
2.2.1 Configuración del servidor de caché
2.2.2 Redirección
2.3 El comando de control rndc
3. Administración de zonas DNS
3.1 Administración de zonas locales
3.1.1 Creación de un archivo de zona directa
3.1.2 Creación de un archivo de zona inversa
3.1.3 Creación de registros en los archivos de zona
3.1.4 Declaración de una zona principal en el archivo named.conf
3.1.5 Actualizar la nueva configuración
3.2 Gestión de zonas secundarias
3.2.1 Declaración de la zona secundaria en named.conf
3.2.2 Consideración de la nueva configuración
3.3 Delegación de zona
3.4 Herramientas de comprobación
3.4.1 ping
3.4.2 nslookup
3.4.3 dig
3.4.4 host
3.4.5 time
4. Seguridad en el servicio DNS
4.1 Limitaciones de los clientes
4.2 Utilización de una cuenta de servicio
4.2.1 ¿Por qué una cuenta de servicio?
4.2.2 Ejecución de named con una cuenta de servicio
4.3 Bind en modo chroot
4.3.1 ¿Para qué enjaular el proceso?
4.3.2 Creación del entorno necesario
4.3.3 Ejecución del programa en modo chroot
4.4 Intercambio seguro entre servidores
4.4.1 Generación de la clave compartida
4.4.2 Declaración de la clave en named.conf
4.4.3 Ambos servidores tienen que usar la clave
4.4.4 Rechazar todo servicio que no esté firmado
Servidores web
1. Configuración básica de un servidor Apache
1.1 Apache y los servidores web
1.2 Archivo de configuración
1.2.1 Formato del archivo de configuración
1.2.2 Directivas de contenedor
1.2.3 Validación de la sintaxis
1.2.4 Inicio y parada del servidor
1.3 Módulos Apache
1.3.1 Carga de módulos
1.3.2 Visualización de módulos
1.3.3 Elección de los módulos
1.4 Gestión de recursos
2. Hosts virtuales de un servidor Apache
2.1 Configuración global
2.1.1 Gestión de contenidos
2.1.2 Organización de sitios virtuales
2.2 Configuración de hosts virtuales
2.2.1 Hosts virtuales por dirección IP
2.2.2 Hosts virtuales por nombre de host
3. Restricción de acceso a usuarios de un servidor Apache
3.1 Restricción de acceso a páginas web
3.1.1 Declaración del directorio que se desea proteger
3.1.2 Directivas de autentificación
3.2 Autentificación local
3.2.1 Creación de una base de datos de cuentas locales
3.2.2 Carga de módulos de autentificación
3.2.3 Configuración de la autentificación local
3.3 Autentificación mediante directorio LDAP
3.3.1 Comprobación de la disponibilidad de la información del directorio
3.3.2 Carga de los módulos necesarios
3.3.3 Configuración de la autentificación
3.4 Autentificación simple mediante el archivo .htaccess
4. Configuración de Apache con SSL
4.1 Criptografía y certificados
4.1.1 Conceptos criptográficos
4.1.2 Certificados digitales X509
4.1.3 Generación local de un certificado
4.2 Configuración SSL de un servidor Apache
4.2.1 Carga del módulo SSL
4.2.2 Configuración de las claves del servidor
4.2.3 Administración del funcionamiento en modo SSL
4.2.4 Autentificación de los clientes mediante certificado
5. Servidor proxy Apache
5.1 Servidores proxy
5.1.1 Protección de clientes
5.1.2 Servidores de caché
5.1.3 Filtrado
5.1.4 Inconvenientes
5.2 El servidor proxy squid
5.2.1 Configuración básica
5.2.2 Gestión del acceso a clientes
6. Configuración básica de un servidor Nginx
6.1 Nginx y los servidores web
6.2 Archivo de configuración
6.2.1 Formato del archivo de configuración
6.2.2 Directivas generales
6.2.3 Reglas de sintaxis
6.2.4 Validación de la sintaxis
6.2.5 Configuración por defecto de tipo Debian
6.2.6 Arranque y parada del servidor
6.3 Los módulos Nginx
6.3.1 Carga de los módulos
6.3.2 Visualización de los módulos
6.3.3 Elección de los módulos
6.4 Gestión de los recursos
6.5 Nginx y las expresiones regulares
7. Hosts virtuales de un servidor Nginx
7.1 Configuración global
7.2 Configuración de hosts virtuales
7.2.1 Hosts virtuales en direcciones IP/número de puerto
7.2.2 Hosts virtuales en nombre de host
8. Los filtros de URI de Nginx: el bloque de tipo ubicación
8.1 Definición de un bloque de ubicación de selección de URI
8.1.1 Sintaxis
8.1.2 Prioridad de selección
8.1.3 Ejemplos de selección
8.2 Bloque de ubicación con nombre
9. Restricciones de acceso a usuarios en un servidor Nginx
9.1 Control por dirección IP
9.2 Control por autentificación
9.3 Control por autentificación local
9.3.1 Elección del ámbito de restricción de acceso simple
9.3.2 Directivas de autentificación
9.3.3 Creación de una base de datos de cuentas local
9.4 Autentificación por LDAP
9.4.1 Utilización de PAM
9.4.2 Subconsulta
9.4.3 Módulo LDAP
10. Configuración de Nginx con SSL
10.1 Configuración de un servidor virtual SSL
10.2 Optimización de un servidor SSL
11. Gestión de páginas dinámicas con un servidor Nginx
11.1 Los módulos FastCGI
11.2 Configuración de FastCGI
12. Nginx como reverse proxy
12.1 Reverse proxy
12.2 El módulo ngx_http_proxy
12.3 Declaración del servidor de destino
12.4 Selección de las peticiones que se deben redirigir
12.4.1 Selección mediante un bloque de ubicación utilizando una expresión regular
12.4.2 Selección mediante la directiva try_files
12.4.3 Selección mediante la directiva fastcgi_pass
13. Balanceo de carga con un servidor Nginx
13.1 El bloque upstream
13.2 Utilización de un clúster de servidores
Correo electrónico
1. Los MTA
1.1 El protocolo SMTP
1.2 Presentación de Sendmail
1.3 Presentación de Exim
1.4 Presentación de Postfix
2. El servidor SMTP Postfix
2.1 Configuración de Postfix
2.1.1 Gestión de cuentas
2.1.2 Gestión de alias
2.1.3 El comando postfix
2.1.4 Archivos de configuración
2.1.5 Comprobación de la configuración activa
2.2 Gestión de dominios virtuales
2.2.1 Definición de dominios virtuales
2.2.2 Gestión de usuarios para dominios virtuales
2.3 Gestión de cuotas
3. Recepción local de mensajes
3.1 El comando mail
3.1.1 Envío de correos con el comando mail
3.1.2 Lectura de correos con el comando mail
3.2 Formatos mbox y maildir
3.2.1 Formato mbox
3.2.2 Formato maildir
3.2.3 Utilización del formato maildir en Postfix
3.3 procmail
3.3.1 Indicar a Postfix que utilice procmail
3.3.2 Configurar procmail
3.4 Alternativas al correo
3.4.1 write y wall
3.4.2 issue e issue.net
3.4.3 motd
4. Recepción remota de mensajes
4.1 Funcionamiento conjunto de MTA, MDA y MUA
4.1.1 El protocolo POP3
4.1.2 El protocolo IMAP4
4.2 Servidores Courier-IMAP y Courier-POP
4.2.1 Formato de mensajes para los servicios courier
4.2.2 Configuración de servicios
4.2.3 Validación de la autentificación
4.3 Servidor Dovecot
4.3.1 Configuración de Dovecot
4.3.2 Visualización de la configuración
Protección de redes
1. Enrutamiento y filtrado
1.1 Configuración de un servidor Linux como router
1.1.1 Activación del enrutamiento en un servidor Linux
1.1.2 Consulta de la tabla de enrutamiento
1.1.3 Gestión de rutas estáticas
1.2 iptables
1.2.1 Tablas
1.2.2 Cadenas
1.2.3 Acciones
1.2.4 Tratamiento de reglas
2. Administración de un cortafuegos con iptables
2.1 Políticas
2.1.1 Fundamentos de las políticas de un cortafuegos
2.1.2 Configuración de una política básica
2.2 Filtrado de paquetes
2.2.1 Política y reglas
2.2.2 Creación de reglas
2.2.3 Gestión de reglas
2.2.4 Gestión de flujos de retorno
2.3 Gestión de NAT
2.3.1 Recordatorio del principio de NAT
2.3.2 Diagnóstico de la configuración NAT de un router
2.3.3 Conexión de una red privada a una red pública
2.4 Scripts de configuración de reglas de filtrado
2.4.1 Red Hat e iptables
2.4.2 Creación de servicios personalizados de cortafuegos con iptables
3. Detección de intrusiones y de vulnerabilidades
3.1 Sistemas IDS
3.1.1 Limitaciones de los cortafuegos
3.1.2 Técnicas de análisis
3.1.3 Fuentes de información
3.2 Snort
3.2.1 Componentes
3.2.2 Gestión de las fuentes de información
3.2.3 Gestión de alertas
3.3 OpenVAS
3.3.1 El servidor OpenVAS
3.3.2 Clientes OpenVAS
3.3.3 Obtención de vulnerabilidades
Asegurar las comunicaciones
1. OpenSSH
1.1 Usos de OpenSSH
1.2 Gestión de autentificaciones
1.2.1 Autentificación por contraseña
1.2.2 Autentificación por claves
1.2.3 El agente SSH
1.3 Confidencialidad en las comunicaciones
1.3.1 Sesión interactiva con SSH
1.3.2 Copia de archivos con SSH
1.3.3 Utilización de aplicaciones en túneles SSH
1.3.4 Reenvío de sesiones X11 con SSH
2. OpenVPN
2.1 Modos de funcionamiento OpenVPN
2.1.1 Autentificación
2.1.2 Confidencialidad
2.1.3 Funcionamiento de red
2.2 Creación de un túnel punto a punto
2.2.1 Gestión de la autentificación
2.2.2 Archivos de configuración
2.2.3 Despliegue del túnel VPN
Compilación de aplicaciones y del kernel Linux
1. Compilación de aplicaciones
1.1 Características generales
1.1.1 Principios de la compilación
1.1.2 ¿Cuándo hay que compilar?
1.1.3 Recordatorio sobre las utilidades de descompresión
1.2 Procedimiento de compilación GNU
1.2.1 Obtención de las fuentes
1.2.2 Configuración de la compilación
1.2.3 Personalización de programas compilados
1.2.4 Compilación
1.2.5 Los objetivos del comando make
1.2.6 Instalación de binarios
1.2.7 Limpieza de fuentes
1.2.8 Desinstalación de un programa
1.3 Entorno de las aplicaciones
1.3.1 Librerías
1.3.2 Visualización de llamadas a sistema
2. Compilación del kernel
2.1 Los componentes del kernel
2.1.1 El corazón del kernel
2.1.2 Módulos
2.1.3 Alrededor del kernel
2.1.4 Gestión de versiones del kernel
2.2 Procedimiento de compilación y de utilización
2.2.1 Obtención de fuentes
2.2.2 Generación del archivo de configuración
2.2.3 Compilación del kernel y de los módulos
2.2.4 Instalación de módulos
2.2.5 Instalación del kernel
2.2.6 Creación del ramdisk de módulos
2.2.7 Configuración del gestor de arranque
3. Parche del kernel
3.1 Adición de parches
3.2 Retirada de parches
Gestión y planificación de los recursos
1. Gestión de los recursos
1.1 Tipos de recursos
1.2 Fuentes de información sobre los recursos
1.2.1 Los pseudosistemas de archivos procfs y sysfs
1.2.2 Los registros del sistema
1.2.3 Los comandos de control instantáneo
1.3 Seguimiento y control de los recursos del procesador
1.3.1 Información sobre los recursos del procesador
1.3.2 Uso de los recursos del procesador
1.3.3 Diagnosticar una sobrecarga del procesador
1.4 Seguimiento y control de la memoria
1.4.1 Información sobre la memoria
1.4.2 Uso de la memoria
1.4.3 Diagnosticar un consumo elevado de memoria
1.5 Seguimiento y control de los recursos de disco
1.5.1 Información sobre los recursos de disco
1.5.2 Utilización de los recursos de los discos
1.6 Seguimiento y control de los recursos de red
1.6.1 Información sobre los recursos de red
1.6.2 Control y diagnóstico de los recursos de red
2. Planificación de los recursos
2.1 El paquete sysstat
2.1.1 La recogida de información con sysstat
2.1.2 El comando sar
2.2 El demonio collectd
2.2.1 Instalación
2.2.2 Configuración
2.2.3 Explotación de los datos de collectd
2.3 Las soluciones de supervisión
índice

 

2019 © Vuestros Libros Siglo XXI | Desarrollo Web Factor Ideas

Producto añadido al carrito.

Si desea ver la cesta de la compra haga click aquí.