Administración de red hat linux al descubierto /
by Schenk, Thomas.
Edition statement:1a ed. Published by : Prentice-Hall, (Madrid (España) : ) Physical details: xxxi, 1148 p. ; 26 cm. ISBN:8420531243. Year: 2001Item type | Current location | Call number | Status | Date due |
---|---|---|---|---|
Libros y Folletos | Biblioteca Central | 004.432RedHatLinux Sch274a1 (Browse shelf) | Available |
Browsing Biblioteca Central Shelves Close shelf browser
No cover image available | No cover image available | |||||||
004.432G435o4 Ej. 2 Operación programación de computadoras / | 004.432Pascal Al38a1 Algoritmos, datos y programas : | 004.432Pascal D451 Desarrollo de algoritmos y técnica de programación en Pascal / | 004.432RedHatLinux Sch274a1 Administración de red hat linux al descubierto / | 004.432SQL Eg21 Base de datos con Microsoft SQL Server 2005 : | 004.432TPascal J849t1 Turbo/Borland Pascal 7 : | 004.438 G940 Guia de objetos de acceso a datos : |
Indice: p. 1093-1148.
Parte 1. Introducción a la administración de sistema linux. 1. ¿Qué es un administrador de sistemas?. 2. Herramientas básicas para los administradores de sistemas. Parte 2. Funfamentos linux. 3. Estrategias de instalación. 4. ¿Dónde buscar?. 5. Cómo iniciar y apagar. 6. Diagnóstico y recuperación de fallos del sistema. Parte 3. Sistemas de archivos y administración de discos. 7. Sistemas de archivos. 8. Adición y sustitución de discos. 9. Linux y raid. 10. Dispositivos extraíbles. Parte 4. Copia de seguridad y recuperación. 11. Realización de copias de seguridad. 12. Selección de soportes físicos y almacenamiento. 13. Recuperación de datos perdidos. Parte 5. Trabajo de red. 14. TCP/IP y ethernet. 15. Compratir recurosos (servicios de impresión y de archivos). 16. Supervisión de red. 17. Integración con redes windows NT. 18. Integración con redes bajos otros sistemas operativos de red. Parte 6. Servicios de internet. 19. Configuración de los servicios de internet. 20. Correo electrónico. 21. FTP y FTP anónimo. 22. Servicios web. 23. Servicios de noticias. 24. Telefonía y conferencia por internet. 25. Principios de seguridad. Parte 7. Seguridad y cortafuegos. 26. Estrategias de cortafuegos. 27. Cuadro de herramientas del administrador de seguridad. 28. Se ha producido un ataque. ¿Qué hacer ahora?. Parte 8. Gestión de usuarios e integracción con los usuarios. 29. Usuarios y grupos. 30. Ayuda a los usuarios. Parte 9. Shell, scripts y automatismo. 31. Shells. 32. Creación de scripts de shell. 33. Automatización. Parte 10. Ajustes del sistema y construcción del kernel. 34. Ajustando el sistema linux. 35. Personalización del kernel de linux. 36. Caso de estudio: centennial.
There are no comments for this item.