Está en la página 1de 6

w w w . d c o m . c o m .

a r/c u r s o s

Curso de GNU/Linux Debian – Administración de Servidores


Modulo I - (Instalación)
1. Introducción a GNU/Linux y las Distribuciones g. Consolas Virtuales
2. Instalación de la Distribución 4. Interfaz gráfico
a. Proyecto Debian a. X-Windows
b. Unstable i. Configuración de X-Windows
c. Testing ii. Arrancar X-Windwos
d. Stable b. Gestores de Ventanas
e. Recomendaciones c. Entornos de escritorio
3. Primeros Pasos i. Kde
a. Particionar el Disco ii. Gnome
b. Gestores de Arranque iii. Otros entornos de escritorios
c. Usuarios 5. Servicios de monitorización del sistema
i. Añadir nuevos usuarios al sistema a. Monitor del sistema: Top
ii. Añadir grupos al sistema i. Rendimiento del sistema
iii. Bases de Datos de Usuarios ii. CPU, dispositivos y particiones de E/S: iostat
d. Permisos de Archivos iii. Memoria: free
i. Tipos de Archivo iv. Memoria virtual: vmstat
ii. Modificar Permisos v. Disco: df, du .
iii. Permisos Especiales SUID, SGID y bit de persistencia vi. Usuarios y sus procesos: w
iv. Cambiar un archivo de propietario o grupo b. Gestionar procesos
e. Instalación de Aplicaciones i. Visualizar procesos: ps
i. Compilación de paquetes desde3 archivos fuentes ii. Enviar signals a procesos: kill
ii. Dpkg: Instalador de paquetes precompilados iii. Modificar prioridades: nice
iii. Apt: Gestor de Paquetes Debian c. Terminal de root con prioridad máxima
iv. Alien: Convertir paquetes .rpm a .deb (formato debian) d. Programación de tareas .
v. Encontrar paquetes y sus dependencias i. At
vi. Problemas para instalar paquetes ii. Cron
f. Shells iii. Tareas periódicas
i. Tipos de Shell iv. Anacron .
ii. Características de la shell bash
iii. Ejecución de procesos en la shell bash 6. Apéndice A (Comandos Básicos)
iv. Variables de Entorno 7. Apéndice B (Debian en Castellano)
v. Configuración del Entorno 8. Apéndice C (Manual del editor Vim)
vi. Redireccionamientos

DCOM Software – División Capacitación


w w w . d c o m . c o m . a r/c u r s o s

Curso de GNU/Linux Debian – Administración de Servidores


Modulo I I –(Administración de Redes)
1. Kernel f. Protcolos de aplicación
a. Por que compilar? i. NFS (Network File System)
b. Acerca de los modulos ii. SNMP (Simple network management protocol)
c. Kernel-image iii. DNS (Domain Name Server)
d. Kernel-source iv. SMTP (Simple Mail Transfer Protocol)
i. Instalar un Kernel-source v. TELNET (Remote login)
ii. Crear un paquete .deb vi. FTP (File Transfer Protocol)
e. Compilar Kernel vii. HTTP (Hyper Text Transport Protocol)
i. Paquetes necesarios g. Protocolo TCP/IP
ii. Comprobar el Hardware disponible
iii. Metodo de Compilación 3. Configuración de dispositivos de red
iv. Parchear el Kernel a. Etherconf: Configurador grafico de red
v. Concejos para la Configuración del Kernel b. Ifconfig: Configurador de red
c. Route: Tablas de redireccionamiento
2. Infraestructura de Redes d. Netstat: Estado de las conexiones
a. Arquitectura de redes e. Configuración de interfaces usando DHCP
b. Direcciones IP f. Archivo /etc/network/interfaces
i. Datagramas i. Direcciones IP estáticas
ii. Encaminamiento IP (router y gateway) ii. Direcciones IP dinámicas
iii. Máscaras de subred y notacion de barra inclinada iii. Interfaz Wi_
iv. Subneting (CIRD) iv. Interfaz PPPoE
v. Enmascaramiento IP (NAT, Network Adress v. Puertas de enlace
Translation) vi. Interfaces virtuales
c. Resolucion de direcciones g. Reconfiguración de la red
i. ARP (Adress Resolution Protocol) i. Configuración de red durante el arranque
ii. RARP (Reverse Adress Resolution Protocol) ii. Hotplug
d. Protocolos de Red IP iii. Ifplugd
i. ICMP (Internet Control Message Protocol) h. Resolvconf: Resolución de nombres
ii. OSPF (Open Shortest Path First) i. Archivos de configuración de Hosts
iii. Protocolo BGP (Border Gateway Protocol) j. Iwconfig: Configuración wireless
iv. IGMP (Internet Group Management Protocol) k. Resolución de problemas
e. Protocolos de Transporte
i. UDP 4. Instalación de Servicios
ii. TCP a. Servicios de red

DCOM Software – División Capacitación


w w w . d c o m . c o m . a r/c u r s o s

b. Servidor DHCP ii. Montaje automático de particiones NFS


i. Asignación de direcciones IP iii. Propiedades de las particiones montadas
ii. Parámetros configurables iv. Servidor de NFS
iii. Implementaciones. v. Configuración grafica de NFS, interfaz Webmin
iv. Anatomía del protocolo. f. Samba: Servicio de conexiones para sistemas Microsoft
v. Configuración de un servidor DHCP i. Comparición de recursos
vi. Configuración de un cliente DHCP ii. Que es Samba?
vii. Configuración grafica de DHCP, interfaz Webmin iii. Configuración grafica de Samba, interfaz SWAT
c. BIND: Servidor de nombres DNS iv. Funcionamiento de CIFS
i. Para que necesitamos un DNS? v. Parámetros globales
ii. Servicios que activa un DNS vi. Impresoras
iii. Configuración del servidor vii. Compartición de directorios
viii. Limitar acceso de los usuarios
iv. Traducción de nombres a direcciones IP
v. Configuración grafica de DNS BIND, interfaz Webmin ix. Integración de Samba en un dominio NT
vi. Seguridad en DNS x. Configuración de Samba como controlador de dominio .
xi. Cliente Samba .
d. NIS: Servicio de información de red
i. Funcionamiento básico xii. Configuración grafica de Samba, interfaz Webmin
g. ProFTPD: Servidor FTP
ii. Servidores NIS
i. Servidor ProFTP
iii. Configuración del servidor NIS maestro
iv. Cliente NIS
ii. Configuración grafica de ProFTP, interfaz Webmin
iii. Clientes FTP
v. Herramientas básicas h. Apendice A (Archivos de Configuración)
vi. Problemas de seguridad
e. NFS: Sistema de archivos Linux en red
i. Apendice B (Por qué Debian no tiene rc.local?
j. Apendice C (Puertos por Defecto).
i. Cliente NFS

DCOM Software – División Capacitación


w w w . d c o m . c o m . a r/c u r s o s

Curso de GNU/Linux Debian – Administración de Servidores


Modulo I I I –(Administración de Servicios)
1. Servicios de usuario a. Shell seguro: OpenSSH
a. Cuotas de usuario i. Cliente OpenSSH
i. Arrancar el sistema de cuotas ii. Servidor OpenSSH
ii. Asignar cuotas a los usuarios b. Criptografías y cifrado
iii. Configuración grafica de Quote, interfaz Webmin i. Tipos de cifrado
b. Cups: Servidor de impresión ii. Estándares generales
i. Servidor Cups iii. Aplicaciones de la criptografía
ii. Servidor Cups para Samba iv. Protocolos de cifrado
iii. Clientes Linux
v. OpenPGP: Aplicación de cifrado
iv. Clientes Microsoft
v. Solucionar problemas
3. Herramientas de seguridad
c. Servidor Web
i. Servidor Apache a. Herramientas básicas
ii. Apache-SSL: Conexiones seguras i. Ping
ii. Traceroute
iii. Creación de un servidor web seguro iii. Whois
iv. Apache 2.x
iv. Dig
v. Ataques al servidor Web
v. Finger
d. Servidor de correo
b. Firewall o cortafuegos
i. Exim: Correo corporativo
ii. Fetchmail: Correo externo i. Politicas de seguridad
iii. Horde: Webmail ii. Modos de configuración
iv. Protocolo IMAP iii. IPTables
v. Filtrado de correo, eliminar virus y Spam con Procmail c. Squid: Proxy transparente
vi. ClamAV: Antivirus para correo d. Bastille Linux: Herramienta de seguridad
vii. SpamAssassin: Filtro basado en reglas i. Ejecución
viii. Bogofilter: Filtro bayesiano ii. Modos de funcionamiento
e. Jabber: Mensajería instantánea para corporaciones e. Copias de seguridad
i. Servidor Jabber i. Dispositivos de cinta
ii. Mt
ii. Configuración grafica de Jabber, interfaz Webmin iii. Dump y Restore
iii. Clientes Jabber
iv. Configuración grafica de backups, interfaz Webmin
2. Comunicaciones seguras v. K3B: Grabación de CDs y DVDs
f. Apendice A (Guia rapida de IPTABLES)

DCOM Software – División Capacitación


w w w . d c o m . c o m . a r/c u r s o s

Curso de GNU/Linux Debian – Administración de Servidores


Modulo I V –(Seguridad y Monitoreo)

1. Sistemas de detección de intrusiones m. HoneyPots: Entretener a los atacantes


a. Tipos de IDS . i. Como funcionan?
i. NIDS (Network Intrusion Detection System) ii. Ventajas y desventajas
ii. IDS (Detección de actividades anómalas) iii. Utilidades de honeypots
iii. IPS (Intrusion Prevention System) iv. Tipos de honeypots
b. Ubicación del NIDS v. Otras características
c. El problema de los falsos positivos de NIDS vi. Honeynets: alta interacción
d. Obtener lo máximo del IDS vii. Honeyd: baja interacción
i. Configuración apropiada del sistema
ii. Ajuste del IDS 2. Redes inalámbricas
iii. Herramientas de análisis IDS a. Estándar 802.11 (Wi_)
e. IDS Snort (NIDS) b. Peligros de las LAN inalámbricas
i. Características básicas c. El fenómeno del \Wardriving"
ii. Instalación d. Seguridad en redes inalámbricas
iii. Modos de ejecución i. Clave WEP (Wired Equivalente Privacy)
iv. Modos de alerta ii. Clave WPA (Wi_ Protected Access)
v. Optimizar la configuración iii. Clave WPA2 (Estándar 802.11i)
vi. Clases de reglas iv. Medidas preventivas
vii. Ejecutar como servicio del sistema e. Servidor Radius: FreeRadius
viii. Configuración grafica de Snort, interfaz Webmin i. Configurar FreeRadius con EAP-TLS
ix. Personalizar reglas ii. Generar los certificados
f. Detección de intrusiones en el host iii. Comprobar el funcionamiento de FreeRadius
g. Integridad de archivos: IDS Tripwire iv. Configurar AP (Router 3Com)
h. ACIDlab: Analizar alertas IDS v. Clientes Linux: WPA-Supplicant
i. Logcheck: Analizar logs vi. Clientes Windows: WindowsXP + SP2
j. PortSentry: Detectar escaneos de puertos f. Herramientas de seguridad
k. Detectores de snifers i. Descubrir redes ilegales e intrusos: Kismet Wireless
i. Neped ii. Desencriptar claves inalámbricas WEP: Airsnort
ii. Sentinel
l. Chkrootkit: Detector de rootkits
3. Servicio de administración por Web: WebMin

DCOM Software – División Capacitación


w w w . d c o m . c o m . a r/c u r s o s

a. Usuarios de Webmin c. Módulos de Webmin


b. Secciones Webmin

DCOM Software – División Capacitación