GNU/Linux >> Tutoriales Linux >  >> Linux

50 tutoriales de administrador de sistemas UNIX/Linux

Feliz Navidad y felices fiestas a todos los lectores de TGS.

Para finalizar este año, he recopilado 50 tutoriales relacionados con administradores de sistemas de UNIX/Linux que hemos publicado hasta ahora. Esto es mucha lectura. Marque este artículo como referencia futura y léalo cuando tenga tiempo libre.

  1. Copia de seguridad de disco a disco mediante el comando dd:dd es una potente utilidad de UNIX, que utilizan los archivos MAKE del kernel de Linux para crear imágenes de arranque. También se puede utilizar para copiar datos. Este artículo explica cómo hacer una copia de seguridad de todo el disco duro y crear una imagen de un disco duro usando el comando dd.
  2. 15 ejemplos de comandos de rsync:todo administrador de sistemas debe dominar el uso de rsync. La utilidad rsync se usa para sincronizar los archivos y directorios de una ubicación a otra. La primera vez, rsync replica todo el contenido entre los directorios de origen y destino. La próxima vez, rsync transfiere solo los bloques o bytes modificados a la ubicación de destino, lo que hace que la transferencia sea realmente rápida.
  3. Tres reglas de administrador de sistemas:si es un administrador de sistemas, no puede (y no debe) infringir estas tres reglas de administrador de sistemas.
  4. Cuota de disco de usuario y grupo:este artículo explica cómo configurar la cuota de usuario y grupo con límite flexible, límite estricto y período de gracia. Por ejemplo, si especifica 2 GB como límite estricto, el usuario no podrá crear nuevos archivos después de 2 GB.
  5. Solucionar problemas con dmesg:con dmesg puede ver mensajes de inicio que muestran información sobre los dispositivos de hardware que el kernel detecta durante el proceso de inicio. Esto puede ser útil durante el proceso de solución de problemas.
  6. Ejemplos de administración de paquetes RPM:15 ejemplos proporcionados en este artículo explican todo lo que necesita saber sobre la administración de paquetes RPM en un sistema basado en redhat (incluido CentOS).
  7. 10 ejemplos de netstat:el comando Netstat muestra diversa información relacionada con la red, como conexiones de red, tablas de enrutamiento, estadísticas de interfaz, conexiones enmascaradas, membresías de multidifusión, etc.,
  8. Administrar paquetes usando los comandos apt-*:estos 13 ejemplos prácticos explican cómo administrar paquetes usando los comandos apt-get, apt-cache, apt-file y dpkg.
  9. Ejemplos de comandos de Modprobe:la utilidad modprobe se usa para agregar módulos cargables al kernel de Linux. También puede ver y eliminar módulos usando el comando modprobe.
  10. Ejemplos de Ethtool:la utilidad Ethtool se usa para ver y cambiar los parámetros del dispositivo Ethernet. Estos ejemplos explicarán cómo puede manipular su tarjeta NIC Ethernet usando ethtool.
  11. Montaje de NFS con exportfs:esta es una guía para principiantes de Linux sobre el montaje de NFS con exportfs. Esto explica cómo exportar un sistema de archivos a una máquina remota y montarlo de manera temporal y permanente.
  12. Cambiar la zona horaria:dependiendo de su distribución de Linux, use uno de los métodos explicados en este artículo para cambiar la zona horaria de su sistema.
  13. Instalar phpMyAdmin:phpMyAdmin es una herramienta basada en web escrita en PHP para administrar la base de datos MySQL. Además de ver las tablas (y otros objetos de base de datos), puede realizar muchas funciones de DBA a través de la interfaz basada en web. También puede ejecutar cualquier consulta SQL desde la interfaz de usuario.
  14. Configure Squid para controlar el acceso a Internet:Squid es un servidor proxy de almacenamiento en caché. Puede usar squid para controlar el acceso a Internet en el trabajo. Esta guía le ayudará a comenzar a configurar Squid en Linux para restringir el acceso a Internet en una red.
  15. Agregar nuevo espacio de intercambio:use los comandos dd, mkswap y swapon para agregar espacio de intercambio. Puede usar una partición de disco duro dedicada para agregar un nuevo espacio de intercambio o crear un archivo de intercambio en un sistema de archivos existente y usarlo como espacio de intercambio.
  16. Instalar y configurar snort:Snort es un sistema ligero y gratuito de detección de intrusos en la red para UNIX y Windows. Este artículo explica cómo instalar Snort desde la fuente, escribir reglas y realizar pruebas básicas.
  17. Registrar RHEL/OEL linux para soporte:si ha comprado soporte de Oracle para su Linux, puede registrarse en la red de soporte de Oracle (ULN) usando up2date como se explica aquí.
  18. Configuración de tftpboot:puede instalar Linux desde la red usando PXE instalando y configurando el servidor tftpboot como se explica aquí.
  19. Elimine todas las reglas de iptables:cuando comience a configurar iptables, es posible que desee eliminar (vaciar) todas las iptables existentes como se muestra aquí.
  20. Deshabilitar las respuestas de ping:alguien puede inundar la red con ping -f. Si la respuesta de ping está deshabilitada como se explica aquí, podemos evitar esta inundación.
  21. Bloquear la dirección IP usando fail2ban:Fail2ban es un marco de prevención de intrusiones que escanea archivos de registro para varios servicios (SSH, FTP, SMTP, Apache, etc.) y prohíbe la IP que genera demasiadas fallas de contraseña. También actualiza las reglas del cortafuegos de iptles para rechazar estas direcciones IP.
  22. Administración de paquetes usando dpkg:en Debian, puede instalar o eliminar paquetes deb usando la utilidad dpkg.
  23. Sistema de gestión de contenido de Alfresco:Alfresco es el mejor sistema de gestión de contenido de código abierto. Aquí se explica todo lo que necesita saber para instalar y configurar Alfresco.
  24. Sistema de seguimiento de errores Bugzilla:Bugzilla es el mejor sistema de seguimiento de errores de código abierto. Todo lo que necesita saber para instalar y configurar Bugzilla se explica aquí.
  25. Paquetes rpm, deb, dpot y msi:este artículo explica cómo ver y extraer archivos de varios tipos de paquetes utilizados por diferentes distribuciones de Linux/UNIX.
  26. Copia de seguridad mediante rsnapshot:puede realizar una copia de seguridad de un host local o de un host remoto mediante la utilidad rsync de rsnapshot. rsnapshot utiliza la combinación de rsync y enlaces duros para mantener copias de seguridad completas e incrementales. Una vez que haya instalado y configurado rsnapshot, no hay absolutamente ningún mantenimiento involucrado. rsnapshot se encargará automáticamente de eliminar y rotar las copias de seguridad antiguas.
  27. Crear usuario de Linux:este artículo explica cómo crear usuarios con una configuración predeterminada, crear usuarios con una configuración personalizada, crear usuarios de forma interactiva y crear usuarios de forma masiva.
  28. Montar y ver el archivo ISO:los archivos ISO generalmente se usan para distribuir el sistema operativo. La mayor parte del sistema operativo Linux que descargue estará en formato ISO. Esto explica cómo ver y montar cualquier archivo ISO tanto como uso normal como usuario root.
  29. Administrar la caducidad y el envejecimiento de la contraseña:el comando chage de Linux se puede utilizar para realizar varias actividades prácticas de envejecimiento de la contraseña, incluido cómo obligar a los usuarios a cambiar su contraseña.
  30. Ejemplos de ifconfig:el comando del configurador de interfaz ifconfig se usa para inicializar la interfaz de red y para habilitar o deshabilitar las interfaces como se muestra en estos 7 ejemplos.
  31. Oracle db startup and sthudown:Todo administrador de sistemas debe conocer algunas operaciones básicas de DBA. Esto explica cómo cerrar e iniciar la base de datos Oracle.
  32. Instalación y configuración de PostgreSQL:similar a MySQL, PostgreSQL es una base de datos de código abierto y gratuita muy famosa y repleta de funciones. Esta es una guía de inicio rápido para instalar y configurar postgresql desde la fuente en Linux.
  33. Tecla mágica SysRq:¿Se ha preguntado qué hace la tecla SysRq de su teclado? Aquí hay un uso para él. Puede reiniciar Linux de forma segura usando la tecla mágica SysRq como se explica aquí.
  34. Tutorial de Wakeonlan:Usando Wakeonlan WOL, puede encender los servidores remotos donde no tiene acceso físico para presionar el botón de encendido.
  35. Enumere las especificaciones de hardware usando lshw:ls+hw =lshw, que enumera las especificaciones de hardware de su sistema.
  36. Ver especificaciones de hardware usando dmidecode:el comando dmidecode lee la tabla DMI del sistema para mostrar información de hardware y BIOS del servidor. Además de obtener la configuración actual del sistema, también puede obtener información sobre la configuración máxima admitida del sistema mediante dmidecode. Por ejemplo, dmidecode brinda tanto la RAM actual en el sistema como la RAM máxima admitida por el sistema.
  37. Utilice el soporte de manera eficaz:las empresas gastan mucho dinero en soporte principalmente por dos razones:1) Para obtener ayuda de los proveedores para solucionar problemas críticos de producción 2) Para mantenerse actualizado con la última versión del software y la seguridad parches publicados por los proveedores. En este artículo, brindo 10 consejos prácticos para DBA, administradores de sistemas y desarrolladores para usar su soporte de hardware y software de manera efectiva.
  38. Instalar/Actualizar LAMP usando Yum:instalar la pila LAMP usando yum es una buena opción para los principiantes que no se sienten cómodos instalando desde la fuente. Además, instalar la pila LAMP usando yum es una buena opción, si desea simplificar las cosas y simplemente usar la configuración predeterminada.
  39. Plantilla para realizar un seguimiento de sus activos de hardware:si administra más de un equipo en su organización, es muy importante documentar y realizar un seguimiento eficaz de TODA la información sobre los servidores. En este artículo, he enumerado 36 atributos que deben rastrearse para sus equipos, con una explicación de por qué deben rastrearse. También proporcioné una plantilla de hoja de cálculo con estos campos que le ayudarán a comenzar.
  40. Deshabilitar SELinux:si no comprende cómo funciona SELinux y los detalles fundamentales sobre cómo configurarlo, mantenerlo habilitado causará muchos problemas. Hasta que comprenda los detalles de implementación de SELinux, es posible que desee desactivarlo para evitar algunos problemas innecesarios, como se explica aquí.
  41. Instalar PHP5 desde la fuente:esta es una guía paso a paso para instalar PHP5 desde la fuente en un entorno UNIX.
  42. Instalar MySQL desde la fuente:esta es una guía paso a paso para instalar MySQL desde la fuente en un entorno UNIX.
  43. Inicie clientes Linux en Windows:si está utilizando un cliente SSH para conectarse al servidor Linux desde su computadora portátil con Windows, a veces puede ser necesario iniciar la aplicación de interfaz de usuario en el servidor Linux remoto, pero para mostrar la interfaz de usuario en la computadora portátil con Windows. Cygwin se puede usar para instalar software en Linux desde Windows e iniciar el software de cliente Linux X en Windows.
  44. IPCS:IPC permite que los procesos se comuniquen entre sí. El proceso también puede comunicarse al tener un archivo accesible para ambos procesos. Los procesos pueden abrir y leer/escribir el archivo, lo que requiere muchas operaciones de E/S que consumen tiempo. Esto explica diferentes tipos de IPCS y proporciona 10 ejemplos de comandos IPCS.
  45. Administrador de volúmenes lógicos:con LVM podemos crear particiones lógicas que pueden abarcar uno o más discos duros físicos. Puede crear y administrar LVM con los comandos vgcreate, lvcreate y lvextend lvm2 como se muestra aquí.
  46. 15 ejemplos de Tcpdump:tcpdump es un analizador de paquetes de red. tcpdump nos permite guardar los paquetes que se capturan, de modo que podamos usarlo para futuros análisis. El archivo guardado se puede ver con el mismo comando tcpdump. También podemos usar software de código abierto como wireshark para leer los archivos tcpdump pcap.
  47. Administrar partición usando fdisk:con fdisk puede crear un máximo de cuatro particiones primarias, eliminar una partición existente o cambiar una partición existente. Con fidsk, puede crear un máximo de cuatro particiones primarias y cualquier cantidad de particiones lógicas, según el tamaño del disco.
  48. Fundamentos de VMWare:en algún momento, todos los administradores de sistemas deberían ocuparse de la virtualización. VMWare es una opción muy popular para virtualizar su entorno de servidor. Este artículo le proporcionará la información fundamental para que pueda comenzar con VMWare.
  49. Rotar los registros automáticamente:la gestión de los archivos de registro es una parte importante de la vida del administrador de sistemas. logrotate lo facilita al permitirle configurar la rotación automática de registros en función de varias configuraciones. Usando logrotate también puede configurarlo para ejecutar scripts de shell personalizados inmediatamente después de la rotación de registros.
  50. Configuración de inicio de sesión SSH sin contraseña:con ssh-keygen y ssh-copy-id, puede configurar el inicio de sesión sin contraseña en un servidor Linux remoto. ssh-keygen crea las claves públicas y privadas. ssh-copy-id copia la clave pública del host local en el archivo authorized_keys del host remoto.

Publicaremos muchos tutoriales relacionados con el administrador de sistemas de Linux en los próximos meses. Asegúrate de suscribirte a nuestro blog para recibir esos tutoriales.


Linux
  1. Mis 5 herramientas favoritas de administrador de sistemas de Linux

  2. 13 tutoriales de seguridad de Linux

  3. UNIX/Linux:Enviar correo con archivo adjunto usando mutt

  4. Linux/UNIX:Cómo crear una partición primaria usando fdisk

  5. Linux/UNIX:Cómo crear una partición extendida usando fdisk

Usando el comando Watch en Linux

Comando mkdir en Linux/Unix

Linux frente a Unix

Comando Grep en Linux/UNIX

Comando ls en Linux/UNIX

comando cp en Linux/UNIX