Características del Máster

download-pdf

Testimonios

El curso estuvo a las expectativas, llegando a alcanzar todos los objetivos que se pretendían alcanzar. El material proporcionado es bueno, con un buen número de casos prácticos así como las herramientas…

IVÁN HERNÁNDEZ FARRAY

Es un Master Impresionante; me da la opcion de ampliar mis conocimientos. Muchas gracias

IGNACIO DANIEL SAUDI RODRIGUEZ

Muy buena. Aprendí mucho, me dieron muchas facilidades y el curso en si me gusto bastante. Los profesores me ayudaron mucho y me resolvieron las dudas que pudiese tener. Muchas gracias por todo.

Oscar Camacho Godoy

Buena.

JOSE RAMON LAGOS
PRESENTACIÓN:
Exes es una compañía española especializada en las Tecnologías de la Información desde principios del año 1998.
Desde el inicio somos especialistas en ofrecer soluciones técnicas y formativas en Desarrollo (plataformas Java/J2EE, XML, .Net, ...), BBDD (Oracle, SQL Server,...), en Metodologías (OO, UML y Métrica), en Gestión Empresarial (Habilidades, Liderazgo,...) y en Entornos Industriales (Domótica, Electricidad, Elevación, Climatización, Renovables...). Aportamos un profundo conocimiento técnico al abarcar otras áreas de negocio como Consultoría, Desarrollo, Servicios Profesionales e Integración de Sistemas.
Además, presenta una metodología de formación “on-line” y OpenClass (TelePresencia), en sus cursos “Semipresenciales”, “Blended-Learning” y “A distancia/Online” única en el mundo de la formación e-learning en Tecnologías de la Información.
Exes es una compañía que ha destacado en los últimos años, revolucionando algunas áreas de conocimiento aplicando nuevas técnicas de gestión empresarial vs informáticas, alcanzando, en algunas de sus actividades, posiciones de Liderazgo en España, tal y como la Formación Profesional Informática de Alto Nivel.
Con toda esa experiencia acumulada, hemos diseñado un conjunto de programas formativos de primer nivel, con el que miles de alumnos se han formado.
La UDIMA (Universidad a Distancia de Madrid), en virtud de su autonomía universitaria, crea el Título Propio de Máster en Administración de Servidores, diseñado en conjunto con el Centro de Formación EXES. Se pretende dar un valor añadido a unas enseñanzas que, además de contar con una dilatada experiencia y con profesionales de reconocido prestigio, tienen ahora además, el apoyo, la participación, el asesoramiento y el reconocimiento expreso de la UDIMA a través de un Título Universitario.
Título propio reconocido por la UDIMA (Universidad a Distancia de Madrid) en virtud de lo previsto en el artículo 34.1 de la Ley Orgánica 6/2001, de 21 de Diciembre de Universidades en la redacción dada por la Ley Orgánica 4/2007, de 12 de abril.
Convenio firmado entre UDIMA y Exes el 20 de julio de 2012.
OBJETIVOS:
El objetivo del Máster en Administración de Servidores. (Título Propio Udima) es que todos nuestros alumnos alcancen unos conocimientos técnicos la Administración de Servidores Windows y Linux, que les permita acceder a un puesto de trabajo en el que desarrollar una Carrera Profesional en el ámbito de las Tecnologías de la Información, con un buen nivel de integración técnica, laboral y personal.
El Máster en Administración de Servidores. (Título Propio Udima) está compuesto por un módulo introductorio, diez módulos formativos diferenciados, un trabajo final del Máster y un módulo de prácticas en empresas (convalidables), con un total de 60 créditos ECTS y una duración estimada de 9 meses (un año académico). La estimación de horas de estudio es de 25h por 1 Crédito ECTS. La orientación es teórico-práctica.

Buscamos personas que destaquen por su trayectoria profesional, Curriculum Académico o alto nivel de interés, en el ámbito del desarrollo y/o la administración en Entornos Tecnológicos. Asimismo, buscamos personas que tengan claras sus metas profesionales y personales, que aporten madurez y pretendan alcanzar puestos de alta cualificación en Áreas de Tecnología.

Para realizar este Programa Formativo, es imprescindible superar un Proceso de Admisión.

No se exige ningún requisito académico de acceso previo, no obstante, el estudiante deberá tener en cuenta que el contenido de algunas unidades didácticas requerirá una mayor o menor dedicación al estudio, dependiendo de su formación académica previa.

Es recomendable que los candidatos estén en posesión de unos conocimientos básicos en administración de servidores.

Dado el limitado número de plazas, es recomendable iniciar este proceso con varios meses de antelación.

El presente programa formativo se imparte únicamente en la metodologías de enseñanza A Distancia/Online.
Sus características son las siguientes:

a Distancia/Online

El Máster a Distancia/Online se compone de 9 meses de aprendizaje y es la combinación de una metodología de formación a distancia y online, a través de nuestra plataforma de Formación Virtual, exescampus, gestionada y tutorizada por profesores especialistas en cada materia. La distribución es la siguiente:

  • 9 meses de aprendizaje personal teórico - práctico en los que se trabajará sobre los puntos del temario. Además, el alumno contara con las Unidades Teóricas Complementarias, unidades de apoyo a cada materia elaboradas por el equipo docente.
  • La metodología de estudio de las diferentes asignaturas se realizará mediante unidades teórico-prácticas, en las cuales se presentan los conceptos y resultados más importantes asociados a cada una de los temas contemplados que el estudiante debe estudiar de forma obligada. En las unidades didácticas se encontrarán actividades de evaluación y aprendizaje que el estudiante debe resolver de forma individual. Adicionalmente, se facilitará la bibliografía de referencia, complementaria y adicional a los aspectos desarrollados en cada unidad para que el estudiante pueda profundizar en aquellos temas en los cuales esté más interesado.
  • La resolución de las actividades didácticas propuestas en cada una de las unidades es imprescindible para la aplicación práctica de los conocimientos adquiridos y además permitirá al profesor evaluar los avances realizados por cada uno de los estudiantes a lo largo de la asignatura.
  • Acceso Cloud a nuestros servidores con el software instalado y los laboratorios preparados.
  • Tutorías, foros y chats con cada uno de los profesores de los distintos módulos.
  • Tutorización personalizada y grupal con “Sesiones de Video-Conferencia”. En estas sesiones se utiliza la herramienta “Blackboard Collaborate”.
  • Proyecto Fin de Máster. 9 créditos de formación práctica en las que el alumno pondrá en práctica todos los conocimientos adquiridos en el curso mediante la realización de un proyecto. Es obligatorio en los Títulos Propios.
  • Prácticas en Empresas. 6 créditos de formación práctica en empresas. Es obligatorio en los Títulos Propios, aunque se pueden convalidar con experiencia profesional previa.
  • Prórroga: La duración del Máster son 9 meses, prorrogables 4,5 meses más.
  • Para la obtención del Diploma acreditativo los estudiantes deben superar todas las pruebas de evaluación propuestas durante el período académico y superar un examen final presencial, para el que tendrá 2 convocatorias.

Todos los alumnos que superen la evaluación del curso, recibirán una Doble Titulación:

  • Diploma acreditativo de aprovechamiento emitido por EXES.
  • Máster en Administración de Servidores (Título Propio Udima).


Además, el Máster en Administración de Servidores (Título Propio Udima) es un Título Propio Universitario que se puede obtener de 2 maneras:

  • Superando el Máster en Administración de Servidores (Título Propio Udima).
  • Superando los dos Cursos Especialistas siguientes:
  • Curso Especialista en Administración de Servidores Windows (Título Propio Udima)
    Curso Especialista en Administración de Servidores Linux (Título Propio Udima)

De forma complementaria, la formación recibida en el Máster en Administración de Servidores (Título Propio Udima) permite al alumno para superar con éxito un conjunto de Certificaciones de los fabricantes.

Las Certificaciones Oficiales de Microsoft MCSA Windows Server 2012 disponibles, son las siguientes:


  • Exam Ref 70-410 - Installing and Configuring Windows Server 2012 R2.
  • Exam Ref 70-411 - Administering Windows Server 2012 R2.
  • Exam Ref 70-412 - Configuring Advanced Windows Server 2012 R2 Services.

  • Las Certificaciones Oficiales de Linux (LPI: Linux Professional Institute) disponibles son las siguientes:


    • LPIC1-Junior Level Linux Certification.
    • LPIC2-Advanced Level Linux Certification.
    • LPIC3-Senior Level Linux Certification.


    En este sentido animamos al alumno a que diferencie su CV certificándose en algunas de las especialidades impartidas en el Programa Formativo.

    Docentes

    Los formadores del curso son parte del equipo de Docentes de EXES. Todos nuestros formadores imparten con nosotros Formación Presencial además de Formación en modalidad Online, esto nos permite presentar una metodología uniforme y probada que en Exes sabemos que funciona, el alumno, si tiene interés real, aprende con nuestros docentes.

    Además, todos nuestros docentes presentan las siguientes características:

    • Amplia experiencia en formación técnica.
    • Profundos conocimientos de las herramientas objeto de la acción formativa.
    • Demostrada capacidad pedagógica.

    Materiales

    Exes entregará los materiales incluidos dentro del curso. Cada alumno recibirá, mediante un servicio de "currier puerta a puerta" en la dirección postal que nos indique (domicilio o empresa) los materiales correspondientes al curso. El envío dentro de la Península es gratuito, los alumnos de fuera de Baleares, Canarias, Ceuta y Melilla y los alumnos residentes en el extranjero, tienen un coste adicional en este concepto.

    Estos materiales son los siguientes:

     Manuales

    EXES entregará a los alumnos todos los manuales necesarios para poder seguir con solvencia los cursos.

    Estos manuales son de dos tipos, manuales de las editoriales más importantes, que dan una visión global y completa al alumno, y manuales confeccionados por el equipo de Exes, que profundiza en contenidos específicos de las materias impartidas.

    Tanto unos como otros se entregan o en papel, o en formato electrónico.

    Además, dentro del campus virtual de Exes, exescampus, el alumno podrá encontrar todos los materiales online necesarios.

    “Acceso Campus Virtual”, accesible desde HTML, voz. Herramienta propiedad de EXES

    “Tutorización personalizada y grupal con Sesiones de Video-Conferencia”. En estas sesiones se utiliza la herramienta “Blackboard Collaborate”.

    Se programarán puntualmente clases y tutorías en las que el profesor ayudará a los alumnos con los contenidos del curso.

    Blackboard

     “Acceso Cloud a nuestros Servidores”. Todos nuestros alumnos dispondrán de un entorno virtual en nuestros servidores Cloud, en donde encontrarán todo el software perfectamente instalado y los laboratorios preparados, al que accederán remotamente sin instalar absolutamente nada. De esta manera conseguimos que el alumno no necesite dedicar tiempo a complejas instalaciones y configuraciones de software, concentrándose al máximo en la materia objeto de estudio.


    acceso-cloud

     “Charlas, seminarios y tutorías sobre aspectos técnicos”. Organizadas puntualmente por EXES.

    “Biblioteca”. Disponible para los alumnos. Tenemos gran cantidad de Manuales de todas las Tecnologías. Si necesitas apoyo didáctico no dudes en ponerte en contacto con nosotros.

    “Seminarios de búsqueda de empleo”. Organizados periódicamente por EXES

    “Material didáctico” 

    El Máster en Administración de Servidores. (Título Propio Udima) se puede cursar en la modalidad siguiente:

    DISTANCIA/ONLINE: Formación A distancia/Online y online gestionada y tutorizada por Exes + Trabajo individual.
    Comienzo: 23 de Octubre de 2017.
    Duración: 9 meses.
    Posibilidad de prórroga.
    Precio: 3650 €

    Formas de Pago:

    • Pago único. 3650€. En el momento de formalizar la matrícula.
    • Pago fraccionado: Inscripción de 584€ (16% del total) + 10 mensualidades del 9% del total, de 10 x 328,5€. Sólo para alumnos residentes en España.
    • Alumnos Internacionales (Residentes fuera de España): 2075€ (50%+250€ de gastos de envío), en el momento de formalización de la matrícula; 1825€ (50% restante), en la mitad del programa.


    Actividad con IVA Exento según el art.20 aptdo.1-­‐9/10 de la Ley 37/1992.

    Campus Online Estudia donde y cuando quieras
    logo-temario Temarios Actualizados La mejor formación del mercado
    logo-maestro Profesores Expertos Aprende de profesionales con experiencia
    logo-ejercicios Ejercicios prácticos Orientados a las necesidades del mercado
    logo-videoconferencia Sesiones de VídeoConferencia Solicitadas por los alumnos y programadas regularmente
    logo-cloud Acceso Cloud A nuestros servidores con el software instalado y los laboratorios preparados.
    logo-bolsa-trabajo-small Bolsa de Empleo EXES pone a disposición de todos los alumnos su bolsa de empleo, facilitando ofertas de trabajo dentro y fuera de España.
    logo-tripartita-small Gestión Gratuita de las Bonificaciones de la Fundación Tripartita EXES gestiona los fondos y el curso puede salir totalmente gratuito.
    logo-soporte Soporte técnico postcurso Disposición de los formadores para la resolución de dudas una vez finalizado el período del curso.

    Programas de Empleo.

    Todos los alumnos de los Cursos, Máster y Monográficos de Exes tienen derecho a participar en nuestros programas de Prácticas en Empresas y Bolsa de Empleo.

    Además, Exes, dada su dilatada trayectoria en el sector IT, dispone de numerosos contactos con Compañías de primer nivel, en España y en el Extranjero.

    Todos los alumnos pueden acceder a este programa durante el período formativo, o como antiguos alumnos.

    Aquellos alumnos que quieran que Exes gestione su CV (hoja de vida) enviándoselo a nuestra Base de Datos de empresas, en respuesta a sus peticiones, debe acceder al procedimiento siguiente:

    • Envío de CV actualizado y carta de presentación explicando las expectativas laborales y salariales a rrhh@exes.es
    • La persona responsable de Exes se pondrá en contacto con el candidato, en el caso de que necesite ampliar información, o incluso mantener una entrevista personal.
    • Exes gestionará la solicitud de prácticas o empleo.


    Con este servicio, Exes ha facilitado prácticas a la mayoría de los alumnos que lo han solicitado. La mayoría están trabajando en ciudades españolas, y algunos en el extranjero.

    Animamos a que nuestros alumnos utilicen este servicio. Los alumnos internacionales acceden a un régimen especial de prácticas, condicionado por legislaciones específicas.

    Para cualquier duda puede contactar telefónicamente en el 0034 902 360 417 y preguntar por la el programa de prácticas o la bolsa de empleo.

    Prácticas en Empresas.

    El programa específico de prácticas en empresas tiene una duración media de tres meses (150 horas - 6 créditos ECTS) y muchos de nuestros alumnos son contratados por las empresas donde realizan las prácticas.

    Las prácticas son CONVALIDABLES.

    Exes, dado que es un Centro Colaborador de la UDIMA (Universidad a distancia de Madrid), en virtud el convenio firmado el 20 de julio de 2012, es un Centro Autorizado para validar las prácticas de sus alumnos, españoles e internacionales.

    Para realizar cualquiera de nuestros Programas Formativos, es imprescindible superar un Proceso de Admisión.
    Este proceso consistirá en la evaluación del CV (hoja de vida) del candidato para conocer su trayectoria profesional y académica y la realización de una prueba teórica de conocimientos en las materias.

    Buscamos alumnos que destaquen por su trayectoria profesional, Curriculum Académico o alto nivel de interés en Entornos Tecnológicos. Asimismo, buscamos personas que tengan claras sus metas profesionales y personales, que aporten madurez y pretendan alcanzar puestos de alta cualificación en Áreas de Tecnología.

    Si el alumno considera que es el momento adecuado para afrontar este Programa Formativo, rellene el formulario y recibirá un email con las instrucciones detalladas para comenzar con el Proceso de Admisión.

    Buena.
    JOSE RAMON LAGOS
    Es un Master Impresionante; me da la opcion de ampliar mis conocimientos. Muchas gracias
    IGNACIO DANIEL SAUDI RODRIGUEZ
    Muy buena. Aprendí mucho, me dieron muchas facilidades y el curso en si me gusto bastante. Los profesores me ayudaron mucho y me resolvieron las dudas que pudiese tener. Muchas gracias por todo.
    Oscar Camacho Godoy
    El curso estuvo a las expectativas, llegando a alcanzar todos los objetivos que se pretendían alcanzar. El material proporcionado es bueno, con un buen número de casos prácticos así como las herramientas…
    IVÁN HERNÁNDEZ FARRAY

    RESUMEN DE CONTENIDOS


    El Máster en Administración de Servidores. (Título Propio Udima) está compuesto por un módulo introductorio, diez módulos formativos diferenciados, un trabajo final del Máster y un módulo de prácticas en empresas (convalidables), con un total de 60 créditos ECTS y una duración estimada de 9 meses (un año académico). La estimación de horas de estudio es de 25h por 1 Crédito ECTS.

    La orientación es teórico-práctica.

    PROGRAMA RESUMIDO:
    1er Semestre

    1er Semestre
    Módulos Créditos ECTS Duración
    Introducción a servidores 1 0,5 meses
    Instalación y Configuración Básica de Windows Server 2012 R2 5 3 meses
    Administración de Windows Server 2012 R2: Servicios de Red y Directorio Activo 4 3 meses
    Introducción a Linux 5 3 meses
    Administración de Sistemas Linux 5 3 meses
    PHP 6 y MySQL 3 1,5 meses

    2º Semestre

    2º Semestre
    Módulos Créditos ECTS Duración
    Configuración de Servicios Avanzados en Windows Server 2012 R2 5 3 meses
    Administración en la nube y virtual Windows Server 2012 4 3 meses
    Novedades en Windows Server 2012 R2 4 3 meses
    Administración avanzada de Linux 4 3 meses
    Servidores Samba y Otros 5 4 meses
    Trabajo final 9 4 meses
    Prácticas en Empresas 6 150 horas

    TEMARIO EXTENDIDO - DETALLE DE CONTENIDOS

    Curso de Introducción a Servidores (CU118)

    1.        Introducción

    2.        Funciones de un Sistema Operativo

    Sistema de Archivos

    Sistemas de Archivos UNIX

    Sistemas de Archivos en Windows

    Línea de Comandos

    Gestión de Procesos

    Gestión de Usuarios

    Gestión de Usuarios en Linux

    Gestión de Usuarios en Windows

    3.        Autenticación de Usuarios en la Red

    LDAP

    Kerberos

    4.        Encriptación

    Relación de la Autenticación y la Encriptación en la Transmisión de datos

    5.        Almacenamiento de datos

    Direct Attached Storage (DAS)

    SAN y NAS: Virtualización del Almacenamiento

    Almacenamiento en la nube

    6.        Redes

    IPv4 versus IPv6

    Acceso remoto: VPN

    Redes de área Local y WLAN

    7.        Virtualización

    V. de aplicaciones

    V. de escritorio

    V. de Servidores

    V. de Sistema Operativo

    V. de hardware

    Virtualización completa

    Informática en la nube

    8.        Conclusión

    Curso de Instalación y Configuración Básica de Windows Server 2012 R2 (CU132)

    Chapter 1 Installing and configuring servers

    1.1: Install servers
    Planning for a server installation
    Choosing installation options
    Upgrading servers
    Migrating roles

    1.2: Configure servers
    Completing postinstallation tasks
    Using Server Manager
    Configuring services
    Delegating server administration
    Using Windows PowerShell Desired State Configuration (DSC)

    1.3: Configure local storage
    Planning server storage
    Understanding Windows disk settings
    Working with disks

    Chapter 2 Configuring server roles and features

    2.1: Configure file and share access
    Creating folder sharesAssigning permissions
    Configuring Volume Shadow CopiesConfiguring NTFS quotas
    Configuring Work Folders

    2.2: Configure print and document services
    Deploying a print server 9
    Sharing a printer 9
    Managing documents
    Managing printers
    Using the Print and Document Services role

    2.3: Configure servers for remote management
    Using Server Manager for remote management
    Using Remote Server Administration Tools
    Working with remote servers

    Chapter 3 Configuring Hyper-V

    3.1: Create and configure virtual machine settings
    Virtualization architectures
    Deploying and configuring core network services
    Hyper-V implementations
    Installing Hyper-V
    Using Hyper-V Manager
    Configuring resource metering

    3.2: Create and configure virtual machine storage
    Virtual disk formats
    Creating virtual disks
    Configuring pass-through disks
    Modifying virtual disks
    Creating checkpoints
    Configuring Storage Quality of Service (QoS)
    Connecting to a storage area network (SAN)

    3.3: Create and configure virtual networks
    Creating virtual switches
    Creating virtual network adapters
    Configuring NIC teaming in a virtual network environment
    Creating virtual network configurations

    Chapter 4 Deploying and configuring core network services

    4.1: Configure IPv4 and IPv6 addressing
    IPv4 addressing
    IPv6 addressing
    Subnetting IPv6 Addresses
    Planning an IP transition

    4.2: Configure servers
    Understanding DHCP
    Deploying a DHCP server
    Deploying a DHCP relay agent

    4.3: Deploy and configure the DNS service
    Understanding the DNS architecture
    Deploying a DNS server

    Chapter 5 Installing and administering Active Directory

    5.1: Install domain controllers
    Deploying Active Directory Domain Services

    5.2: Create and manage Active Directory users and computers
    Creating user objects
    Creating computer objects
    Managing Active Directory objects

    5.3: Create and manage Active Directory groups and organizational units (OUs)
    Working with groups
    Using the Windows Firewall with Advanced Security console

    Chapter 6 Creating and managing Group Policy

    6.1: Create Group Policy Objects
    Understanding Group Policy Objects
    Configuring a Central Store
    Using the Group Policy Management Console
    Managing starter GPOs
    Configuring Group Policy settings
    Creating multiple local GPOs

    6.2: Configure security policies
    Defining local policies
    Using security templates
    Configuring local users and groups
    Understanding User Account Control (UAC)

    6.3: Configure application restriction policies
    Using software restriction policies
    Using AppLocker

    6.4: Configure Windows Firewall.
    Understanding Windows Firewall settings
    Working with Windows Firewall
    Using the Windows Firewall control panel applet
    Using the Windows Firewall With Advanced Security console

    Curso de Administración de Windows Server 2012 R2: Servicios de Red y Directorio Activo (CU133)

    Chapter 1: Deploy, manage, and maintain servers

    1.1: Deploy and manage server images
    Installing the Windows Deployment Services role
    Configuring and managing boot, install, and discover images
    Updating images with security updates, hotfixes and drivers
    Installing or removing features in offline images
    Capturing a new template image
    Configuring driver groups and packages

    1.2: Implement patch management
    Install and configure the Windows Server Update Services role
    Configuring Group Policy Objects (GPOs) for updates
    Configuring WSUS groups
    Configuring client-side targeting

    1.3: Monitor servers
    Configuring Data Collector Sets
    Configuring alerts
    Scheduling performance monitoring
    Monitoring real-time performance
    Monitoring virtual machines (VMs)
    Monitoring events
    Using event subscriptions
    Configuring network monitoring

    Chapter 2: Configure file and print services

    2.1: Configure Distributed File System (DFS)
    Installing and configuring DFS Namespaces (DFS-N)
    Configuring DFS-R targets
    Configuring replication scheduling
    Configuring Remote Differential Compression (RDC) settings
    Configuring staging
    Configuring fault tolerance
    Cloning a DFS database
    Recovering DFS databases
    Optimizing DFS-R

    2.2: Configure File Server Resource Manager (FSRM)
    Installing the FSRM role
    Configuring quotas
    Configuring file screens
    Configuring reports
    Configuring file management tasks

    2.3: Configure file and disk encryption
    Configuring BitLocker encryption
    Configuring the Network Unlock feature
    Configuring BitLocker policies
    Configuring the EFS recovery agent
    Managing EFS and BitLocker certificates, including backup and restore

    2.4: Configure advanced audit policies
    Implementing auditing using Group Policy and AuditPol.exe
    Creating expression-based audit policies
    Creating removable device audit policies
    Chapter 3: Configure network services and access

    3.1: Configure DNS zones
    Configuring primary and secondary zones
    Configuring stub zones
    Configuring conditional forwards
    Configuring zone and conditional forward storage in Active Directory
    Configuring zone delegation
    Configuring zone transfer settings
    Configuring notify settings

    3.2: Configure DNS records
    Creating and configuring DNS resource records
    Configuring zone scavenging
    Configuring record options including Time To Live (TTL) and weight
    Configuring round robin
    Configuring secure dynamic updates

    3.3: Configure virtual private network (VPN) and routing
    Installing and configuring the Remote Access role
    Implementing Network Address Translation (NAT)
    Configuring VPN settings
    Configuring remote dial-in settings for users
    Configuring routing
    Configuring Web Application Proxy in passthrough mode

    3.4: Configure DirectAccess
    Installing DirectAccess
    Implementing client configuration
    Implementing server requirements
    Configuring DNS for DirectAccess
    Configuring certificates for DirectAccess

    Chapter 4: Configure a Network Policy Server infrastructure

    4.1: Configure Network Policy Server (NPS)
    Configuring a RADIUS server, including RADIUS proxy
    Configuring multiple RADIUS server infrastructures
    Configuring RADIUS clients
    Managing RADIUS templates
    Configuring RADIUS accounting
    Configuring certificates
    Configuring NPS templates

    4.2: Configure NPS policies
    Configuring connection request policies
    Configuring network policies for VPN clients
    Managing NPS templates
    Importing and exporting NPS configuration

    4.3: Configure Network Access Protection (NAP)
    Configuring system health validators (SHVs)
    Configuring health policies
    Configuring NAP enforcement using DHCP and VPN
    Configuring isolation and remediation of noncompliant computers using DHCP and VPN
    Configuring NAP client settings

    Chapter 5: Configure and manage Active Directory

    5.1: Configure service authentication
    Creating and configuring service accounts
    Creating and configuring Managed Service Accounts
    Creating and configuring group Managed Service Accounts (gMSAs)
    Configuring Kerberos delegation
    Configuring virtual accounts
    Managing service principal names

    5.2: Configure domain controllers
    Configuring universal group membership caching
    Transferring and seizing operations master
    Installing and configuring a read-only domain controller
    Configuring domain controller cloning

    5.3: Maintain Active Directory
    Backing up Active Directory and SYSVOL
    Managing Active Directory offline
    Optimizing an Active Directory database
    Cleaning up metadata
    Configuring Active Directory snapshots
    Performing object- and container-level recovery
    Performing Active Directory restore
    Configuring and restoring objects by using the Active Directory Recycle Bin

    5.4: Configure account policies
    Configuring domain user password policy
    Configuring and applying Password Settings Objects
    Delegating password settings management
    Configuring local user password policy
    Configuring account lockout settings
    Configuring Kerberos policy settings

    Chapter 6: Configure and manage Group Policy

    6.1: Configure Group Policy processing
    Configuring processing order and precedence
    Configuring blocking of inheritance
    Configuring enforced policies
    Configuring security filtering and Windows Management Instrumentation filtering
    Configuring loopback processing
    Configuring and managing slow-link processing and Group Policy caching
    Configuring client-side extension (CSE) behavior
    Forcing Group Policy updates

    6.2: Configure Group Policy settings
    Configuring settings
    Importing security templates
    Importing custom administrative template files
    Configuring property filters for administrative templates

    6.3: Manage Group Policy Objects (GPOs)
    Backing up, importing, copying, and restoring GPOs
    Creating and configuring a Migration Table
    Resetting default GPOs
    Delegating Group Policy management

    6.4: Configure Group Policy Preferences
    Configuring Windows settings
    Configuring Control Panel settings

    Curso de Configuración de Servicios Avanzados en Windows Server 2012 R2 (CU134)

    Chapter 1 Configure and manage high availability

    1.1: Configure Network Load Balancing (NLB) Network Load Balancing fundamentals
    Creating and configuring an NLB cluster
    Configuring port rules
    Upgrading an NLB cluster

    1.2: Configure failover clustering.
    Understanding failover clustering
    Creating a failover cluster
    Configuring cluster networking
    Using Active Directory Detached Clusters
    Configuring cluster storage
    Configuring Quorum
    Implementing Cluster Aware Updating
    Migrating a failover cluster

    1.3: Manage failover clustering roles
    Configuring roles
    Assigning role startup priorities
    Using node drain
    Monitoring services on clustered virtual machines

    1.4: Manage virtual machine (VM) movement.
    Performing a live migration
    Additional migration considerations
    Using storage migration
    Configuring virtual machine network health protection
    Configuring drain on shutdown

    Chapter 2 Configure file and storage solutions

    2.1: Configure advanced file services
    What is BranchCache?
    Configuring BranchCache
    Using File Server Resource Manager (FSRM)
    Implementing file access auditing
    Installing the Server for NFS component

    2.2: Implement Dynamic Access Control (DAC)
    Introducing DAC
    Configuring claims-based authentication
    Configuring file classification
    Configuring access policies

    2.3: Configure and optimize storage.
    iSCSI storage
    Using Features on Demand
    Installing the Data Deduplication component
    Using storage tiers

    Chapter 3 Implement business continuity and disaster recovery

    3.1: Configure and manage backups.
    Using the Windows Server Backup feature
    Understanding Backup Operators
    Using the Shadow Copies feature (Previous Versions)
    Configuring Windows Azure Backup

    3.2: Recover servers.
    Using the Advanced Boot Options menu
    Recovering servers with the Windows installation media

    3.3: Configure site-level fault tolerance.
    Configuring Hyper-V physical host servers
    Configuring VMs
    Performing Hyper-V Replica failover
    Using Hyper-V Replica in a failover cluster
    Configuring Hyper-V Replica Extended Replication
    Using Global Update Manager
    Recovering multi-site failover clusters

    Chapter 4 Configure network services

    4.1: Implement an advanced DHCP solution.
    Creating and configuring superscopes and multicast scopes
    Implementing DHCPv6
    Configuring high availability for DHCP
    Configuring DNS registration
    Configuring DHCP Name Protection

    4.2: Implement an advanced DNS solution.
    Implementing DNSSEC
    Configuring DNS Socket Pool
    Configuring DNS cache locking
    Configuring DNS logging
    Configuring delegated administration
    Configuring recursion
    Configuring netmask ordering
    Configuring a GlobalNames zone
    Analyzing zone-level statistics

    4.3: Deploy and manage IPAM.
    Understanding IPAM
    Installing and configuring IPAM
    Managing address space
    Configuring IPAM database storage

    Chapter 5 Configure the Active Directory infrastructure

    5.1: Configure a forest or a domain.
    Implementing multi-domain Active Directory environments
    Implementing multi-forest Active Directory environments
    Configuring interoperability with previous versions of
    Active Directory
    Upgrading existing domains and forests
    Configuring multiple user principal name (UPN) suffixes

    5.2: Configure trusts.
    Understanding trust concepts
    Configuring external trusts and realm trusts
    Configuring forest trusts
    Configuring shortcut trusts
    Configuring trust authentication
    Configuring Security IDentifier (SID) filtering
    Configuring name suffix routing

    5.3: Configure sites.
    Configuring sites and subnets
    Creating and configuring site links
    Managing registration of SRV records
    Moving domain controllers between sites

    5.4: Manage Active Directory and SYSVOL replication.
    Configuring replication to Read-Only Domain Controllers (RODCs)
    Monitoring and managing replication
    Upgrading SYSVOL replication to Distributed File System
    Replication (DFSR)

    Chapter 6 Configure access and information protection solutions

    6.1: Implement Active Directory Federation Services (AD FS)
    Installing AD FS
    Implementing claims-based authentication
    Configuring authentication policies
    Configuring Workplace Join
    Configuring multi-factor authentication

    6.2: Install and configure Active Directory
    Certificate Services (AD CS)
    Installing an Enterprise Certificate Authority (CA)
    Configuring CRL Distribution Points (CDP)
    Installing and configuring online responders
    Implementing administrative role separation
    Configuring CA backup and recovery

    6.3: Manage certificates
    Managing certificate templates
    Implementing and managing certificate validation and revocation
    Managing certificate enrolment
    Managing certificate renewal
    Configuring and managing key archival and recovery
    Implementing and managing certificate deployment

    6.4: Install and configure Active Directory Rights
    Management Services (AD RMS)
    Installing a licensing or certificate AD RMS server
    Managing AD RMS Service Connection Point (SCP)
    Managing RMS templates
    Configuring exclusion policies
    Backing up and restoring AD RMS

    Curso Administración en la Nube y Virtual Windows Server 2012 (CU124)

    1. La necesidad de Windows Server 2012.
    1.1. Justificación de la informática en la nube (cloud computing).
    1.2. Requisitos técnicos para el éxito del cloud computing.
    1.3. Cuatro maneras en que Windows Server 2012 ofrece valor para el cloud computing.

    2. Bases para la construcción de su nube privada.
    2.1. Una plataforma de virtualización completa.
    2.2. Aumentar la escalabilidad y el rendimiento.
    2.3. Continuidad de negocio para cargas de trabajo virtualizadas.

    3. Plataformas multiservidor de alta disponibilidad y fácil manejo.
    3.1. Disponibilidad continua.
    3.2. Eficiencia en el coste.
    3.3. Eficiencia en la gestión.

    4. Implementación de aplicaciones web localmente y en la nube.
    4.1. Plataforma web escalable y elástica.
    4.2. Soporte para los estándares abiertos.

    5. Haciendo posible el estilo de trabajo moderno.
    5.1. Acceso virtual desde cualquier lugar, desde cualquier dispositivo.
    5.2. Experiencia Windows al límite.
    5.3. Mejoras en la seguridad y en el cumplimiento de políticas.

    Curso de Novedades en Windows Server 2012 R2 (CU135)

    Chapter 1 Cloud OS
    The big picture
    Journey to the Cloud OS

    Chapter 2 HyperV
    Previous enhancements to Hyper-V
    Generation 2 virtual machines
    Automatic Virtual Machine Activation
    Remote access over VMBus
    Cross-version live migration
    Faster live migration
    Online VHDX resize
    Live export
    More robust Linux support
    Managing Hyper-V hosts running previous versions of Windows Server
    Hyper-V Replica enhancements
    Additional Hyper-V improvements

    Chapter 3 Storage
    Previous enhancements to storage
    Microsoft vision for storage
    Building the solution using Windows Server 2012 R2
    Enabling the solution using System Center 2012 R2
    Storage Management API
    Storage QoS
    iSCSI Target Server enhancements
    SMB 3
    Data deduplication enhancements
    Storage Spaces enhancements
    Storage Spaces in Windows Server 2012
    Storage Spaces in Windows Server 2012 R2
    Work Folders

    Chapter 4 Failover Clustering
    Previous enhancements to Failover Clustering
    Guest clustering using shared virtual disks
    Hosting highly available workloads
    Separating virtual resources from physical infrastructure
    Understanding shared virtual disks
    Using shared virtual disks
    CSV and SoFS enhancements
    Failover Clustering and SoFS
    Optimized ownership of CSV disks
    Increased CSV resiliency
    Improved CSV cache allocation
    CSV and other storage features
    Changes to heartbeat threshold
    Detecting the health of virtual machines
    Virtual machine drain on shutdown
    Dynamic witness
    Active Directory-detached clustering
    Chapter 5 Networking
    Previous enhancements to networking
    Virtual RSS
    Windows NIC Teaming enhancements
    NIC Teaming in Windows Server 2012
    NIC Teaming in Windows Server 2012 R2
    Choosing the right teaming mode
    Choosing the right load-balancing mode
    Improved network diagnostics
    Network diagnostic cmdlets in Windows Server 2012
    Network diagnostic cmdlets in Windows Server 2012 R2
    IPAM enhancements
    IPAM in Windows Server 2012
    IPAM in Windows Server 2012 R2
    Hyper-V Network Virtualization enhancements
    How Hyper-V Network Virtualization works
    Hyper-V Network Virtualization enhancements in Windows Server 2012 R2
    Hyper-V Virtual Switch enhancements
    Hyper-V Virtual Switch in Windows Server 2012
    Hyper-V Virtual Switch in Windows Server 2012 R2

    Chapter 6 Active Directory
    Previous enhancements to Active Directory
    Workplace Join
    Implementing Workplace Join
    Multi-factor access control
    Web Application Proxy
    Implementing Web Application Proxy
    Improved LDAP search performance

    Chapter 7 Group Policy
    Previous enhancements to Group Policy
    Group Policy caching
    Group Policy Preferences and IPv6
    New policy settings
    Start screen
    Multi-monitor display
    Apps
    Sync your settings
    Work Folders
    Kerberos authentication
    Logon scripts
    Windows Update
    Windows Runtime apps
    Microsoft accounts
    Automatic sign-in
    Windows SkyDrive

    Chapter 8 IIS
    Previous enhancements to IIS
    Dynamic Site Activation
    Idle Worker Process Page-out
    Custom IIS logging fields
    IIS ETW logging

    Chapter 9 Remote Desktop Services
    Previous RDS enhancements
    Improved RemoteApp experience
    DX11
    Improved video experience
    Seamless display handling
    Quick Reconnect
    Session Shadowing
    VDI and data deduplication
    Restricted Admin mode

    Chapter 10 Windows PowerShell
    Previous enhancements in Windows PowerShell 3
    Windows PowerShell Desired State Configuration
    Save-Help
    Yet more new cmdlets
    DISM cmdlets
    DHCP server cmdlets
    DNS server cmdlets
    Hardware certification cmdlets
    Hyper-V cmdlets
    iSCSI target cmdlets
    Net TCP/IP cmdlets
    Network Address Translation cmdlets
    Network event packet capture cmdlets
    Network Virtualization cmdlets
    Physical Computer System View (PCSV) cmdlets
    Software Inventory Logging cmdlets
    Start screen cmdlets
    Windows Deployment Services cmdlets
    Windows PowerShell Web Access cmdlets
    Windows Search cmdlets

    Curso Introducción a Linux (CU023)

    1 Introducción a linux
    1.1. El mundo Unix
    1.1.1 Un nuevo mundo
    1.1.2 Historia de los ordenadores
    a. Complejidad de los ordenadores
    b. La inteligencia
    1.1.3. El sistema operativo
    1.1.4. El sistema Unix, una breve historia
    a. De MULTICS a UNIX
    b. El lenguaje C
    c. Las licencias y el advenimiento de BSD y System V
    d. La guerra de los Unix
    e. La estandarización
    f. Unix es un estándar
    g. Unix en los ordenadores personales
    1.2. El software libre
    1.2.1. Los orígenes del software libre
    1.2.2. El proyecto GNU y la FSF
    1.2.3. El open source
    1.2.4. GNU/Linux
    a. Linus Torvalds
    b. El accidente
    c. La primera versión oficial
    d. El éxito comunitario
    e. Los años 1994-1997
    f. A partir de 1998: la explosión
    g. Hoy y mañana
    1.3. ¿Qué hardware es compatible con Linux?
    1.3.1. La arquitectura
    1.3.2. Compatibilidad del hardware
    1.4. Elegir una distribución
    1.4.1. Debian
    1.4.2. Ubuntu
    1.4.3. Red Hat y Fedora
    1.4.4. Mandriva (ex-Mandrake) y Mageia
    1.4.5. openSUSE
    1.4.6. Las demás
    1.4.7. Los LiveCD
    1.5. Obtener ayuda
    1.5.1. La ayuda propia de los comandos
    1.5.2. La ayuda interna del shell
    1.5.3. El manual en línea
    a. Acceso
    b. Estructura de una página
    c. Navegación
    d. Las secciones
    e. Buscar por correspondencia
    1.5.4. Las páginas info
    1.5.5. Buscar ayuda en Internet

    2 Instalación de Linux y de los paquetes de software
    2.1. Instalar una Debian
    2.1.1. Soporte de instalación
    2.1.2. Boot en el soporte
    2.1.3. Elección de los idiomas y países
    2.1.4. Anfitriones y usuarios
    2.1.5. Cuentas root y usuarios
    2.1.6. Particionado de los discos
    2.1.7. Instalación
    2.1.8. Configuración de los paquetes
    2.1.9. Fin de instalación y reinicio
    2.2. Instalación de Fedora
    2.2.1. Soporte de instalación
    2.2.2. Arranque del soporte
    2.2.3. Idioma de la instalación
    2.2.4. Resumen de la instalación
    2.2.5. Teclado
    2.2.6. Destino de instalación
    2.2.7. Configuración de red
    2.2.8. Reloj
    2.2.9. Selección de paquetes
    2.2.10. Usuarios
    2.2.11. Fin de la instalación
    2.3. Red Hat Package Manager
    2.3.1. Noción de paquete
    2.3.2. El gestor RPM
    2.3.3. Instalación, actualización y eliminación
    2.3.4. El caso del núcleo
    2.3.5. Consultas RPM
    2.3.6. Verificación de los paquetes
    2.3.7. Las dependencias
    2.3.8. Actualizaciones automatizadas
    2.4. YUM
    2.4.1. Configuración de los repositorios
    2.4.2. Utilización de los repositorios
    a. Refrescar la caché
    b. Listar los paquetes
    c. Instalar paquetes
    d. Actualizaciones
    e. Buscar un paquete
    f. Suprimir un paquete
    2.5. Debian Package
    2.5.1. dpkg: el gestor de paquetes Debian
    2.5.2. Instalación, actualización y supresión
    2.5.3. Consultas con dpkg
    a. Listar los paquetes
    b. Encontrar un paquete que contiene un archivo
    c. Listar el contenido de un paquete
    2.5.4. Convertir paquetes
    2.5.5. La herramienta dselect
    2.6. Gestor APT
    2.6.1. Fundamentos
    2.6.2. Los repositorios
    a. Configuración
    b. Actualización de la base de datos
    2.6.3. Actualización de la distribución
    2.6.4. Buscar e instalar un paquete individual
    2.6.5. Cliente gráfico
    2.7. Instalar desde las fuentes
    2.7.1. Obtener las fuentes
    2.7.2. Requisitos y dependencias
    2.7.3. Ejemplo de instalación
    2.7.4. Desinstalación
    2.7.5. Las bases del Makefile
    a. Bases
    b. Makefile intermedio
    c. Un poco más complejo
    2.8. Gestionar las librerías compartidas
    2.8.1. Fundamentos
    2.8.2. Lugar de almacenamiento
    2.8.3. ¿Qué librerías vinculadas hay?
    2.8.4. Configurar la caché del editor de vínculos

    3 El shell y los comandos GNU
    3.1. El shell bash
    3.1.1. Función
    3.1.2. Bash: el shell por defecto
    a. Un shell potente y libre
    b. Línea de comandos
    3.1.3. Utilizar el shell
    a. La introducción de datos
    b. Sintaxis general de los comandos
    c. Primer ejemplo concreto con cal
    d. Encadenar los comandos
    e. Visualizar texto con echo
    f. Comandos internos y externos
    g. Algunos atajos útiles
    3.1.4. El historial de comandos
    3.2. La gestión de los archivos
    3.2.1. El sistema de archivos
    3.2.2. Los diferentes tipos de archivos
    a. Los archivos ordinarios o regulares
    b. Los catálogos
    c. Los archivos especiales
    3.2.3. Nomenclatura de los archivos
    3.2.4. Las rutas
    a. Estructura y nombre de ruta
    b. Directorio personal
    c. Ruta relativa
    d. La virgulilla
    e. cd
    3.2.5. Los comandos básicos
    a. Listar los archivos y los directorios
    b. Gestionar los archivos y los directorios
    c. Comodines: carácter de sustitución
    d. Cierre de caracteres
    3.3. Buscar archivos
    3.3.1. Consideraciones generales
    3.3.2. Criterios de búsqueda
    a. -name
    b. -type
    c. -user y -group
    d. -size
    e. -atime, -mtime y -ctime
    f. -perm
    g. -links y -inum
    3.3.3. Comandos
    a. -ls
    b. -exec
    c. -ok
    3.3.4. Criterios AND / OR / NOT
    3.3.5. Encontrar ejecutables
    a. whereis
    b. which
    c. locate
    3.4. El editor VI
    3.4.1. Presentación
    3.4.2. Funcionamiento
    3.4.3. Los comandos
    a. La introducción de datos
    b. Salir y guardar
    c. Desplazamiento
    d. La corrección
    e. Búsqueda en el texto
    f. Comandos de sustitución
    g. Copiar - Pegar
    h. Sustitución
    i. Otros
    3.5. Redirecciones
    3.5.1. Fundamentos
    3.5.2. De salida
    3.5.3. En entrada
    3.5.4. Documento en línea
    3.5.5. Los canales estándares
    3.5.6. Apertura de canales
    3.5.7. Filtro: definición
    3.5.8. Pipelines/tuberías
    3.6. Filtros y herramientas
    3.6.1. Extracción de los nombres y rutas
    3.6.2. Búsqueda de líneas
    a. grep
    b. egrep
    c. fgrep
    d. sed
    3.6.3. Columnas y campos
    a. Columnas
    b. Campos
    3.6.4. Recuento de líneas
    3.6.5. Ordenación de líneas
    3.6.6. Eliminación de las líneas repetidas
    3.6.7. Unión de dos archivos
    a. En los campos comunes
    b. Línea a línea
    3.6.8. División de un archivo en partes
    a. Recortar
    b. Reconstruir
    3.6.9. Sustitución de caracteres
    a. Lista de caracteres
    b. Tabulaciones y espacios
    3.6.10. Visualización de texto
    a. En pantalla completa
    b. El principio de un archivo
    c. Fin y modo de espera de archivo
    d. Dar formato a una salida
    3.6.11. Duplicación del canal de salida estándar
    3.6.12. Comparación de archivos
    a. diff
    b. cmp
    3.6.13. Plazo de espera
    3.6.14. Controlar el flujo
    3.7. Los procesos
    3.7.1. Definición y entorno
    3.7.2. Estados de un proceso
    3.7.3. Ejecución en segundo plano
    3.7.4. Background, foreground, jobs
    3.7.5. Lista de los procesos
    3.7.6. Parada de un proceso/señales
    3.7.7. nohup
    3.7.8. nice y renice
    3.7.9. time
    3.8. Más todavía del bash
    3.8.1. Alias
    3.8.2. Agrupación de comandos
    3.8.3. Relación y ejecución condicional
    3.9. Las variables
    3.9.1. Nomenclatura
    3.9.2. Declaración y asignación
    3.9.3. Acceso y visualización
    3.9.4. Supresión y protección
    3.9.5. Export
    3.9.6. Llaves
    3.9.7. Llaves y sustitución condicional
    3.9.8. Variables de sistema
    3.9.9. Variables especiales
    3.9.10. Longitud de una cadena
    3.9.11. Tablas y campos
    3.9.12. Variables tipadas
    3.10. Configuración del bash
    3.10.1. Archivos de configuración
    a. Shell de conexión
    b. Shell simple
    c. Modo Bourne shell
    d. Modo no interactivo
    3.10.2. Comandos set
    3.11. Programación shell
    3.11.1. Estructura y ejecución de un script
    3.11.2. Argumentos de un script
    a. Parámetros de posición
    b. Redefinición de los parámetros
    c. Reorganización de los parámetros
    d. Salida de script
    3.11.3. Entorno del proceso
    3.11.4. Sustitución de comando
    3.11.5. El programa test
    a. Pruebas en una cadena
    b. Pruebas sobre los valores numéricos
    c. Pruebas sobre todos los archivos
    d. Pruebas combinadas por criterios Y, O, NO
    e. Sintaxis ligera
    3.11.6. if ... then ... else
    3.11.7. Evaluación múltiple
    3.11.8. Introducción de cadena por el usuario
    3.11.9. Los bucles
    a. Bucle for
    b. Bucle while
    c. Bucle until
    d. true y false
    e. break y continue
    f. Bucle select
    3.11.10. Las funciones
    3.11.11. Cálculos y expresiones
    a. expr
    b. Cálculos con bash
    3.11.12. Punteros
    3.11.13. Tratamiento de señales
    3.11.14. Comando ":"
    3.12. SQL
    3.12.1. Presentación
    3.12.2. Peticiones de selección
    a. Select
    b. Distinct
    c. Where
    3.12.3. Las expresiones y las funciones
    3.12.4. La cláusula ORDER BY
    3.12.5. La cláusula GROUP BY
    3.12.6. Las combinaciones
    3.12.7. Subconsultas
    3.12.8. Las inserciones
    3.12.9. Actualizaciones
    3.12.10. Eliminación
    3.13. Validación de los conocimientos adquiridos: preguntas-respuestas
    3.14. Prácticas
    3.14.1. Gestión de los archivos
    3.14.2. Buscar archivos
    3.14.3. Las redirecciones
    3.14.4. Los filtros y herramientas
    3.14.5. Los procesos
    3.14.6. Programación de shell Nivel 1
    3.14.7. Función Shell

    4 Los discos y el sistema de archivos
    4.1. Representación de los discos
    4.1.1. Nomenclatura
    a. IDE
    b. SCSI, SATA, USB, FIREWIRE, etc.
    4.1.2. Casos especiales
    a. Controladores específicos
    b. Virtualización
    c. SAN, iSCSI, multipathing
    4.2. Operaciones de bajo nivel
    4.2.1. Información
    4.2.2. Modificación de los valores
    4.3. Elegir un sistema de archivos
    4.3.1. Fundamentos
    a. Definición de sistema de archivos
    b. Representación
    c. Los metadatos
    d. Los nombres de los archivos
    e. El archivo de registro
    4.3.2. Los sistemas de archivos en Linux
    a. ext2
    b. ext3
    c. ext4
    d. btrfs
    e. reiserfs
    f. xfs
    g. vfat
    4.4. Particionado
    4.4.1. Particionado lógico
    4.4.2. Particionado MBR
    a. MBR y BIOS
    b. MBR
    c. Las particiones
    d. EBR
    e. PBR
    f. Tipos de particiones
    4.4.3. Particionado GPT
    a. GPT y UEFI
    b. GUID
    c. LBA 0
    d. LBA 1
    e. LBA 2 a 33
    f. Tipos de particiones
    4.4.4. Manejar las particiones
    a. Herramientas de gestión de particiones
    b. Manipular las particiones MBR
    c. Manipular las particiones GPT
    4.5. Manejar los sistemas de archivos
    4.5.1. Definición básica
    a. Bloque
    b. Superbloque
    c. Tabla de inodos
    d. Tablas de catálogo
    e. Hard link
    4.5.2. Crear un sistema de archivos
    a. mkfs, sintaxis general
    b. Un primer ejemplo en ext2
    c. ext2, ext3 y ext4
    d. reiserfs
    e. xfs
    f. btrfs
    g. vfat
    4.6. Acceder a los sistemas de archivos
    4.6.1. mount
    a. Montaje por periférico
    b. Opciones de montaje
    c. umount
    d. /etc/fstab
    e. El caso de los CD e imágenes ISO
    4.7. Controlar el sistema de archivos
    4.7.1. Estadísticas de ocupación
    a. Por sistema de archivos
    b. Por estructura
    4.7.2. Comprobar, ajustar y arreglar
    a. fsck
    b. badblocks
    c. dumpe2fs
    d. tune2fs
    4.8. La swap
    4.8.1. ¿Porqué crear una swap?
    4.8.2. Tamaño óptimo
    4.8.3. Crear una partición de swap
    4.8.4. Activar y desactivar la swap
    a. Activación dinámica
    b. En /etc/fstab
    4.8.5. En caso de emergencia: archivo de swap
    4.8.6. Estado de la memoria
    a. free
    b. Memoria reservada
    c. meminfo
    4.9. Las cuotas de disco
    4.9.1. Definiciones
    4.9.2. Implementación
    4.10. Los permisos de acceso
    4.10.1. Los permisos básicos
    a. Permisos y usuarios
    b. Significado
    4.10.2. Modificación de los permisos
    a. Mediante símbolos
    b. Sistema octal
    4.10.3. Máscara de permisos
    a. Restringir permisos de manera automática
    b. Cálculo de máscara
    4.10.4. Cambiar de propietario y de grupo
    4.10.5. Permisos de acceso extendidos
    a. SUID y SGID
    b. Real / efectivo
    c. Sticky bit
    d. Permisos y directorios
    4.11. Validación de los conocimientos adquiridos: preguntas/respuestas
    4.12. Prácticas
    4.12.1. Los discos y particiones
    4.12.2. Creación de un sistema de archivos
    4.12.3. Acceso y montaje del sistema de archivos
    4.12.4. Estadísticas y mantenimiento del sistema de archivos
    4.12.5. Swap y memoria
    4.12.6. Cuotas
    4.12.7. Los permisos

    5 Inicio de Linux, servicios, núcleo y periféricos
    5.1. Proceso de inicio
    5.1.1. La BIOS y UEFI
    a. BIOS
    b. UEFI
    c. Ajustes básicos
    5.1.2. El gestor de arranque
    5.1.3. GRUB
    a. Configuración
    b. Instalación
    c. Arranque y edición
    5.1.4. GRUB2
    a. GRUB2, el sustituto de GRUB
    b. Configuración
    c. Arranque y edición
    d. Caso de GPT y UEFI
    5.1.5. Inicialización del núcleo
    5.2. init System V
    5.2.1. Funciones
    5.2.2. Niveles de ejecución
    5.2.3. /etc/inittab
    5.2.4. Cambio de nivel
    5.2.5. Configuración del sistema básico
    5.2.6. Nivel de ejecución
    5.2.7. Gestión de los niveles y de los servicios
    a. Servicios en init.d
    b. Control manual de los servicios
    c. Modificación de los niveles de ejecución
    5.2.8. Consolas virtuales
    5.2.9. Los logins
    5.2.10. Parada
    5.3. systemd
    5.3.1. Fundamentos
    5.3.2. Unidades objetivo y servicios
    5.3.3. Acciones
    5.3.4. Interfaz gráfica
    5.4. upstart
    5.4.1. Fundamentos
    5.4.2. Archivos
    5.4.3. Nivel por defecto
    5.4.4. Compatibilidad con System V
    5.4.5. Comandos de control
    5.4.6. Activación y desactivación de un servicio
    5.5. Consultar el registro del sistema
    5.5.1. dmesg
    5.5.2. /var/log/messages
    5.5.3. /var/log/syslog
    5.6. Servicios y módulos del núcleo
    5.6.1. Presentación
    5.6.2. uname
    5.6.3. Gestión de los módulos
    a. lsmod
    b. depmod
    c. modinfo
    d. insmod
    e. rmmod
    f. modprobe
    g. modprobe.conf y modprobe.d
    5.6.4. Carga de los módulos al inicio
    a. initrd
    b. Red Hat: /etc/rc.modules
    c. openSUSE: /etc/sysconfig/kernel
    d. Debian y Ubuntu: /etc/modules
    5.6.5. Parámetros dinámicos
    a. /proc y /sys
    b. sysctl
    5.7. Compilar un núcleo
    5.7.1. Obtener las fuentes
    a. Fuentes oficiales
    b. Fuentes de la distribución
    5.7.2. Las herramientas necesarias
    5.7.3. Configuración
    a. El .config
    b. Recuperar la configuración del núcleo
    c. make oldconfig
    d. make menuconfig
    e. make xconfig
    f. Algunas opciones de optimización
    5.7.4. Compilación
    5.7.5. Instalación
    5.7.6. Test
    5.7.7. Otras opciones
    5.8. Los archivos de periféricos
    5.8.1. Introducción
    5.8.2. Archivos especiales
    5.8.3. Crear un archivo especial
    5.8.4. Conocer su hardware
    a. Bus PCI
    b. Bus USB
    c. Recursos físicos
    d. Otras herramientas
    5.8.5. El soporte del USB y del hotplug
    a. Los módulos
    b. Carga
    c. hotplug, usbmgr
    d. udev
    5.9. Validación de los conocimientos adquiridos: preguntas/respuestas
    5.10. Prácticas
    5.10.1. GRUB, GRUB2 y el proceso de boot
    5.10.2. init y runlevel
    5.10.3. Núcleo y módulos
    5.10.4. Recompilación del núcleo
    5.10.5. Los periféricos y el hardware

    Curso Administración de Sistemas Linux (CU024)

    1 Las tareas administrativas
    1.1. Administración de los usuarios
    1.1.1. Fundamentos
    a. Identificación y autenticación
    b. Los usuarios
    c. Los grupos
    d. Las contraseñas
    1.1.2. Los archivos
    a. /etc/passwd
    b. /etc/group
    c. /etc/shadow
    d. /etc/gshadow
    1.1.3. Gestión de los usuarios
    a. Creación
    b. Seguridad de las contraseñas
    c. Modificación
    d. Eliminación
    1.1.4. Gestión de los grupos
    a. Creación
    b. Modificación
    c. Eliminación
    d. Contraseña
    1.1.5. Comandos adicionales
    a. Conversión de los archivos
    b. Verificar la coherencia
    c. Comprobar las conexiones
    d. Acciones de usuario
    1.1.6. Configuración avanzada
    a. /etc/default/useradd
    b. /etc/default/passwd
    c. /etc/default/su
    d. /etc/login.defs
    1.1.7. Notificaciones al usuario
    a. /etc/issue
    b. /etc/issue.net
    c. /etc/motd
    1.1.8. El entorno de usuario
    a. /etc/skel
    b. Scripts de configuración
    c. Grupos privados y setgid
    1.1.9. Resumen general de PAM
    1.2. La impresión
    1.2.1. Principio
    1.2.2. System V
    1.2.3. BSD
    1.2.4. CUPS
    a. Presentación
    b. Añadir una impresora
    1.3. Automatización
    1.3.1. Con cron
    a. Presentación
    b. Formatos
    c. Ejemplos
    d. crontab sistema
    e. Control de acceso
    1.3.2. Con at
    a. Presentación
    b. Formatos
    c. Control de las tareas
    d. Control de acceso
    1.3.3. Con anacron
    1.4. Los registros (logs) del sistema
    1.4.1. Fundamentos
    1.4.2. Los mensajes
    1.4.3. Configuración de syslog
    1.4.4. El caso de rsyslog
    1.4.5. Los registros
    1.4.6. Journald
    1.5. Archivado y backup
    1.5.1. Las herramientas de copia de seguridad
    a. Comandos, planes, scripts
    b. Otros comandos
    1.5.2. tar
    a. Archivadores
    b. Listar
    c. Restauración
    d. Otros parámetros
    1.5.3. cpio
    a. Archivar
    b. Listar
    c. Restaurar
    1.5.4. dd
    1.6. El reloj
    1.6.1. Conocer la hora
    a. fecha
    b. hwclock
    1.6.2. Modificar el reloj físico
    a. Mediante date
    b. Mediante hwclock
    1.6.3. NTP
    a. Fundamentos
    b. Cliente ntp
    1.7. Los parámetros regionales
    1.7.1. i18n y l10n
    1.7.2. Configuraciones locales
    a. Herramientas de la distribución
    b. Variables de entorno
    c. Husos horarios
    1.7.3. Codificación de los caracteres
    1.8. Validación de los conocimientos adquiridos: preguntas/respuestas
    1.9. Prácticas
    1.9.1. Gestión de los usuarios
    1.9.2. La impresión
    1.9.3. Automatización de tareas
    1.9.4. Las trazas del sistema

    2 La red
    2.1. TCP/IP
    2.1.1. Fundamentos
    2.2.2. Direccionamiento
    a. Clases
    b. Subredes
    c. Encaminamiento
    d. IPv6
    2.3.3. Configuración
    a. El caso de las distribuciones de tipo Red Hat/Fedora
    b. Máquinas de tipo Debian
    c. Encaminamiento
    2.3.4. Herramientas de red
    a. FTP
    b. Telnet
    c. Ping
    d. Traceroute
    e. Whois
    f. Netstat
    g. IPTraf
    2.3.5. Archivos generales
    a. /etc/resolv.conf
    b. /etc/hosts y /etc/networks
    c. /etc/nsswitch.conf
    d. /etc/services
    e. /etc/protocols
    2.2. Servicios de red xinetd
    2.2.1. Presentación
    2.2.2. Configuración
    2.2.3. Inicio y parada de los servicios
    2.3. Conexión PPP
    2.3.1. Elección y configuración del módem
    a. El caso de los Winmodems
    b. Los archivos periféricos
    c. Ajustar el puerto serie
    d. Los comandos AT
    2.3.2. PPP
    2.3.3. Conexión mediante la consola
    a. Manualmente
    b. Por los archivos
    c. Conexión
    2.4. OpenSSH
    2.4.1. Presentación
    2.4.2. Configuración
    2.4.3. Utilización
    2.4.4. Claves y conexión automática
    a. Lado cliente
    b. Lado servidor
    c. Copia automática
    2.4.5. Passphrase y agente SSH
    2.5. Montar un servidor DHCP
    2.5.1. Presentación
    2.5.2. Arranque del servidor dhcpd
    2.5.3. Información básica
    2.5.4. Cliente
    2.6. Servidor DNS
    2.6.1. Presentación
    2.6.2. Inicio
    2.6.3. Configuración de Bind
    a. Configuración general
    b. Sección global
    c. Sección de zonas
    d. Zona de resolución
    e. Zona de resolución inversa
    f. Ejemplo
    g. Zonas especiales
    2.6.4. Archivos de zonas
    a. Definiciones
    b. Zona
    c. Zona de resolución inversa
    2.6.5. Diagnóstico de los problemas de configuración
    2.6.6. Consulta dig y host
    2.7. Correo electrónico
    2.7.1. Fundamentos
    2.7.2. postfix
    a. Configuración sencilla
    b. Alias de usuarios
    c. Prueba
    2.7.3. POP e IMAP
    2.8. Servicio HTTP Apache
    2.8.1. Presentación
    2.8.2. Parada/Reinicio
    2.8.3. Configuración
    2.8.4. Directivas generales
    2.8.5. Gestión del rendimiento
    2.8.6. Los directorios, alias y ubicaciones
    a. Directory
    b. Alias
    2.8.7. Hosts virtuales
    2.9. Archivos compartidos
    2.9.1. NFS
    a. Inicio
    b. Compartir por el lado servidor
    c. Montaje por el lado cliente
    2.9.2. FTP
    2.10. Compartir Windows con Samba
    2.10.1. Presentación
    2.10.2. Configuración
    2.10.3. Archivos compartidos
    2.10.4. Impresoras compartidas
    2.10.5. Métodos de autenticación
    2.10.6. Correspondencia de los nombres y contraseñas
    2.10.7. Clientes SAMBA
    a. En línea
    b. Montaje
    2.11. Validación de los conocimientos adquiridos: preguntas/respuestas
    2.12. Prácticas
    2.12.1. Configuración TCP/IP de Linux
    2.12.2. Algunos comandos de red
    2.12.3. El resolver
    2.12.4. Servicios de red
    2.12.5. Archivos compartidos

    3 La seguridad
    3.1. Bases de seguridad
    3.1.1. Seguridad informática
    3.1.2. Controlar los privilegios especiales
    3.1.3. Comprobar los paquetes
    3.1.4. Política de la contraseñas
    3.1.5. Prohibir las conexiones
    a. /bin/false
    b. /etc/nologin
    c. /etc/securetty
    3.1.6. Probar las contraseñas
    3.1.7. Buscar rootkits
    a. Fundamentos del rootkit
    b. chkrootkit
    3.1.8. Los virus
    3.1.9. Los límites del usuario
    3.1.10. Los derechos SUDO
    a. Proporcionar privilegios extendidos
    b. Sintaxis de /etc/sudoers
    3.1.11. Auditoría más completa
    3.1.12. Los boletines de seguridad
    a. CERT: Computer Emergency Response Team
    b. SecurityFocus
    c. Los boletines de las distribuciones
    d. Los parches correctores
    3.2. Seguridad de servicos y de red
    3.2.1. Comprobar los puertos abiertos
    a. Los sockets
    b. Información desde netstat
    c. La herramienta nmap
    3.2.2. Suprimir los servicios inútiles
    a. Cuestiones generales
    b. Servicios standalone
    c. Servicios xinetd
    3.2.3. Los tcp_wrappers
    3.2.4. Netfilter
    a. Presentación
    b. Vida de un paquete
    c. Principio de las reglas
    d. Destinos de reglas
    e. Primer ejemplo
    f. Operaciones básicas
    g. Criterios de correspondencia
    h. Tablas
    i. Guardar las configuraciones
    3.2.5. UFW
    a. Activación y estado
    b. Reglas por defecto
    c. Gestión de reglas
    d. Limitaciones
    3.2.6. GPG
    a. Un clon de PGP
    b. Generar claves
    c. Generar una clave de revocación
    d. Gestionar el almacén de claves
    e. Exportar la clave pública
    f. Importar una clave
    g. Firmar una clave
    h. Firmar y cifrar
    3.3. Validación de los conocimientos adquiridos: preguntas/respuestas
    3.4. Prácticas
    3.4.1. Control de los archivos
    3.4.2. Seguridad de los usuarios
    3.4.3. Seguridad general del sistema
    3.4.4. Seguridad de red

    4 X Window
    4.1. ¿Cómo funciona un entorno gráfico?
    4.1.1. X Window System
    a. Un modelo cliente/servidor
    b. El gestor de ventanas
    c. Los widgets y los toolkits
    d. Los escritorios virtuales
    4.1.2. Los entornos de escritorio
    4.2. Xorg
    4.2.1. Presentación
    4.2.2. Instalación
    4.2.3. Configuración
    a. Por distribución
    b. Xorgcfg
    c. Xorgconfig
    d. X
    4.2.4. Estructura de xorg.conf
    a. División
    b. Valores booleanos
    c. Sección InputDevice
    d. Sección Monitor
    e. Sección Modes
    f. Sección Device
    g. Sección Screen
    h. Sección ServerLayout
    i. Sección Files
    j. Sección Modules
    k. Sección ServerFlags
    l. Sección Extensions
    m. xorg.conf.d
    n. xorg.conf al completo
    4.2.5. Probar e iniciar X
    a. Comprobar la configuración
    b. El registro
    c. Probar el servidor
    4.3. El Display Manager
    4.3.1. Principio
    4.3.2. XDM
    a. Configuración general
    b. Setup: Xsetup
    c. Chooser: RunChooser
    d. Startup: Xstartup
    e. Sesión: Xsession
    f. Reset: Xreset
    g. Resources: Xresources
    h. Servers: Xservers
    i. AccessFile: Xaccess y XDMCP
    4.3.3. gdm y kdm
    4.3.4. xdm, gdm o kdm al boot
    a. inittab
    b. Servicio System V
    c. Destino systemd
    d. Service upstart
    e. /etc/sysconfig
    f. Ubuntu y Debian
    4.4. Window Manager y entorno personal
    4.4.1. Mediante el Display Manager
    4.4.2. startx
    4.4.3. Los terminales
    4.4.4. Los gestores de ventanas
    a. twm
    b. IceWM
    c. fvwm
    d. CDE
    e. WindowMaker
    f. Enlightenment
    g. Xfce
    h. KDE y GNOME
    i. Los demás
    4.4.5. Exportar las ventanas
    4.4.6. Los recursos de una aplicación X
    a. Modificar la apariencia de un programa
    b. Editar los recursos
    c. xrdb
    4.5. Accesibilidad
    4.5.1. Asistencia al teclado y el ratón
    4.5.2. Asistencia visual y auditiva
    4.6. Validación de los conocimientos adquiridos: preguntas/respuestas
    4.7. Prácticas
    4.7.1. Entender X Window
    4.7.2. Configuración simple de Xorg
    4.7.3. Configuración simple del Display Manager
    4.7.4. Modificar los recursos de una aplicación X

    5 Particionamiento avanzado: RAID, LVM y BTRFS
    5.1. Particionamiento avanzado RAID
    5.1.1. Definiciones
    5.1.2. Precauciones y consideraciones de uso
    a. Disco de emergencia
    b. Disco averiado
    c. Boot
    d. Swap
    e. Periféricos
    f. IDE y SATA
    g. Hot Swap
    5.1.3. RAID con mdadm
    a. Preparación
    b. Creación
    c. Guardar la configuración
    5.1.4. Estado del RAID
    5.1.5. Simular una avería
    5.1.6. Sustituir un disco
    5.1.7. Apagado y puesta en marcha manual
    5.2. Introducción al LVM
    5.2.1. Principio
    5.2.2. Los volúmenes físicos
    a. Crear un volumen físico
    b. Ver los volúmenes físicos
    5.2.3. Los grupos de volúmenes
    a. Crear un grupo de volúmenes
    b. Propiedades de un grupo de volúmenes
    5.2.4. Los volúmenes lógicos
    a. Crear un volumen lógico
    b. Propiedades de un volumen lógico
    c. Acceso al volumen lógico
    5.2.5. Ampliaciones y reducciones
    a. Los grupos de volúmenes
    b. Ampliar un volumen lógico
    c. Reducir un volumen lógico
    d. Mover el contenido de un volumen físico
    e. Reducir un grupo de volúmenes
    5.2.6. Suprimir un grupo de volúmenes
    a. Etapas
    b. Suprimir un volumen lógico
    c. Retirar todos los volúmenes físicos
    d. Destruir un grupo de volúmenes
    e. Suprimir un volumen físico
    5.2.7. Comandos adicionales
    5.3. Utilización extendida de BTRFS
    5.3.1. Los subvolúmenes
    a. Un sistema de archivos dentro de otro sistema de archivos
    b. Creación
    c. Montaje
    d. Destrucción
    5.3.2. Los snapshots
    a. Fundamentos
    b. Creación
    c. Montaje
    d. Destrucción
    e. Operaciones con los ID
    5.3.3. Utilizar varios discos

    6 Introducción
    6.1. La certificación LPI
    6.1.1. Interés de la certificación
    6.1.2. La certificación LPI en pocas palabras
    6.1.3. El programa de la certificación LPI
    a. Nivel 1
    b. Nivel 2
    c. Nivel 3
    6.1.4. Presentarse al examen
    6.2. Sobre este libro
    6.2.1. La información técnica
    6.2.2. Los trabajos prácticos
    6.3. Preparación de los trabajos prácticos
    6.3.1. Descarga del software
    6.3.2. Instalación del servidor alfa
    a. Elementos necesarios
    b. Creación de la máquina virtual
    c. Configuración de la máquina virtual
    d. Arranque de la máquina virtual e instalación del sistema
    6.3.3. Instalación del servidor beta
    a. Elementos necesarios
    b. Creación de la máquina virtual
    c. Configuración de la máquina virtual
    d. Arranque de la máquina virtual e instalación del sistema
    e. Configuración del sistema instalado
    6.3.4. Instalación de la estación de trabajo
    a. Elementos necesarios
    b. Creación de la máquina virtual
    c. Configuración de la máquina virtual
    d. Arranque de la máquina virtual e instalación del sistema
    e. Configuración de la dirección IP del equipo
    6.3.5. Añadir un periférico adicional a una máquina previamente creada
    a. Agregar un disco duro (SATA)
    b. Asociación del disco duro a la máquina virtual
    c. Agregar una tarjeta de red
    d. Activación de la tarjeta de red en la máquina virtual

    7 Administración del almacenamiento
    7.1. Administración y configuración de sistemas de archivos
    7.1.1. Administración de sistemas de archivos
    a. Los sistemas de archivos más comunes
    b. Sistemas de archivos virtuales o pseudofilesystems
    c. Creación de sistemas de archivos
    d. Revisión de los sistemas de archivos
    e. Comandos específicos para sistemas de archivos ext
    f. Creación de un sistema de archivos ext
    g. Consulta y modificación de sistemas de archivos ext
    h. Identificación de sistemas de archivos
    i. Comandos específicos para sistemas de archivos XFS
    7.1.2. Administración del swap
    a. ¿Por qué usar el swap y en qué cantidad?
    b. Optimización del swap
    7.1.3. Montaje de sistemas de archivos
    a. Montaje y desmontaje
    b. Visualización de los sistemas de archivos montados
    c. Archivo fstab
    d. Automontaje
    7.1.4. Protección de datos almacenados
    a. Protección a nivel de archivo
    b. Protección a nivel de disco o partición
    c. Protección a nivel de sistema de archivos
    7.1.5. Administración de discos duros
    a. Determinación de los archivos especiales
    b. Información acerca de los dispositivos de almacenamiento
    c. Administración del rendimiento con hdparm
    d. Gestión de fallos de hardware
    7.1.6. Gestión de discos iSCSI
    a. Terminología
    b. Paquetes iSCSI
    c. Linux como cliente iSCSI
    d. Linux servidor iSCSI
    7.2. Copias de seguridad
    7.2.1. Las herramientas de archivado
    a. El comando tar
    b. El comando cpio
    7.2.2. Copias de seguridad a nivel de sistema de archivos
    a. Copias de seguridad de sistemas de archivos ext
    b. Copias de seguridad de sistemas de archivos xfs
    7.2.3. Los programas de copias de seguridad
    a. AMANDA
    b. Bacula
    c. BackupPC
    d. Los programas comerciales
    7.2.4. Duplicación y sincronización de datos
    a. Copia binaria con dd
    b. Generación de archivos ISO con mkisofs
    c. Sincronización de datos con rsync
    7.3. RAID
    7.3.1. Los principales niveles de RAID
    a. RAID 0
    b. RAID 1
    c. RAID 5
    7.3.2. Configuración de RAID
    a. Creación de un volumen RAID
    b. Comprobación de un volumen RAID
    c. Uso de los volúmenes RAID
    7.4. Logical Volume Manager
    7.4.1. Arquitectura de los volúmenes lógicos
    7.4.2. Comandos LVM
    a. Creación de elementos
    b. Diagnósticos del LVM
    c. Extensión de volúmenes lógicos
    d. Reducción de un volumen lógico
    7.4.3. Uso de volúmenes lógicos
    a. Datos en los volúmenes lógicos
    b. Uso de snapshot LVM para las copias de seguridad
    7.5. Comprobación de los conocimientos adquiridos: preguntas/respuestas
    7.6. Trabajos prácticos
    7.6.1. Uso del espacio de swap en un archivo
    7.6.2. Configuración de un disco en RAID 0
    7.6.3. Creación y uso de un volumen lógico en el disco RAID 0
    7.6.4. Ampliación del volumen lógico
    7.6.5. Gestión de un sistema de archivos XFS

    8 Arranque del sistema
    8.1. El proceso init y los niveles de ejecución
    8.1.1. Los niveles de ejecución
    a. ¿Qué es un nivel de ejecución?
    b. Los posibles niveles de ejecución
    c. ¿Quién decide qué se encuentra en cada uno de los niveles?
    8.1.2. Configuración del proceso init
    a. El primer proceso iniciado en el sistema
    b. El archivo inittab
    c. Recordatorio acerca de la ejecución de servicios
    d. Enlaces entre los niveles de ejecución y los servicios
    e. Administración de los niveles de ejecución
    f. Comandos de gestión de enlaces de servicios
    g. Script independiente del nivel de ejecución: rc.local
    8.1.3. Utilización de los niveles de ejecución
    8.2. Arranque y carga del kernel
    8.2.1. El gestor de arranque GRUB
    a. Configuración de GRUB 1
    b. Configuración de GRUB 2
    c. Funcionamiento de GRUB
    8.2.2. Utilización de GRUB 1 en modo interactivo
    a. Edición de las secciones ya escritas
    b. Carga de un kernel no listado
    8.2.3. Reinstalación de GRUB
    a. Reinstalación simple desde un sistema activo
    b. Reinstalación desde un sistema que no arranca
    8.2.4. Mantenimiento y modo monousuario
    a. Paso a modo monousuario simplificado
    b. Apertura de una consola en caso de error en el arranque
    8.2.5. El resto de los métodos de carga del núcleo
    a. LILO
    b. ISOLINUX
    c. Arranque PXE
    8.3. Comprobación de los conocimientos adquiridos: preguntas/respuestas
    8.4. Trabajos prácticos
    8.4.1. Creación de un nivel de ejecución personalizado con aplicaciones específicas
    8.4.2. Reinstalación de GRUB 1 después de haberse corrompido

    Curso Administración Avanzada de Sistemas Linux (CU025)

    1 Administración de la red local
    1.1. Configuración de la red
    1.1.1. Direccionamiento IP
    a. Direccionamiento IPv4 y notación CIDR
    b. Direccionamiento IPv6
    1.12. Configuración universal de la red
    a. Determinar la interfaz de red
    b. Asignación de la dirección IP: ifconfig
    c. Configuración del cliente DNS: archivo /etc/resolv.conf
    d. Configuración de la puerta de enlace predeterminada: route
    e. Configuración del nombre de host: hostname
    1.13. Especificidades de las distribuciones
    a. Configuración de red en /etc/network
    b. Configuración de red en /etc/sysconfig/network-scripts
    1.14. Otros comandos y archivos de administración de la red
    a. Administración de direcciones MAC con arp
    b. TCP Wrappers
    1.15. Configuración WiFi
    a. Determinar la interfaz WiFi
    b. Visualización de redes disponibles
    c. Conexión a una red no segura
    1.2. Diagnóstico de red
    1.2.1. Herramientas de diagnóstico en la capa de red
    a. ping y ping6
    b. Flags del comando route
    c. traceroute
    1.2.2. Herramientas de diagnóstico en las capas de transporte y de aplicación
    a. netstat
    b. nc
    1.2.3. Diagnóstico e información en la capa de aplicación
    a. lsof
    b. Registros en /var/log/syslog y /var/log/messages
    1.2.4. libpcap y las capturas de paquetes
    a. La librería libpcap
    b. tcpdump
    c. Wireshark
    1.3. Configuración automática con DHCP
    1.3.1. El protocolo DHCP
    a. Funcionamiento
    b. El servicio DHCP en sistemas Linux
    1.3.2. Configuración del servidor
    a. Funcionamiento general del servidor
    b. Parámetros transmitidos a los clientes
    c. Declaración de los rangos de direcciones
    d. Parámetros específicos a una máquina
    e. Servidores con múltiples interfaces
    f. Visualización de las concesiones DHCP
    1.3.3. Configuración del cliente
    1.3.4. Agente de DHCP relay
    a. Fundamentos del DHCP relay
    b. Configuración de los agentes relay
    1.4. Comprobación de los conocimientos adquiridos: preguntas/respuestas
    1.5. Trabajos prácticos
    1.5.1. Configuración de un servidor DHCP en el servidor alfa
    1.5.2. Uso del servicio DHCP

    2 Autentificación de usuarios
    2.1. Evolución de la autentificación
    2.1.1. Los primeros sistemas Unix y el archivo passwd
    a. Contraseñas en el archivo /etc/passwd
    b. Contraseñas en el archivo /etc/shadow
    2.1.2. Otras bases de datos
    2.1.3. NSS
    2.1.4. Módulos de autentificación
    2.2. PAM
    2.2.1. El principio
    2.2.2. Los módulos PAM
    a. Los módulos PAM principales
    b. Funcionamiento en pilas de módulos
    2.2.3. Configuración de PAM
    a. Estructura de los archivos de configuración
    b. Tipos de acción de PAM
    c. Tipos de control de los módulos
    2.3. LDAP
    2.3.1. Características generales
    a. Los directorios
    b. Estructura y terminología
    c. Esquema
    d. El protocolo LDAP
    e. Denominación de objetos
    f. Autentificación con directorios LDAP
    g. El formato LDIF
    2.3.2. El servidor OpenLDAP
    a. Gestión del servicio
    b. Configuración
    2.3.3. Herramientas LDAP cliente
    a. Búsqueda de información con ldapsearch
    b. Agregar objetos en un directorio con ldapadd
    c. Modificación de objetos existentes con ldapmodify
    d. Eliminación de objetos con ldapdelete
    e. Modificación de contraseñas con ldappasswd
    f. Relajación de la sintaxis para las utilidades LDAP cliente
    g. Clientes gráficos
    2.4. Autentificación por LDAP en sistemas Linux
    2.4.1. Configuración NSS
    a. Configuración de la librería NSS para LDAP
    b. Informando las fuentes de nombres
    c. Comprobación de las fuentes de nombres
    2.4.2. Configuración PAM
    a. Identificación de los servicios necesarios
    b. Configuración de los archivos PAM
    2.5. Comprobación de los conocimientos adquiridos: preguntas/respuestas
    2.6. Trabajos prácticos
    2.6.1. Creación y alimentación de un directorio LDAP en el servidor beta
    2.6.2. Autentificación del puesto de trabajo mediante el directorio LDAP

    3 Compartición de archivos
    3.1. Compartición de datos con NFS
    3.1.1. Compartición de directorios
    a. Observación de comparticiones activas
    b. Compartición puntual
    c. Servicio NFS y compartición permanente
    d. Opciones de compartición
    3.1.2. Configuración de clientes
    a. Visualización de las comparticiones remotas
    b. Montaje de un directorio remoto
    3.1.3. Administración de las identidades
    a. Los permisos del cliente
    b. El caso particular del superusuario
    3.2. Compartición de datos con Samba
    3.2.1. Configuración general
    a. Los daemons Samba
    b. Los archivos de configuración
    c. Configuración global
    3.2.2. Compartición de directorios
    3.2.3. Administración de credenciales
    a. Algoritmos de hash y de almacenamiento de contraseñas
    b. Autentificación con servidores Samba
    c. Generación de contraseñas MD4
    d. Sincronización con contraseñas Linux
    e. Borrado o desactivación de una cuenta Samba
    3.2.4. El cliente Samba
    a. Uso puntual de recursos compartidos con smbclient
    b. Montaje de una compartición SMB con smbmount
    c. Montaje de una compartición CIFS
    3.3. Compartición de archivos con FTP
    3.3.1. El protocolo FTP
    a. Historia
    b. Parámetros técnicos
    c. Modos FTP activo y FTP pasivo
    3.3.2. Los clientes FTP
    a. Los clientes FTP gráficos
    b. El cliente FTP por línea de comandos
    3.3.3. El servidor Pure-FTPd
    a. Funcionamiento para accesos de usuarios a sus directorios personales
    b. Funcionamiento para accesos anónimos
    c. Opciones de funcionamiento
    3.3.4. El servidor vsftpd
    3.4. Comprobación de los conocimientos adquiridos: preguntas/respuestas
    3.5. Trabajos prácticos
    3.5.1. Despliegue de comparticiones Samba en el servidor alfa
    3.5.2. Despliegue de comparticiones NFS en el servidor beta
    3.5.3. Configuración de un servidor FTP en el servidor alfa

    4 Resolución de nombres DNS
    4.1. Características generales
    4.1.1. Los inicios de la resolución de nombres y la aparición de DNS
    4.1.2. Concepto de zonas DNS
    4.1.3. Funcionamiento de la resolución de nombres
    4.1.4. Registros
    a. Registros de tipo A
    b. Registros de tipo AAAA
    c. Registros de tipo PTR
    d. Registros de tipo CNAME
    e. Registros de tipo MX
    f. Registro de tipo SOA
    g. Registro de tipo NS
    4.1.5. DNS en Linux
    a. El servidor DNS
    b. El cliente DNS
    4.2. Configuración básica del servidor
    4.2.1. Funcionamiento del servidor BIND
    a. Estructura del archivo named.conf y sus principales elementos de configuración
    b. Archivos de definición de zona preinstalados
    4.2.2. Servidor de caché
    a. Configuración del servidor de caché
    b. Redirección
    4.2.3. El comando de control rndc
    4.3. Administración de zonas DNS
    4.3.1. Administración de zonas locales
    a. Creación de un archivo de zona directa
    b. Creación de un archivo de zona inversa
    c. Creación de registros en los archivos de zona
    d. Declaración de una zona principal en el archivo named.conf
    e. Actualizar la nueva configuración
    4.3.2. Gestión de zonas secundarias
    a. Declaración de la zona secundaria en named.conf
    b. Consideración de la nueva configuración
    4.3.3. Delegación de zona
    4.3.4. Herramientas de comprobación
    a. ping
    b. nslookup
    c. dig
    d. host
    e. time
    4.4. Seguridad en el servicio DNS
    4.4.1. Limitaciones de los clientes
    4.4.2. Utilización de una cuenta de servicio
    a. ¿Por qué una cuenta de servicio?
    b. Ejecución de named con una cuenta de servicio
    4.4.3. Bind en modo chroot
    a. ¿Para qué enjaular el proceso?
    b. Creación del entorno necesario
    c. Ejecución del programa en modo chroot
    4.4.4. Intercambio seguro entre servidores
    a. Generación de la clave compartida
    b. Declaración de la clave en named.conf
    c. Ambos servidores tienen que usar la clave
    d. Rechazar todo servicio que no esté firmado
    4.5. Comprobación de los conocimientos adquiridos: preguntas/respuestas
    4.6. Trabajos prácticos
    4.6.1. Instalación de un servidor DNS
    4.6.2. Configuración del servidor de caché
    4.6.3. Creación de zonas personalizadas directas e inversas
    4.6.4. Consultas al servidor
    4.6.5. Creación de un servidor secundario

    5 Servidores web
    5.1. Configuración básica de un servidor Apache
    5.1.1. Apache y los servidores web
    5.1.2. Archivo de configuración
    a. Formato del archivo de configuración
    b. Directivas de contenedor
    c. Validación de la sintaxis
    d. Inicio y parada del servidor
    5.1.3. Módulos Apache
    a. Carga de módulos
    b. Visualización de módulos
    c. Elección de los módulos
    d. Gestión de recursos
    5.2. Hosts virtuales de un servidor Apache
    5.2.1. Configuración global
    a. Gestión de contenidos
    b. Organización de sitios virtuales
    5.2.2. Configuración de hosts virtuales
    a. Hosts virtuales por dirección IP
    b. Hosts virtuales por nombre de host
    5.3. Restricción de acceso a usuarios de un servidor Apache
    5.3.1. Restricción de acceso a páginas web
    a. Declaración del directorio que se desea proteger
    b. Directivas de autentificación
    5.3.2. Autentificación local
    a. Creación de una base de datos de cuentas locales
    b. Carga de módulos de autentificación
    c. Configuración de la autentificación local
    5.3.3. Autentificación mediante directorio LDAP
    a. Comprobación de la disponibilidad de la información del directorio
    b. Carga de los módulos necesarios
    c. Configuración de la autentificación
    5.3.4. Autentificación simple mediante el archivo .htaccess
    5.4. Configuración de Apache con SSL
    5.4.1. Criptografía y certificados
    a. Conceptos criptográficos
    b. Certificados digitales X509
    c. Generación local de un certificado
    5.4.2. Configuración SSL de un servidor Apache
    a. Carga del módulo SSL
    b. Configuración de las claves del servidor
    c. Administración del funcionamiento en modo SSL
    d. Autentificación de los clientes mediante certificado
    5.5. Servidor proxy Apache
    5.5.1. Servidores proxy
    a. Protección de clientes
    b. Servidores de caché
    c. Filtrado
    d. Inconvenientes
    5.5.2. El servidor proxy squid
    a. Configuración básica
    b. Gestión del acceso a clientes
    5.6. Configuración básica de un servidor Nginx
    5.6.1. Nginx y los servidores web
    5.6.2. Archivo de configuración
    a. Formato del archivo de configuración
    b. Directivas generales
    c. Reglas de sintaxis
    d. Validación de la sintaxis
    e. Configuración por defecto de tipo Debian
    f. Arranque y parada del servidor
    5.6.3. Los módulos Nginx
    a. Carga de los módulos
    b. Visualización de los módulos
    c. Elección de los módulos
    5.6.4. Gestión de los recursos
    5.6.5. Nginx y las expresiones regulares
    5.7. Hosts virtuales de un servidor Nginx
    5.7.1. Configuración global
    5.7.2. Configuración de hosts virtuales
    a. Hosts virtuales en direcciones IP/número de puerto
    b. Hosts virtuales en nombre de host
    5.8. Los filtros de URI de Nginx: el bloque de tipo ubicación
    5.8.1. Definición de un bloque de ubicación de selección de URI
    a. Sintaxis
    b. Prioridad de selección
    c. Ejemplos de selección
    5.8.2. Bloque de ubicación con nombre
    5.9. Restricciones de acceso a usuarios en un servidor Nginx
    5.9.1. Control por dirección IP
    5.9.2. Control por autentificación
    5.9.3. Control por autentificación local
    a. Elección del ámbito de restricción de acceso simple
    b. Directivas de autentificación
    c. Creación de una base de datos de cuentas local
    5.9.4. Autentificación por LDAP
    a. Utilización de PAM
    b. Subconsulta
    c. Módulo LDAP
    5.10. Configuración de Nginx con SSL
    5.10.1. Configuración de un servidor virtual SSL
    5.10.2. Optimización de un servidor SSL
    5.11. Gestión de páginas dinámicas con un servidor Nginx
    5.11.1. Los módulos FastCGI
    5.11.2. Configuración de FastCGI
    5.12. Nginx como reverse proxy
    5.12.1. Reverse proxy
    5.12.2. El módulo ngx_http_proxy
    5.12.3. Declaración del servidor de destino
    5.12.4. Selección de las peticiones que se deben redirigir
    a. Selección mediante un bloque de ubicación utilizando una expresión regular
    b. Selección mediante la directiva try_files
    c. Selección mediante la directiva fastcgi_pass
    5.13. Balanceo de carga con un servidor Nginx
    5.13.1. El bloque upstream
    5.13.2. Utilización de un clúster de servidores
    5.14. Comprobación de los conocimientos adquiridos: preguntas/respuestas
    5.15. Trabajos prácticos
    5.15.1. Configuración de un servidor web con dos sitios virtuales
    5.15.2. Control de acceso mediante contraseña en un sitio con SSL
    5.15.3. Despliegue de un servidor proxy en el servidor alfa
    5.15.4. Implementación de un servidor Nginx en el servidor alfa

    6 Correo electrónico
    6.1. Los MTA
    6.1.1. El protocolo SMTP
    6.1.2. Presentación de Sendmail
    6.1.3. Presentación de Exim
    6.1.4. Presentación de Postfix
    6.2. El servidor SMTP Postfix
    6.2.1. Configuración de Postfix
    a. Gestión de cuentas
    b. Gestión de alias
    c. El comando postfix
    d. Archivos de configuración
    e. Comprobación de la configuración activa
    6.2.2. Gestión de dominios virtuales
    a. Definición de dominios virtuales
    b. Gestión de usuarios para dominios virtuales
    6.2.3. Gestión de cuotas
    6.3. Recepción local de mensajes
    6.3.1. El comando mail
    a. Envío de correos con el comando mail
    b. Lectura de correos con el comando mail
    6.3.2. Formatos mbox y maildir
    a. Formato mbox
    b. Formato maildir
    c. Utilización del formato maildir en Postfix
    6.3.3. procmail
    a. Indicar a Postfix que utilice procmail
    b. Configurar procmail
    6.3.4. Alternativas al correo
    a. write y wall
    b. issue e issue.net
    c. motd
    6.4. Recepción remota de mensajes
    6.4.1. Funcionamiento conjunto de MTA, MDA y MUA
    a. El protocolo POP3
    b. El protocolo IMAP4
    6.4.2. Servidores Courier-IMAP y Courier-POP
    a. Formato de mensajes para los servicios courier
    b. Configuración de servicios
    c. Validación de la autentificación
    6.4.3. Servidor Dovecot
    a. Configuración de Dovecot
    b. Visualización de la configuración
    6.5. Comprobación de los conocimientos adquiridos: preguntas/respuestas
    6.6. Trabajos prácticos
    6.6.1. Gestión de los envíos
    6.6.2. Gestión de las recepciones

    7 Protección de redes
    7.1. Enrutamiento y filtrado
    7.1.1. Configuración de un servidor Linux como router
    a. Activación del enrutamiento en un servidor Linux
    b. Consulta de la tabla de enrutamiento
    c. Gestión de rutas estáticas
    7.1.2. iptables
    a. Tablas
    b. Cadenas
    c. Acciones
    d. Tratamiento de reglas
    7.2. Administración de un cortafuegos con iptables
    7.2.1. Políticas
    a. Fundamentos de las políticas de un cortafuegos
    b. Configuración de una política básica
    7.2.2. Filtrado de paquetes
    a. Política y reglas
    b. Creación de reglas
    c. Gestión de reglas
    d. Gestión de flujos de retorno
    7.2.3. Gestión de NAT
    a. Recordatorio del principio de NAT
    b. Diagnóstico de la configuración NAT de un router
    c. Conexión de una red privada a una red pública
    7.2.4. Scripts de configuración de reglas de filtrado
    a. Red Hat e iptables
    b. Creación de servicios personalizados de cortafuegos con iptables
    7.3. Detección de intrusiones y de vulnerabilidades
    7.3.1. Sistemas IDS
    a. Limitaciones de los cortafuegos
    b. Técnicas de análisis
    c. Fuentes de información
    7.3.2. Snort
    a. Componentes
    b. Gestión de las fuentes de información
    c. Gestión de alertas
    7.3.3. OpenVAS
    a. El servidor OpenVAS
    b. Clientes OpenVAS
    c. Obtención de vulnerabilidades
    7.4. Comprobación de los conocimientos adquiridos: preguntas/respuestas
    7.5. Trabajos prácticos
    7.5.1. Reestructuración de la red local
    7.5.2. Configuración del router y del cortafuegos en el servidor beta

    8 Asegurar las comunicaciones
    8.1. OpenSSH
    8.1.1. Usos de OpenSSH
    8.1.2. Gestión de autentificaciones
    a. Autentificación por contraseña
    b. Autentificación por claves
    c. El agente SSH
    8.1.3. Confidencialidad en las comunicaciones
    a. Sesión interactiva con SSH
    b. Copia de archivos con SSH
    c. Utilización de aplicaciones en túneles SSH
    d. Reenvío de sesiones X11 con SSH
    8.2. OpenVPN
    8.2.1. Modos de funcionamiento OpenVPN
    a. Autentificación
    b. Confidencialidad
    c. Funcionamiento de red
    8.2.2. Creación de un túnel punto a punto
    a. Gestión de la autentificación
    b. Archivos de configuración
    c. Despliegue del túnel VPN
    8.3. Comprobación de los conocimientos adquiridos: preguntas/respuestas
    8.4. Trabajos prácticos
    8.4.1. Gestión de la red de pruebas
    8.4.2. Creación de un túnel SSH entre la estación de trabajo y el servidor beta
    8.4.3. Creación de un túnel VPN entre la estación de trabajo y el servidor beta

    9 Compilación de aplicaciones y del kernel Linux
    9.1. Compilación de aplicaciones
    9.1.1. Características generales
    a. Principios de la compilación
    b. ¿Cuándo hay que compilar?
    c. Recordatorio sobre las utilidades de descompresión
    9.1.2. Procedimiento de compilación GNU
    a. Obtención de las fuentes
    b. Configuración de la compilación
    c. Personalización de programas compilados
    d. Compilación
    e. Los objetivos del comando make
    f. Instalación de binarios
    g. Limpieza de fuentes
    h. Desinstalación de un programa
    9.1.3. Entorno de las aplicaciones
    a. Librerías
    b. Visualización de llamadas a sistema
    9.2. Compilación del kernel
    9.2.1. Los componentes del kernel
    a. El corazón del kernel
    b. Módulos
    c. Alrededor del kernel
    d. Gestión de versiones del kernel
    9.2.2. Procedimiento de compilación y de utilización
    a. Obtención de fuentes
    b. Generación del archivo de configuración
    c. Compilación del kernel y de los módulos
    d. Instalación de módulos
    e. Instalación del kernel
    f. Creación del ramdisk de módulos
    g. Configuración del gestor de arranque
    9.3. Parche del kernel
    9.3.1. Adición de parches
    9.3.2. Retirada de parches
    9.4. Comprobación de los conocimientos adquiridos: preguntas/respuestas
    9.5. Trabajos prácticos
    9.5.1. Compilación de una aplicación
    9.5.2. Compilación e instalación de un módulo de kernel
    9.5.3. Parchear una aplicación
    9.5.4. Compilación e instalación de un nuevo kernel

    10 Gestión y planificación de los recursos
    10.1. Gestión de los recursos
    10.1.1. Tipos de recursos
    10.1.2. Fuentes de información sobre los recursos
    a. Los pseudosistemas de archivos procfs y sysfs
    b. Los registros del sistema
    c. Los comandos de control instantáneo
    10.1.3. Seguimiento y control de los recursos del procesador
    a. Información sobre los recursos del procesador
    b. Uso de los recursos del procesador
    c. Diagnosticar una sobrecarga del procesador
    10.1.4. Seguimiento y control de la memoria
    a. Información sobre la memoria
    b. Uso de la memoria
    c. Diagnosticar un consumo elevado de memoria
    10.1.5. Seguimiento y control de los recursos de disco
    a. Información sobre los recursos de disco
    b. Utilización de los recursos de los discos
    10.1.6. Seguimiento y control de los recursos de red
    a. Información sobre los recursos de red
    b. Control y diagnóstico de los recursos de red
    10.2. Planificación de los recursos
    10.2.1. El paquete sysstat
    a. La recogida de información con sysstat
    b. El comando sar
    10.2.2. El demonio collectd
    a. Instalación
    b. Configuración
    c. Explotación de los datos de collectd
    10.2.3. Las soluciones de supervisión
    10.3. Comprobación de los conocimientos adquiridos: preguntas/respuestas
    10.4. Trabajos prácticos
    10.4.1. Supervisión de los recursos de un servidor
    10.4.2. Planificación de la carga

    Curso Servidores Samba y Otros (CU026)

    1. Samba
    1.1. Aprendiendo Samba
    1.2. NetBIOS
    1.3. Implementaciones de Microsoft.
    1.4. Instalación de Samba en un sistema Linux
    1.5. Configuraciones básicas
    1.6. Iniciando los Demonios Samba
    1.7. Configurando los Clientes Windows
    1.8. SMB/CIFS
    1.9. Aprendiendo a usar el Fichero de Configuración de Samba
    1.10. Secciones especiales
    1.11. Opciones de Configuración
    1.12. Configuración del Servidor
    1.13. Opciones de red con Samba
    1.14. Opciones de Ficheros de Registro.
    1.15. Visualización (Browsing) y Compartición Avanzada de Discos.
    1.16. Diferencias entre Sistemas de Ficheros.
    1.17. Permisos de Ficheros y Atributos en MS-DOS y Unix.
    1.18. Planchado de Nombres (Name Mangling) y Tipo.
    1.19. Bloqueos y Opciones de Bloqueos.
    1.20. Usuarios, Seguridad y Dominios
    1.21. Dominios Windows
    1.22. Impresión y Resolución de Nombres
    1.23. Resolución de Nombres con Samba
    1.24. Magic Scripts (Scripts Mágicos)
    1.25. Opciones Añadidas
    1.26. Otras Opciones.
    1.27. Copias de Seguridad (Backups) con smbtar
    1.28. La Caja de Herramientas
    1.29. Logs de Samba

    2. Configuración del servidor DNS
    2.1. Comprender el papel de DNS
    2.2. Ejecutar un servidor de nombres de sólo caché
    2.2.1. Modificar el archivo de configuración principal de BIND
    2.2.2. Modificar archivos de zona
    2.2.3. Actualizar versiones anteriores de BIND
    2.2.4. Comprobar cambios
    2.3. Crear y mantener zonas DNS
    2.3.1. Añadir nuevas zonas
    2.3.2. Configurar archivos de zona
    2.3.2.1. Configurar zonas directas
    2.3.3. Configuración de zonas inversas
    2.3.4. Probar la configuración
    2.3.4.1. Uso de host
    2.3.4.2. Uso de nslookup
    2.3.4.3. Uso de dig
    2.4. Ejecutar un servidor esclavo
    2.4.1. Configuración de un servidor esclavo
    2.4.2. Asegurar las transferencias de zona
    2.5. Mejoras adicionales de seguridad
    2.5.1. Ejecutar BIND en una jaula
    2.5.2. Configurar el DNS dividido

    3. Configuración avanzada de red
    3.1. Configuración de un servidor DHCP
    3.1.1. Cuándo utilizar DHCP
    3.1.2. Instalación básica de DHCP
    3.1.3. Establecer opciones de red globales
    3.1.4. Configuración del envío de direcciones dinámicas
    3.1.5. Configuración del envío de direcciones fijas
    3.1.5.1. Localizar la dirección MAC
    3.1.5.2. Opciones de la dirección fija del servidor DHCP
    3.1.6. Configuración de un agente relay de DHCP
    3.2. Configurar SSH
    3.2.1. Fundamentos de SSH
    3.2.2. Definir las opciones de SSH de su sistema
    3.2.2.1. Configurar las funcionalidades básicas de SSH
    3.2.2.2. Generar claves de SSH
    3.2.2.3. Copiar archivos con SSH
    3.2.2.4. Acceso sin contraseña
    3.2.2.5. Utilizar ssh-agent
    3.2.2.6. Utilizar scripts de acceso SSH
    3.2.2.7. Configurar túneles para puertos SSH
    3.3. Aspectos de la seguridad de SSH

    4. Configurar servidores de archivos
    4.1. Comprender el papel de un servidor de archivos
    4.2. Configuración de un servidor Samba
    4.2.1. Establecer las opciones globales de Samba
    4.2.1.1. Comprender las secciones del archivo de configuración de Samba
    4.2.1.2. Establecer opciones globales básicas
    4.2.1.3. Establecer opciones de contraseña
    4.2.1.4. Establecer opciones de grupos de trabajo o dominios
    4.2.1.5. Asociar nombres de usuario de Linux y Windows
    4.2.2. Configurar los archivos compartidos
    4.2.3. Configuración de las impresoras compartidas
    4.2.4. Comprobar la configuración y ejecutar Samba
    4.2.5. Comprobar archivos de registro Samba
    4.2.6. Uso de Linux como cliente SMB/CIFS
    4.2.6.1. Uso de un programa cliente dedicado
    4.2.7. Montar recursos compartidos SMB/CIFS
    4.3. Configuración de un servidor NFS
    4.3.1. Establecer los prerrequisitos de NFS
    4.3.2. Establecer opciones básicas de exportación
    4.3.3. Gestionar exportaciones al vuelo
    4.3.3.1. Modificar un servidor NFS en ejecución
    4.3.3.2. Identificar exportaciones montadas
    4.3.3.3. Medir la actividad de NFS
    4.3.3.4. Comprobar la actividad de RPC
    4.3.4. Mejorar la seguridad de NFS
    4.3.5. Utilizar Linux como cliente NFS
    4.4. Configurar un servidor FTP
    4.4.1. Seleccionar un servidor FTP
    4.4.2. Aspectos fundamentales de FTP
    4.4.3. Configurar Pure-FTPd
    4.4.4. Configurar vsftpd

    5. Configurar los servidores Web y de correo electrónico
    5.1. Comprender los servidores Web
    5.2. Establecer las opciones básicas de Apache
    5.3. Configurar Apache para que albergue su sitio Web
    5.3.1. Establecer el usuario y el grupo Apache
    5.3.2. Cambiar las ubicaciones de las páginas Web
    5.3.2.1. Comprender las direcciones Web
    5.3.2.2. Cambiar la página del sitio Web
    5.3.3. Habilitar páginas Web de usuario
    5.3.4. Servir dominios virtuales
    5.3.4.1. Uso de VirtualDocumentRoot
    5.3.4.2. Uso de VirtualHost
    5.3.5. Configurar scripts
    5.3.6. Habilitar el encriptado
    5.3.6.1. Instalación del Apache seguro
    5.3.6.2. Obtener o crear un certificado
    5.3.6.3. Configurar Apache para utilizar el encriptado
    5.3.7. Limitar el acceso a Apache
    5.3.7.1. Limitar las conexiones a Apache
    5.3.7.2. Establecer opciones de autenticación de usuarios
    5.4. Controlar Apache
    5.4.1. Uso de apache2ctl
    5.4.2. Administrar archivos de registro Apache
    5.5. Implementar un servidor proxy
    5.5.1. Configurar Squid
    5.5.2. Modificar las reglas de acceso
    5.5.3. Configurar los clientes para que utilicen un servidor proxy
    5.6. Cómo funciona el correo electrónico
    5.7. Configurar un servidor de correo tipo push
    5.7.1. Configurar un dominio para que acepte correo
    5.7.2. Elegir un servidor de correo
    5.7.3. Ejecutar Sendmail
    5.7.3.1. Los archivos de configuración de Sendmail
    5.7.3.2. Configuración del nombre de host en Sendmail
    5.7.3.3. Configurar Sendmail para aceptar correo entrante
    5.7.3.4. Establecer las opciones de configuración de transmisión de Sendmail
    5.7.4. Ejecutar Postfix
    5.7.4.1. Configurar el nombre de host en Postfix
    5.7.4.2. Aceptar correo entrante
    5.7.4.3. Opciones de configuración de la transmisión de Postfix
    5.7.5. Gestionar el correo electrónico
    5.7.5.1. Probar un servidor SMTP
    5.7.5.2. Comprobar la cola de correo
    5.7.5.3. Establecer los alias y el reenvío
    5.7.6. Comprobar archivos de registro
    5.8. Configuración de Procmail
    5.8.1. Los formatos de almacenamiento de correo
    5.8.2. Escribir reglas Procmail
    5.8.3. Procmail en acción
    5.9. Configuración de los servidores POP e IMAP
    5.9.1. Selección de un servidor POP o IMAP
    5.9.1.1. POP versus IMAP
    5.9.1.2. Elegir el paquete adecuado
    5.9.2. Configuración de Courier
    5.9.3. Configurar Dovecot

    Curso PHP6 - MySQL (CU087)
    1. PHP 6

      1. Introducción a PHP 6

      1.1.HTML estático

      1.2.Tecnologías lado del cliente

      1.3.Tecnologías lado del servidor

      1.4.Etiquetas de PHP

      1.5.configuración inicial de PHP 6

      1.6.XHTML

      1.6.1.   Cabecera y cuerpo de una página Web

      1.6.2.   Cabecera

      1.6.3.   Cuerpo del documento

      1.6.4.   Párrafos y saltos de líneas

      1.6.5.   Estilo de texto

      1.6.6.   Enlaces de texto

      1.6.7.   Listas

      1.6.8.   Imágenes

      1.6.9.   Tablas

      1.6.10.   Transcending CSS

      1. Variables, constantes y tipos de datos

      2.1.Variables en PHP 6

      2.1.1.   Tipos de Variables

      2.1.2.   Asignación de variables

      2.2.Tipos simples

      2.2.1.   Enteros

      2.2.2.   Números de coma flotante (double)

      2.2.3.   Cadena de caracteres (string)

      2.2.4.   Boolean

      2.2.5.   NULL

      2.3.Constantes

      2.3.1.   defined()

      2.3.2.   Constantes predefinidas

      2.4.Funciones relacionadas con variables

      2.4.1.   isset()

      2.4.2.   unset()

      2.4.3.   gettype()

      2.4.4.   settype()

      2.4.5.   empty()

      2.4.6.   is_integer(), is_int64(), is_double(), is_string(), is_unicode()

      2.4.7.   intval(), doubleval(), strval()

      1. Operadores

      3.1.Operador Unario

      3.2.Operador de asignación

      3.3.Operadores bit a bit

      3.4.Operadores Lógicos

      3.5.Operadores Aritméticos

      3.6.Operadores de comparación

      3.7.Operador ternario

      3.8.Operadores de asignación combinados

      3.9.Operador de ejecución

      3.10.              Operador de supresión de errores

      3.11.              Precedencia de Operadores

      1. Estructuras de control

      4.1.Estructuras de elección

      4.1.1.   if-else

      4.1.2.   elseif

      4.1.3.   switch

      4.2.Bucles

      4.2.1.   while

      4.2.2.   do-while

      4.2.3.   for

      4.3.break y continue

      4.4.Finalizar la ejecución de un programa

      4.5.Sintaxis alternativa

      1. Funciones

      5.1.Valores de las funciones

      5.2.Funciones de usuario

      5.2.1.   Definición de funciones

      5.2.2.   Parámetros insuficientes

      5.2.3.   Parámetros en exceso

      5.3.Ámbito de las variables

      5.3.1.   Variables estáticas

      5.4.include() y require()

      5.5.Llamadas por valor

      5.6.Recursividad

      5.7.Funciones con número de argumentos variables

      5.7.1.   Argumentos por defecto

      5.7.2.   Argumentos mediante un array

      5.7.3.   Múltiples argumentos con func_num_args()

      5.8.Llamadas por referencia

      5.9.Funciones variables

      1. Cadenas de caracteres y expresiones regulares

      6.1.Propiedades de las cadenas

      6.1.1.   Índices de string

      6.1.2.   Operadores

      6.1.3.   Sintaxis para múltiples líneas

      6.2.Funciones de string

      6.2.1.   Tamaño de la cadena

      6.2.2.   Posición de los caracteres

      6.2.3.   Comparación

      6.2.4.   Búsqueda de caracteres

      6.2.5.   Selección de subcadenas

      6.2.6.   Sustitución de cadenas

      6.3.Expresiones regulares

      6.3.1.   Comprobar expresiones regulares

      6.3.2.   Modificadores

      6.3.3.   Reemplazar patrones

      1. Conjuntos de datos del tipo array

      7.1.Creación de arrays

      7.1.1.   Asignación directa

      7.1.2.   array()

      7.1.3.   list()

      7.1.4.   Funciones que devuelven arrays

      7.2.Arrays multidimensionales

      7.3.Propiedades de arrays

      7.3.1.   count()

      7.3.2.   in_array()

      7.4.Interactuar con arrays

      7.4.1.   Funciones para avanzar en un array

      7.4.2.   Funciones para retroceder en un array

      7.4.3.   Intercambio de valores

      7.4.4.   Inversión del contenido

      7.4.5.   Mezcla de los valores

      7.5.Pilas

      7.6.Ordenación de los valores

      1. Paso de información entre formularios

      8.1.Argumentos GET

      8.2.Argumentos POST

      8.3.Variables súper-globales

      8.4.filter_input()

      1. Programación orientada a objetos

      9.1.Definición de clases

      9.1.1.   Instancia de clase

      9.1.2.   Función constructor

      9.2.Herencia

      9.2.1.   Métodos o funciones de objeto

      9.2.2.   Herencia encadenada

      9.2.3.   Valores y alcance de variables

      9.3.Miembros públicos, privados y protegidos

      9.3.1.   Métodos privados

      9.3.2.   Métodos protegidos

      9.3.3.   Métodos públicos

      9.4.Clases con métodos estáticos

      9.5.Interfaces

      9.6.Clases abstractas

      9.7.Llamadas a funciones padre

      9.8.Sobrecarga de métodos

      9.9.Espacios de nombre

      9.10.              Serialización

      9.11.              Funciones de manejo de clases

      1. Unicode

      10.1.              Crear páginas web con soporte Unicode

      10.2.              Unicode y PHP 6

      10.3.              Localización

      10.4.              Traducción literal

      10.5.              Cotejo de caracteres (Collation)

      1. Ficheros y almacenamiento de datos

      11.1.              Funciones de lectura y escritura de ficheros

      11.1.1.                  Abrir el fichero

      11.1.2.                  Lectura de ficheros

      11.1.3.                  Escritura de ficheros

      11.2.              Sistema de ficheros y directorios

      11.2.1.                  Copiar, borrar y renombrar

      11.2.2.                  Funciones de comprobación

      11.2.3.                  Directorios

      11.3.              Ficheros de configuración

      11.4.              Manejo de ficheros en el servidor

      11.4.1.                  Subida de ficheros

      11.4.2.                  Descarga de ficheros

      1. Bases de datos con SQL y SQLite

      12.1.              SQL

      12.1.1.                  SELECT

      12.1.2.                  INSERT

      12.1.3.                  UPDATE

      12.1.4.                  DELETE

      12.2.              Definición de Tablas

      12.3.              SQLite

      12.3.1.                  Creación de bases de datos

      12.3.2.                  Últimos cambios en una tabla

      12.3.3.                  Selección de datos

      12.4.              SQLite orientado a objetos

      1. PHP 6 y MySQL

      13.1.              Administración de usuarios

      13.2.              Extensiones mysql

      13.3.              Conexión a MySQL

      13.4.              Manipulación de datos

      13.5.              Contando filas

      13.5.1.                  Contar filas con PHP

      13.5.2.                  Contar filas con MySQL

      13.6.              Contar filas afectadas

      13.7.              Último número insertado

      13.8.              Búsquedas dentro de una tabla

      13.9.              Definición de bases de datos

      13.9.1.                  Creación de bases de datos

      13.9.2.                  Creación de Tablas

      1. Sesiones y Cookies

      14.1.              Sesiones en PHP 6

      14.1.1.                  Instanciando sesiones

      14.1.2.                  Variables de sesión

      14.1.3.                  Problemas con los navegadores

      14.1.4.                  Funciones para el manejo de sesiones

      14.2.              Cookies

      14.2.1.                  setcookie()

      14.2.2.                  Borrar una cookie

      14.3.              Cabeceras HTTP

      1. Lectura y escritura de archivos XML

      15.1.              SAX, DOM y SimpleXML

      15.2.              SAX

      15.3.              DOM

      15.3.1.                  Usar DOM para leer archivos

      15.3.2.                  Escribir archivos XML con DOM

      15.3.3.                  Modificar archivos XML

      15.4.              SimpleXML

      15.5.              XMLReader

      15.6.              XMLWriter

      1. Aplicaciones prácticas de XML

      16.1.              Compartir información con RSS

      16.2.              Servicios Web SOAP

      1. Generación de gráficos con PHP 6

      17.1.              Gráficos HTML

      17.1.1.                  Gráficos de barras

      17.2.              Librería GD2

      17.2.1.                  Tipos MIME

      17.2.2.                  Mostrar una imagen en pantalla

      17.2.3.                  Crear imágenes en miniatura

      17.2.4.                  Generar una marca de agua

      17.3.              EXIF

      17.3.1.                  Geolocalización

      1. Gestión de errores en PHP 6

      18.1.              Errores y Excepciones

      18.1.1.                  La clase Exception

      18.1.2.                  Bloque Try / Catch

      18.1.3.                  Heredar de la clase Exception

      18.1.4.                  Limitaciones de PHP 6

      18.2.              Control de errores sin excepciones

      18.2.1.                  Errores nativos de PHP

      18.2.2.                  Controladores de error

      18.2.3.                  Errores de usuario con trigger_error()

      18.3.              Depuración de errores

      1. Conexiones desde PHP 6

      19.1.              FTP

      19.1.1.                  Mostrar los archivos remotos

      19.1.2.                  Descargar y Enviar ficheros

      19.1.3.                  Otras funciones de FTP

      19.2.              Correo electrónico

      19.2.1.                  Enviar correo desde PHP

      19.3.              PHPMailer

      19.3.1.                  Añadir un fichero adjunto

      1. Creación de archivos PDF

      20.1.              Librería FPDF

      20.1.1.                  Nuestro primer documento

      20.1.2.                  Funciones de texto

      20.1.2.1.    Método Write()

      20.1.2.2.    Método Cell()

      20.1.3.                  Desplazamiento de los cursores

      20.1.4.                  Salto de página automático

      20.2.              Sobrescribir los métodos

      20.2.1.                  Cabecera

      20.2.2.                  Imagen de cabecera

      20.2.3.                  Pie de página

      20.3.              Tablas

      20.4.              Enlaces

      1. Plantillas con Smarty

      21.1.              Instalación de Smarty

      21.2.              Utilización básica de Smarty

      21.3.              Funciones

      21.3.1.                  foreach

      21.3.2.                  if, elseif, else

      21.3.3.                  php incluido en plantillas

      21.3.4.                  assign

      21.3.5.                  counter

      21.3.6.                  cycle

      21.4.              Opciones avanzadas de Smarty

      21.4.1.                  Plugins

      21.4.2.                  Filtros

       

      1. Framework MVC con CakePHP

      22.1.              CakePHP

      22.1.1.                  Instalación

      22.1.2.                  Scaffolding

      22.1.3.                  Añadir funcionalidades

      22.1.4.                  Bake
      MySQL

      1. MySQL

      1.1.Fundamentos de MySQL

      1.2.Acceso a MySQL desde línea de comando

      1.3.Herramientas de gestión de MySQL