Red Hat Linux 9

Manual de referencia de Red Hat Linux

ISBN: N/A
Tabla de contenidos
Introducción
1. Cambios realizados en este manual
2. Cómo encontrar la documentación apropiada
2.1. Documentación para usuarios principiantes de Linux
2.2. Para los más experimentados
2.3. Documentación para gurús de Linux
3. Convenciones del documento
4. Uso del ratón
5. Copiar y pegar un texto con X
6. Y además...
6.1. Necesitamos su opinión
7. Regístrese para el soporte
I. Referencia del sistema
1. Proceso de arranque, inicio y cierre del sistema
1.1. Proceso de arranque
1.2. Vista detallada del proceso de arranque
1.3. Ejecutar programas adicionales en el momento de arranque
1.4. Niveles de ejecución de SysV Init
1.5. Apagar
2. Gestores de arranque
2.1. Gestores de arranque y arquitectura del sistema
2.2. GRUB
2.3. Instalación de GRUB
2.4. Terminología de GRUB
2.5. Interfaces de GRUB
2.6. Comandos de GRUB
2.7. archivo de configuración de menú de GRUB
2.8. LILO
2.9. Opciones en /etc/lilo.conf
2.10. Cambiar los niveles de ejecución en el tiempo de arranque
2.11. Recursos adicionales
3. Estructura del sistema de archivos
3.1. Por qué compartir una estructura común
3.2. Vista preliminar del estándar de jerarquía del sistema de archivos (FHS)
3.3. Directorios especiales de Red Hat Linux
4. El directorio sysconfig
4.1. Archivos en el directorio /etc/sysconfig/
4.2. Directorios en el directorio /etc/sysconfig/
4.3. Recursos adicionales
5. El sistema de archivos /proc
5.1. Sistema de archivos virtual
5.2. Archivos de alto nivel en el sistema de archivos proc
5.3. Directorios en /proc
5.4. Uso del comando sysctl
5.5. Recursos adicionales
6. Usuarios y grupos
6.1. Herramientas de administración de usuarios y grupos
6.2. Usuarios estándar
6.3. Grupos estándar
6.4. Grupos de usuario privado
6.5. Contraseñas Shadow
7. El sistema X Window
7.1. XFree86
7.2. Entornos de escritorio y gestores de ventanas
7.3. Archivos de configuración del servidor XFree86
7.4. Fuentes
7.5. Niveles de ejecución y XFree86
7.6. Recursos adicionales
II. Referencia de servicios de red
8. Scripts de red
8.1. Ficheros de configuración de red
8.2. Ficheros de configuración de interfaz
8.3. Scripts de control de interfaz
8.4. Funciones de red
8.5. Recursos adicionales
9. Network File System (NFS)
9.1. Metodología
9.2. Archivos de configuración del servidor NFS
9.3. Archivos de configuración de clientes NFS
9.4. Asegurar NFS
9.5. Recursos adicionales
10. Servidor Apache HTTP
10.1. Servidor Apache HTTP 2.0
10.2. Migración de los archivos de configuración de la versión del Servidor Apache HTTP 1.3
10.3. Después de la instalación
10.4. Arrancar y detener httpd
10.5. Directivas de configuración en httpd.conf
10.6. Módulos predeterminados
10.7. Añadir módulos
10.8. Máquinas Virtuales
10.9. Recursos adicionales
11. Correo electrónico
11.1. Protocolos de correo electrónico
11.2. Clasificaciones de los programas de correo
11.3. Agentes de transporte de correo
11.4. Agente de entrega de correo
11.5. Agentes de usuario de correo
11.6. Recursos adicionales
12. Berkeley Internet Name Domain (BIND)
12.1. Introducción a DNS
12.2. /etc/named.conf
12.3. Archivos de zona
12.4. Uso de rndc
12.5. Características avanzadas de BIND
12.6. Errores comunes que debe evitar
12.7. Recursos adicionales
13. Lightweight Directory Access Protocol (LDAP)
13.1. Razones por las cuales usar LDAP
13.2. Terminología LDAP
13.3. Demonios y utilidades OpenLDAP
13.4. Archivos de configuración de OpenLDAP
13.5. El directorio /etc/openldap/schema/
13.6. Descripción general de la configuración de OpenLDAP
13.7. Configurar su sistema para la autenticación mediante OpenLDAP
13.8. Actualizando a la versión 2.0 de OpenLDAP
13.9. Recursos adicionales
III. Referencia de seguridad
14. Pluggable Authentication Modules (PAM)
14.1. Las ventajas de PAM
14.2. archivos de configuración PAM
14.3. Formato del archivo de configuración PAM
14.4. Muestras de archivos de configuración PAM
14.5. Creación de módulos PAM
14.6. PAM y propiedad del dispositivo
14.7. Recursos adicionales
15. Los wrappers TCP y el comando xinetd
15.1. Wrappers TCP
15.2. Archivos de configuración de Wrappers TCP
15.3. xinetd
15.4. Archivos de configuración xinetd
15.5. Recursos adicionales
16. iptables
16.1. Filtrado de paquetes
16.2. Diferencias entre iptables e ipchains
16.3. Opciones usadas en comandos iptables
16.4. Guardar información de iptables
16.5. Recursos adicionales
17. Kerberos
17.1. Ventajas de Kerberos
17.2. Terminología Kerberos
17.3. Modo en que funciona Kerberos
17.4. Kerberos y Pluggable Authentication Modules (PAM)
17.5. Configurar un servidor Kerberos 5
17.6. Configuración de un cliente Kerberos 5
17.7. Recursos adicionales
18. Protocolo SSH
18.1. Características de SSH
18.2. Versiones del protocolo SSH
18.3. Secuencia de eventos de una conexión SSH
18.4. Archivos de configuración de OpenSSH
18.5. Más que un Shell seguro
18.6. Requerir SSH para conexiones remotas
19. Tripwire
19.1. Cómo utilizar Tripwire
19.2. Instalando los RPM de Tripwire
19.3. Personalizar Tripwire
19.4. Inicialización de la base de datos Tripwire
19.5. Ejecución de un control de integridad
19.6. Verificación de los informes Tripwire
19.7. Actualización de la base de datos Tripwire
19.8. Actualización del archivo de políticas Tripwire
19.9. Actualización del archivo de configuración de Tripwire
19.10. Referencia de ubicación del archivo Tripwire
19.11. Recursos adicionales
IV. Apéndices
A. Parámetros y módulos generales
A.1. Especificar parámetros de módulos
A.2. Parámetros del módulo de CD-ROM
A.3. Parámetros SCSI
A.4. Parámetros Ethernet
Índice
Colophon