- Copia de seguridad de disco a disco utilizando el comando dd : dd es una potente utilidad de UNIX, que es utilizada por los makefiles del kernel de Linux para hacer las imágenes de arranque. También se puede utilizar para copiar datos. En este artículo se explica cómo realizar copias de seguridad de un disco duro y crear una imagen con el comando dd.
- 15 ejemplos de comandos rsync : Cada administrador de sistemas debe dominar el uso de rsync. Esta utilidad se utiliza para sincronizar los archivos y directorios de un lugar a otro. La primera vez, rsync replica todo el contenido entre los directorios origen y destino. Después, rsync sólo transfiere los bloques o bytes modificados a la ubicación de destino, lo que hace la transferencia muy rápida.
- Las tres reglas del sysadmin : Si eres un administrador de sistemas, no puedes (ni debes) romper estas tres reglas del sysadmin.
- Cuota de disco de usuario y grupo : En este artículo se explica cómo configurar la cuota de usuario y grupo con soft limit, hard limit y límite de período de gracia. Por ejemplo, si especifica 2 GB como hard limit, el usuario no será capaz de crear nuevos archivos después de esa cuota.
- Solucionar problemas mediante dmesg : Con dmesg puedes ver mensajes de arranque que muestran información sobre los dispositivos de hardware que el kernel detecta durante el proceso de arranque. Esto puede ser útil durante el proceso de troubleshooting.
- Ejemplos RPM de gestión de paquetes : En este artículo se presentan 15 ejemplos que explican todo lo que se necesita saber acerca de la gestión de paquetes RPM en un sistema basado en RedHat (incluyendo CentOS).
- 10 ejemplos netstat : El comando netstat muestra información de la red relacionada con diversos aspectos tales como las conexiones de red, las tablas de encaminamiento, estadísticas de la interfaz, las conexiones de enmascaramiento, membresías de multidifusión etc
- Gestión de paquetes con comandos apt : 13 ejemplos prácticos que explican cómo administrar paquetes mediante apt-get, apt-cache, apt-file y los comandos de dpkg.
- Ejemplos con el comando modprobe : modprobe es una utilidad que se usa para agregar módulos cargables al kernel de Linux. También puede ver y eliminar los módulos utilizando el comando modprobe.
- Ejemplos Ethtool : la utilidad ethtool se utiliza para ver y cambiar los parámetros del dispositivo Ethernet. En estos ejemplos se explicará cómo se puede manipular la tarjeta NIC Ethernet usando ethtool.
- Montaje NFS utilizando exportfs : Esta es una guía para principiantes de Linux para el montaje NFS utilizando exportfs. Se explica cómo exportar un sistema de archivos a una máquina remota y montarla tanto temporal como permanentemente.
- Cambiar zona horaria : Dependiendo de su distribución de Linux, utiliza uno de los métodos explicados en este artículo para cambiar la zona horaria en el sistema.
- Instalación de phpMyAdmin : phpMyAdmin es una herramienta web escrita en PHP para gestionar la base de datos MySQL. Además de ver las tablas y otros objetos (db), puede realizar muchas funciones de DBA a través de la interfaz web. También puede ejecutar cualquier consulta SQL de la interfaz de usuario.
- Configuración de Squid para controlar el acceso a internet : Squid es un servidor proxy caché. Puedes utilizar Squid para controlar el acceso a Internet en el trabajo. Esta guía te enseñará cómo configurar Squid en Linux para restringir el acceso a Internet en una red.
- Añadir nuevo espacio swap : Uso de los comandos dd, mkswap y swapon para añadir swap. También se puede usar una partición dedicada del disco duro para añadir nuevo espacio swap, o crear un archivo de intercambio en un sistema de archivos existente y utilizarlo como swap.
- Instalación y configuración de snort : Snort es un IDS libre para UNIX y Windows. En este artículo se explica cómo instalarlo desde la fuente, escribir las reglas, y realizar las pruebas básicas.
- Registro de Red Hat Enterprise Linux / OEL para soporte : Si has comprado el soporte de Oracle para la Linux, puedes registrar en red el soporte de Oracle (LSN), utilizando up2date como se explica aquí.
- Configuración tftpboot : se puede instalar Linux desde la red usando PXE mediante la instalación y configuración del servidor tftpboot.
- Eliminar todas las reglas de iptables : Cuando se está comenzando con laz configuración iptables, es posible que quieras eliminar todos las reglas iptables existentes como se muestra aquí.
- Deshabilitar respuestas de ping : Alguien puede inundar la red con ping -f. Si la respuesta al ping está desactivada como se explica aquí podemos evitar estas inundaciones.
- Bloqueo de direcciones IP utilizando fail2ban : Fail2ban es un IPS que escanea los archivos de log de diversos servicios (SSH, FTP, SMTP, Apache, etc) y y bannea las IPs que con demasiados fallos de contraseña. También actualiza las reglas de firewall (iptables) para rechazar estas direcciones IP.
- Gestión de paquetes usando dpkg : En Debian puedes instalar o eliminar paquetes deb usando la utilidad dpkg.
- Sistema de gestión de contenidos Alfresco : Alfresco es el mejor gestor de contenidos de código abierto. Todo lo que necesitas saber para instalar y configurar Alfresco se explica aquí.
- Sistema de seguimiento de errores Bugzilla : Bugzilla es sistema de seguimiento de errores open source. Todo lo que necesitas saber para instalar y configurar Bugzilla se explica aquí.
- Rpm, deb, DPOT y MSI : En este artículo se explica cómo ver y extraer archivos de varios tipos de paquetes utilizados por las diferentes distribuciones Linux / UNIX.
- Copia de seguridad con rsnapshot : Puedes realizar copias de seguridad de un host local o servidor remoto utilizando la herramienta rsync rsnapshot. rsnapshot utiliza la combinación de rsync y hard links para mantener copias de seguridad completas e incrementales. Una vez que hayas que los hayas configurado no hace falta absolutamente ningún tipo de mantenimiento. rsnapshot automáticamente se encargará de borrar y rotar las copias de seguridad antiguas.
- Crear usuario de Linux : En este artículo se explica cómo crear usuarios con configuración por defecto, crear usuarios con una configuración personalizada, crear usuarios de forma interactiva y la creación de usuarios en bloque.
- Montar y ver archivos ISO : Los archivos ISO se utilizan normalmente para distribuir el sistema operativo. La mayor parte de los sistemas operativos Linux que descargas estarán en formato ISO. En este artículo se explica cómo ver y montar cualquier archivo ISO, tanto para uso normal como para el usuario root.
- Administrar el tiempo y la caducidad de la contraseña : Los comandos de Linux chage se pueden utilizar para llevar a cabo varias actividades prácticas con la contraseña, entre ellas configurar el tiempo de caducidad y obligar a los usuarios a cambiar su contraseña.
- ejemplos de ifconfig : ifconfig es el configurador por comandos para inicializar el interfaz de red y para habilitar o deshabilitar interfaces como se muestra en estos 7 ejemplos.
- Inicio y detención de Oracle DB : Cada administrador de sistemas debe saber algunas operaciones básicas de DBA. Aquí se explica cómo detener y arrancar la base de datos Oracle.
- Instalar y configurar PostgreSQL : Al igual que MySQL, PostgreSQL está muy extendido. Esta es una guía de inicio para instalar y configurar PostgreSQL desde el código fuente en Linux.
- Tecla mágica PetSis (SysRq) : ¿Te has preguntado qué hace la tecla PetSis?. Aquí hay un uso para ella. De forma segura puedes reiniciar el sistema Linux a través de esta tecla mágica, como se explica aquí.
- Tutorial WakeOnLan : Usando WakeOnLan (WOL), podrás encender servidores remotos a los que no tienen acceso físico para pulsar el botón de encendido.
- Lista de especificaciones de hardware con lshw : ls + hw = lshw, enumera las especificaciones de hardware de tu sistema.
- Ver las especificaciones de hardware con dmidecode : El comando dmidecode lee la tabla del sistema DMI para mostrar información del hardware y de la BIOS del servidor. Aparte de conseguir la configuración actual del sistema, también se puede obtener información sobre la configuración máxima admitida del sistema mediante dmidecode. Por ejemplo, dmidecode la RAM actual en el sistema y la memoria RAM máxima soportada por el sistema.
- Utilizar el soporte de manera efectiva : Las empresas gastan mucho dinero en soporte, principalmente por dos razones: 1) Para obtener la ayuda de los proveedores para corregir los problemas críticos de producción 2) Para mantenerse al día con la última versión del software y los parches de seguridad publicados por los vendedores. En este artículo, se dan 10 consejos prácticos para los administradores de bases de datos, administradores de sistemas y desarrolladores para utilizar su soporte de hardware y software de forma eficaz.
- Instalar / actualizar LAMP utilizando Yum : Instalar LAMP usando yum es una buena opción para los principiantes que no se sienten cómodos instalando desde el código fuente. Además, la instalación LAMP usando yum es una buena opción, si desea hacer las cosas sencillas y sólo utilizar la configuración por defecto.
- Plantilla para el seguimiento de sus activos de hardware : Si estas administrando más de un equipo en tu organización, es muy importante documentar y realizar un seguimiento de toda la información sobre los servidores de forma efectiva. En este artículo, han hecho una lista de 36 atributos que se necesitan para realizar un seguimiento de los equipos, con una explicación de por qué es necesario hacer un seguimiento. También se proporciona una plantilla de hoja de cálculo con estos campos que nos darán el empujón inicial.
- Deshabilitar SELinux : Si no entiendes cómo funciona SELinux y los detalles fundamentales sobre la forma de configurarlo y mantenerlo te causará muchos problemas. Si lo deseas, puedes desactivarlo para evitar algunos problemas innecesarios como se explica aquí.
- Instalación de PHP5 desde la fuente : Esta es una guía paso a paso para instalar PHP5 desde las fuentes en entorno UNIX.
- Instalar MySQL desde el código fuente : Esta es una guía paso a paso para instalar MySQL desde el código fuente en el entorno UNIX.
- Lanzar clientes de Linux en Windows : Si estas usando un cliente SSH para conectarte al servidor de Linux desde un portátil con Windows, a veces puede ser necesario iniciar una aplicación de interfaz de usuario en el servidor remoto Linux, pero mostrarla en el portátil Windows. Cygwin se puede utilizar para instalar software en Linux desde Windows y lanzar el software cliente de X en Windows.
- IPCS : IPC permite que los procesos se comuniquen entre sí. El proceso también puede comunicarse por tener un archivo accesible a otros procesos. Los procesos pueden abrir y leer/escribir el archivo, lo que requiere gran cantidad de operaciones de E/S que consumen tiempo. Esto explica los diferentes tipos de IPC y ofrece 10 ejemplos de comandos del IPCS.
- Logical Volume Manager : Con el uso de LVM podemos crear particiones lógicas que pueden abarcar uno o más drives. Puedes crear y administrar LVM con vgcreate, lvcreate y los comandos lvextend lvm2 como se muestra aquí.
- 15 ejemplos tcpdump: tcpdump es un analizador de paquetes de red. tcpdump nos permite guardar los paquetes capturados, de modo que podemos utilizarlos para futuros análisis. El archivo guardado puede ser visto por el mismo comando tcpdump. También puedes utilizar software de código abierto como Wireshark para leer los archivos tcpdump pcap.
- Administrar particiones con fdisk : Con fdisk puedes crear un máximo de cuatro particiones primarias, eliminar una partición existente o cambiar las particiones existentes.
- Fundamentos de VMWare : En algún momento cada administrador de sistemas debe hacer frente a la virtualización. VMWare es una elección muy popular para virtualizar su entorno de servidor. En este artículo se proporciona la información fundamental para que consigas un arranque en VMWare.
- Rotación de logs de forma automática : Administrar archivos de logs es una parte fundamental en la vida de un administrador de sistemas. logrotate lo hace más fácil ya que permite configurar la rotación automática de logs basándose en varias configuraciones. Logrotate también se puede configurar para ejecutar scripts personalizados inmediatamente después de la rotación de logs.
- Instalación de login SSH sin contraseña: Usando ssh-keygen y ssh-copy-id puedes configurar un login sin contraseña contra tu servidor remoto Linux. ssh-keygen crea las claves públicas y privadas. ssh-copy-id copia la clave pública local al fichero authorized_keys del servidor remoto.
Aspira - Expira - Libera - Siente - Vive
lunes, 30 de abril de 2012
50 tutoriales para el administrador de sistemas de Unix/Linux
50 tutoriales para el administrador de sistemas de Unix/Linux: Aunque algo antiguo, hemos rescatado en The Geek Stuff una recopilación de 50 tutoriales que todo administrador de sistemas Unix/Linux debe conocer: