Saltar al contenido principal
Administracion de Servicios de Intern

Administracion de Servicios de Intern

De la Teoría a la Práctica

F. Macia (Et. Al)

>El principal objetivo de este libro se centra en exponer y organizar los diferentes conceptos, tecnologías, modelos y herramientas involucrados en el ámbito del desarrollo de sistemas distribuidos en Internet. El libro está organizado en dos grandes secciones: Servicios de red y Servicios avanzados para la red. La primera parte está dedicada a los conceptos y tecnologí...

Editorial:
Universidad de Alicante. Publicaciones
Año de edición:
2008
ISBN:
978-84-7908-989-4
Páginas:
350
Encuadernación:
Otros
22,00 €
IVA incluido
Añadir a favoritos

Sinopsis

>El principal objetivo de este libro se centra en exponer y organizar los diferentes

conceptos, tecnologías, modelos y herramientas involucrados en el ámbito

del desarrollo de sistemas distribuidos en Internet. El libro está organizado

en dos grandes secciones: Servicios de red y Servicios avanzados para la red.

La primera parte está dedicada a los conceptos y tecnologías asociados

con la implantación de aplicaciones distribuidas. Los casos prácticos

están más orientados a administradores de sistemas. La segunda

parte está dedicada a servicios que suelen proporcionar soporte, no a

los usuarios finales, sino a otras aplicaciones y servicios de red.



Los autores del presente libro son expertos en el área de las tecnologías

de la información y las comunicaciones, más concretamente en el

campo de las redes de computadores y los sistemas distribuidos. Han desarrollado

su labor profesional tanto en el ámbito universitario y científico

como en la empresa privada.

Índice

Prólogo


1. Tecnologías Web Básicas


1.1. Modelo Cliente-Servidor


1.2. Servicio HTTP


1.2.1. Protocolo de aplicación HTTP


1.2.2. Arquitectura HTTP


1.3. Interfaz CGI y Aplicaciones Web


1.3.1. Formularios Web


1.4. Caso de uso: Apache


1.4.1. Arquitectura modular


1.4.2. Instalación de Apache en Linux


1.4.3. Configuración básica de Apache


1.4.4. Autenticación, autorización y control de acceso


1.4.5. Configuración de hosts virtuales


2. Ampliaciones en el cliente


2.1. Scripts en el cliente


2.1.1. El lenguaje JavaScript


2.2. Html dinámico: DHTML


2.2.1. Hojas de estilo en cascada: CSS


2.2.2. El modelo de objetos de documento: DOM


2.3. JavaScript y XML asíncrono: AJAX


2.3.1. Modelo de aplicaciones Web con AJAX


2.3.2. El objeto XMLHttpRequest


2.4. Aplicaciones ligeras


2.4.1. Applets


2.4.2. ActiveX


2.4.3. Extensión del navegador mediante plug-ins


2.5. Mantenimiento de la sesión: Cookies


2.5.1. Funcionamiento de las Cookies


2.5.2. Habilitación de las Cookies


3. Ampliaciones en el Servidor


3.1. Extensiones del servidor


3.2. Páginas Activas


3.2.1. PHP


3.2.2. LiveWire


3.2.3. ASP


3.2.4. JSP


3.2.5. ASP .NET


3.3. Componentes en la parte del servidor


3.3.1. Servlets


3.3.2. JavaBeans


3.3.3. Objetos OLE, ActiveX y COM


3.4. Caso de uso: Tomcat


3.4.1. Instalación


3.4.2. Configuración básica


3.4.3. La consola de administración de Tomcat


3.4.4. Despliegue de aplicaciones


3.4.5. Integración de Apache y Tomcat


4. Servidor de Aplicaciones


4.1. Middleware


4.1.1. Infraestructura de servicios


4.1.2. Modelo de programación y de componentes


4.2. Plataformas Actuales


4.2.1. Plataforma J2EE


4.2.2. Plataforma .NET


4.2.3. CORBA


4.3. Integración de Tecnologías


4.3.1. El paradigma MVC


4.3.2. MVC aplicado a J2EE


4.3.3. Escenario de desarrollo


4.4. Caso de Uso: JBOSS


4.4.1. Instalación


4.4.2. Configuración


4.4.3. Despliegue de aplicaciones


4.4.4. Integración de Apache, Tomcat y Jboss


5. Copias de Seguridad


5.1. Políticas de copias de seguridad


5.1.1. Medios de almacenamiento


5.1.2. Niveles de copias de seguridad


5.2. Herramientas para generar copias


5.2.1. Herramientas básicas


5.2.2. Utilidad Rdist


5.2.3. Utilidad Rsync


5.2.4. Realización de las copias mediante una conexión segura


5.3. Caso de uso: Bacula


5.3.1. Características de Bacula


5.3.2. Instalación y configuración


5.3.3. Utilización de la consola de Bacula


6. Correo Electrónico


6.1. Arquitectura


6.2. Envío de mensajes mediante SMTP


6.3. Recuperación de mensajes


6.3.1. Protocolo POP3


6.3.2. Protocolo IMAP


6.4. Gestores de correo


6.5. Pasarelas Web


6.6. Caso de uso: qmail + courier-imapd + squirrelmail


6.6.1. Qmail


6.6.2. Instalación del servidor IMAP


6.6.3. Instalación y configuración de Squirrelmail


7. Seguridad


7.1. Cifrado


7.1.1. Cifrado simétrico


7.1.2. Cifrado asimétrico


7.1.3. Funciones HASH


7.2. Autenticación


7.3. Integridad


7.4. Confidencialidad


7.5. Capa de Sockets Segura


7.5.1. Arquitectura SSL


7.5.2. Seguridad en la capa de transporte


7.5.3. Certificados X.509


7.6. Caso de Uso: OpenSSL


7.6.1. Instalación de OpenSSL


7.6.2. Comandos


7.6.3. Librería


8. Sistema de Archivos Distribuido


8.1. Transferencia de Archivos vs. Archivos Distribuidos


8.2. El Sistema de Archivos Virtual


8.3. Protocolo de Llamada a Procedimiento Remoto


8.4. Protocolo de Bloque de Mensaje del Servidor


8.5. Caso de Uso 1: Sistema de Archivos de Red


8.5.1. Arquitectura


8.5.2. Servicios


8.5.3. Instalación


8.5.4. Administración


8.5.5. Usuarios


8.6. Caso de Uso 2: Samba


8.6.1. Instalación


8.6.2. Servicios


8.6.3. Administración


8.6.4. Utilidades


8.7. Caso de Uso 3: Coda


8.7.1. Conceptos


8.7.2. Arquitectura


8.7.3. Servicios


8.7.4. Instalación


8.7.5. Administración


8.7.6. Utilidades


9. Servicios de directorio


9.1. Características de los directorios


9.2. Directorios y bases de datos relacionales


9.3. Ejemplos de servicios de directorios


9.4. Protocolo de acceso a directorio


9.4.1. Definición del protocolo


9.4.2. Modelos LDAP


9.4.3. Elementos del modelo de información


9.4.4. Características distribuidas


9.4.5. Seguridad


9.5. Caso de uso: OpenLDAP


9.5.1. Prerrequisitos de la instalación


9.5.2. Instalación manual del servidor


9.5.3. Instalación asistida del servidor


9.5.4. Configuración del servidor LDAP


9.5.5. Puesta en marcha del servidor LDAP


9.5.6. Herramientas y utilidades


9.5.7. Replicación


9.6. Caso de uso: Active Directory


9.6.1. Estructura lógica


9.6.2. Instalación del Directorio Activo


9.6.3. Recursos Compartidos


10. Acceso a Servicios Mediante LDAP


10.1. Acceso de sistemas Linux a dominios Linux


10.1.1. Configuración del servidor LDAP


10.1.2. Configuración de los clientes LDAP


10.1.3. Migración de la información


10.1.4. Configuración de la autenticación de los clientes


10.2. Acceso de sistemas Linux a dominios Windows


10.3. Acceso de sistemas Windows a dominios Linux


10.3.1. Configuración de Samba


10.4. Servicios web


10.4.1. Servidor Apache2


10.4.2. Servidor IIS


10.5. Correo electrónico

Artículos relacionados

Fundamentos en Devops y Arquitecturas de Microservicios

Fundamentos en Devops y Arquitecturas de Microservicios

Ortega Candel, José Manuel

Domine DevOps y microservicios para construir el futuro del software La creciente demanda de aplicaciones más rápidas, escalables y resilientes ha impulsado la adopción de nuevas metodologías y arquitecturas. En este contexto, DevOps y la arquitectura de microservicios han emergido como pilares fundamentales para construir y operar sistemas de software modernos y complejos. E...

✅ Disponible

33,50 €

Aprender Office 2010 con 100 Ejercicios Basicos

Aprender Office 2010 con 100 Ejercicios Basicos

Mediaactive

Office 2010 es la nueva versión de la famosísima suite de ofimática del mismo nombre. Entre las distintas aplicaciones que ofrece, hay cuatro que son, por su utilización, más conocidas y tratadas: Word, Excel, PowerPoint y Access. Word es el procesador de textos por excelencia, Excel es una aplicación usada para la creación y gestión de hojas de cálculo, PowerPoint es un progra...

✅ Disponible

19,95 €

Memeceno

Memeceno

L. Pajares, Álvaro / Arnanz, Clara / Di Filippo, Patri / González, Aitor / Mikel Herrán / Lafarga, Alba / Martorell Campos, Francisco / Perez, Pere

Hay imágenes que son memes. Hay empresas que gastan fortunas en convertir en memes sus campañas publicitarias y creadores de memes que se han hecho millonarios vendiendo sus servicios a multinacionales. Hay políticos que son memes sin quererlo y partidos que intentan memeizar a sus candidatos. Pero ¿qué es un meme? El biólogo Richard Dawkins acuñó el término en 1976. Pero desd...

✅ Disponible

19,50 €

Hackeados

Hackeados

Barker, Jessica

Cuando se trata de ataques informáticos, todos somos potenciales víctimas. Pero podemos defendernos ante estas amenazas. Hackeados ofrece el conocimiento y las estrategias necesarios para protegernos. La experta en ciberseguridad Jessica Barker revela cómo los piratas informáticos están utilizando tácticas y tecnologías de vanguardia para atacar a personas y organizaciones, a l...

Entrega 3/5 días

19,90 €

Redes Informáticas

Redes Informáticas

Cabantous, Pierre

Este libro sobre redes informáticas está dirigido tanto a administradores de redes, técnicos e ingenieros encargados de diseñar, gestionar, de la seguridad y de la implementación de soluciones de supervisión de redes, así como a estudiantes que deseen adquirir los conocimientos teóricos y técnicos necesarios para ejercer la profesión de administrador de redes en el sentido más ...

Entrega 3/5 días

38,00 €

Las Redes Son nuestras

Las Redes Son nuestras

Guerrero, Mar

Internet era nuestra. Nos la robaron entre quienes viven de extraer nuestros datos personales y quienes necesitan que se extienda el odio, pero antes todo ese espacio era nuestro. Nos han contado internet como un ejemplo de éxito empresarial para que nos olvidemos del papel de millones de protagonistas que no suelen aparecer en los relatos y que son parte fundamental del desarr...

Entrega 3/5 días

21,50 €