1.
Repaso de Consola Linux
1.1. El
Sistema de Ficheros.
1.2.
Moverse a través de directorios.
1.3.
Acceso a la disquetera y a la unidad de Cdrom.
1.4.
Privilegios en archivos y carpetas.
1.5.
Otros comandos de consola.
1.6.
Ejecución de ficheros.
1.7.
Sistema de Archivos NFS.
1.8.
Impresión.
1.9.
Administración de Procesos.
1.10.
Shell.
2.
Fundamentos de Conexiones a Redes en Linux.
2.1.
Protocolos.
2.2. Modelo de
capas TCP.
2.3. Transmisión
de paquetes TCP.
2.4. DireccioesP.
2.5. Routing y
Máscaras de Red.
2.6. Configuración
de Red con Yast.
2.7. DNS -
BIND
3.
Servidores NIS y NFS.
3.1.
Servidores NIS –Definición - configuración.
3.2. Configuración
de los clientes NIS.
3.3. Sistemas
de archivos NFS
3.4. Servidores
NFS – Definición – configuración.
3.5. Configuración
de los clientes NFS en Yast y modo consola.
3.6. Actividades
y Ejercicios sobre NIS y NFS.
4.
Administración Remota de Computadoras
4.1.
VNC Server
4.2. VNC
Viewer.
5.
Compartición de sistemas en redes de computadoras.
5.1.
Servidor Samba – Instalación y configuración.
5.2. Configuración
con Yast.
5.3. Configuración
en modo consola Linux.
5.4. Configuración
avanzada con Swat.
5.5. Actividades
y ejercicios sobre Samba:
·
Caso de
compartición de ficheros por grupos de usuarios.
·
Caso de
compartición por usuarios.
6.
NetBios
6.1.
Definiciones.
7.
Sincronización horaria en la Red
7.1.
Cliente NTP
8.
Servidor WEB Apache
8.1.
Servidor web – alojamiento de sitios.
8.2. Instalación
de Apache2
8.3. Programación
PHP con Apache.
8.4. Servidor
de Base de Datos MySQL
8.5. Configuración
de apache2
8.6. Máquinas
Virtuales.
9.
Squid Proxy Server
9.1.
Que es un cache proxy – squid
9.2. Configuración
– Listas de control ACL – Reglas de acceso
9.3. Squid y
programas auxiliares – Calamaris – SquidGuard
10.
Servidor DHCP
10.1.
Configuración del servicio DHCP en la Intranet.
10.2. Ventajas del
DHCP
11.
Coyote Linux Proxy Server
11.1.
Principales características.
11.2. Obtención e
instalación.
11.3. Configuración
del servicio Proxy
11.4. Redirección a
servidores internos
11.5. Firewall de
protección.
12.
Redireccionamiento IP
12.1.
Características y aplicación.
12.2. Ejemplo de
obtención y configuración