Administracion de linux fedora

Solo disponible en BuenasTareas
  • Páginas : 58 (14273 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de enero de 2011
Leer documento completo
Vista previa del texto
10029 ADMINISTRACIÓN DE SERVIDORES LINUX (UBUNTU/FEDORA)

Ramón M. Gómez Labrador (ramongomez@us.es) Junio de 2.010

Nota importante: El presente curso se oferta dentro del plan de formación para personal informático de la Universidad de Sevilla para el año 2010 y toda su documentación asociada está bajo licencia Creative Commons con reconocimiento(http://creativecommons.org/licenses/by/3.0/deed.es). Ediciones previas de cursos sobre administración de Linux: ● 05-09 Administración Básica de Sistemas Linux, 3ª edición. ● 04-70 Administración Avanzada de Sistemas Linux, 3ª edición. ● 07048 Administración de Servidores Linux (Fedora/Ubuntu), 1ª edición. ● 08062 Administración de Servidores Linux (Ubuntu/Fedora), 2ª edición. ● 09026 Administración de Servidores Linux (Ubuntu/Fedora), 3ªedición.

2

10029 Administración de Servidores Linux (Ubuntu/Fedora)

Índice
1. Introducción..........................................................................5 1.1. Tareas del administrador...................................................................5 1.1.1. Planificación y previsión de necesidades.....................................5 1.1.2.Documentación............................................................................6 1.1.3. Automatización............................................................................6 1.1.4. Informar a los usuarios................................................................7 1.1.5. Control de la seguridad del sistema............................................7 1.1.6. Previsión defallos........................................................................8 2. Usuarios y grupos..................................................................9 2.1. Características generales de una cuenta...........................................9 2.2. Ficheros del sistema........................................................................10 2.3. Usuarios y grupospredefinidos........................................................11 2.3.1. El usuario root definido por defecto...........................................14 2.4. Clave de acceso...............................................................................14 2.4.1. Restricciones para tener claves seguras...................................15 2.5. Permisos..........................................................................................16 2.5.1.Permisos normales....................................................................16 2.5.2. Permisos especiales...................................................................18 2.5.3. Notaciones simbólica y octal.....................................................19 2.5.4. Listas de Control de Acceso (ACL).............................................21 2.6. Configuración delentorno................................................................22 2.7. Gestión de cuentas..........................................................................22 2.7.1. Planificación...............................................................................23 2.7.2. Ejemplo: servidor de prácticas universitarias............................24 3. Sistemas dearchivos............................................................26 3.1. Normas para la Jerarquía de Sistemas de Archivos (FHS)................26 3.2. Discos y particiones.........................................................................27 3.3. Sistemas de archivos Ext3 y Ext4....................................................29 3.4. Paginación y procesos.....................................................................323.4.1. Espacios de paginación.............................................................32 3.4.2. Sistemas de archivos virtuales /proc y /sys...............................33 3.5. Discos redundantes (RAID)..............................................................34 3.6. Volúmenes lógicos...........................................................................36 3.7. Sistemas de...
tracking img